Sunteți pe pagina 1din 9

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO

SEDE LICEO MIXTO


MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora


EL SOFTWARE 2

1. Describa con sus palabras qu es un archivo ejecutable o .exe


Es un archivo que se puede ejecutar de una manera independiente de otra aplicacin, es decir,
que puede ser ejecutado por otra aplicacin. Estos archivos son ejecutados por el sistema
operativo y como contiene un programa no necesita de otros programas para entrar en
funcionamiento.

2. Segn las opciones del tem Portable o Instalable? Por cul se inclina usted y por
qu?
Yo me inclinara por la PORTABLE porque no usa el espacio en el disco duro, No necesita
cdigo de activacin, Serial o Licencia para usarlos, NO se requieren conocimientos tcnicos
para abrir dicho programa en nuestro computador, No Modifica la configuracin del Sistema
Operativo

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO
MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora

3. Averige sobre las extensiones de archivos y relacione al menos 5 ejemplos con los
programas que los abren.
Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por
un punto. Su funcin principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensin es solamente parte del nombre del archivo y no representa ningn tipo de
obligacin respecto a su contenido.
EJEMPLOS:
1- .XLS - Excel
2-.DOC - Word
3-.PPT - Power Point
4- .JPG Photoshop
5- .BMP - Paint

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO
MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora

4. Ha sido vctima de alguno de estos programas? Cul y


que hizo para eliminarlo.
Si por que tena el problema que apareca las publicidades y el
otro que le daba clic y se abra otra pgina que no quera y para
solucionarlo descargue el programa malware bytes

5. Realice una relacin de las precauciones que debemos tener presentes para
minimizar los riesgos de adquisicin de un virus o aplicacin malintencionada.
-Debemos tener en cuenta las siguientes
precauciones:
-Antivirus bueno
-No descargar archivos desconocidos
-No ingresar a pginas desconocidas
-No abrir imgenes, archivos u otros con
extensiones desconocidas

6. Escoja 3 opciones de aplicaciones maliciosas que usted crea son las ms


perjudiciales en nuestro entorno indicando l porque.

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO
MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora


Adware: ejemplo haz ganado un ipad
Spyware: CoolWebSearch (CWS): toma el control de Internet
Explorer, de manera que la pgina de inicio y las bsquedas del
navegador se enrutan a los sitios web de quien controla el
programa (por ejemplo, a pginas porno)
Troyano: se descarga al pc silenciosamente pero parece buen e
inofensivo pero cuando lo ejecutas empieza lo malicioso
Keylogger: es un software malicioso que se encarga de
averiguar contraseas ejemplo: tarjetas de crdito, cuentas
bancarias, etc.

Rogu: es un malware que se muestra como antivirus y que


para eliminar un virus se necesita pagar una suma de dinero
que cuando se paga no se arregla nada. Ejemplo: FaveAVs,
winbluesoft
Gusanos de P2P: Los gusanos tambin utilizan las redes P2P
como medio de transmisin para infectar ordenadores.

Keylogger: THC- vlogger es un keylogger


basado en el ncleo y nos permite registrar
pulsaciones de administradores
Rootkits: Sinowal, Whistler
Backdoors: Netbus
Hoax: cadena de correos religiosos,
comerciales.

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO
MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora

Spam: Mensajes en cadena. Este tipo de Spam, llega


en forma de mensajes en cadena que incluyen temas
como por ejemplo: ayuda a vctimas de enfermedades o
accidentes, dinero fcil, medicinas milagrosas, religin,
poltica y pornografa.
Phishing: a Bankia, phishing a Banco Popular, phishing
a Caja Espaa
Botnets: Conficker, Zeus, Waledac, Mariposa y Kelihos.

7. Cualquier programa Instalable se puede convertir a Portable?


Si tenemos el instalador, si se puede guardar en una memoria USB y de ah se puede volver a
instalar en otro PC.

8. Haga una lista con las 5 aplicaciones Portables ms utilizadas y para que se
utilizan.
Firefox Uno de los navegadores ms utilizados que no debe faltar en sus pendrives, con sus
extensiones, marcadores y contraseas almacenadas.

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO
MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora

JDownloader. La versin portable del popular gestor de descargas en servicios de alojamiento de


archivos.

GIMP. Un completo editor de imgenes libre que muchos consideren la alternativa a Photoshop.

Open Office. Completa suite ofimtica que incluye procesador de texto, hoja de clculo, bases de
datos, creador de presentaciones y herramienta para dibujo.

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO
MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora

ClamWin. Un antivirus gratuito y portable para asegurarse de que no se llevan un regalo en su


memoria USB

9. Se pueden cargar Sistemas Operativos en una USB para usar en un PC? Si o no


y cul.
Si se puede, es Damm Small Linux (DSL), un sistema operativo completo basado en Linux, que
tiene la opcin de poderse utilizar desde la unidad USB, adems tambin funciona dentro del
mismo entorno Windows.

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO
MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora

11. Averige en qu consisten: los Virus del BOOT, Time Bomb o Bomba de Tiempo,
Hijackers:

Virus del boot: Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Master Boot
Record) de los discos duros; tambin pueden infectar las
tablas de particiones de los discos.

Time bomb: Una bomba lgica es una parte de cdigo


insertada intencionalmente en un programa informtico que
permanece oculto hasta cumplirse una o ms condiciones
preprogramadas, en ese momento se ejecuta una accin
maliciosa. Por ejemplo, un programador puede ocultar una
pieza de cdigo que comience a borrar archivos cuando
sea despedido de la compaa (en un disparador de base
de datos (trigger) que se dispare al cambiar la condicin de
trabajador activo del programador).

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO
MEDIA TCNICA Ensamble Y Mantenimiento
Grados: 10-1
Perodo: Tercero
Fecha: 22-09-15
Docente:
Jhon Darley Saldaa Parra
NOMBRES
:

Juliana Yepes Sebastian Zamora

Hijackers: hace referencia a toda tcnica ilegal que lleve


consigo el aduearse o robar algo (generalmente
informacin) por parte de un atacante.

12. Busque informacin sobre la aplicacin: COMODO FIREWALL


COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito para
uso personal. Este te ayuda a proteger tu computadora de conexiones no autorizadas
hacia y desde Internet.

Blog de la materia: informatkescolar.blogspot.com

S-ar putea să vă placă și