miércoles, 20 de junio de 2012

RESUMEN "BUSCADORES"


Buscadores
Es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido.

Los buscadores se clasifican:
Índice de búsqueda fue el primero que surgió.
Motores de búsqueda son sistemas de búsqueda por palabras claves y siendo un ejemplo google.

Componentes básicos que impulsan los motores de búsquedas:
  • La exploración o Crawling.
  • La indexación.
  • Rango de páginas.
Metabuscadores:
Es un pagina web que los ofrece una búsqueda sin una base de datos y permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores.

Ventajas:
  1. Amplían de forma notoria el ámbito de las búsquedas que realizan, proporcionando mayor cantidad de resultados.
  2. Permiten evaluar la relevancia de cada web mostrada.

Desventajas:
  1. No distinguen entre las diferentes sintaxis.
  2. La obtención de resultados suele ser más lenta que en un buscador normal.

Datos curiosos:
  • El primer buscador fue WONDEX.
  • Google es el más relevante de los buscadores.
  • Yahoo fue creada por una pareja de norteamericanos.

martes, 19 de junio de 2012

RESUMEN GRUPO # 6


Seguridad Informática:
Se enfoca en la protección de la infraestructura computacional y su mayor amenaza son los virus.

Los antivirus:
Son programas que detectan, eliminan y bloquean y nacieron en los 80s Ejemplo de antivirus: Panda, Eset Nod 32, MCA fee,  Norton.

Los Firewall o Cortafuegos:
Es un programa para controlar loas comunicaciones e impedir accesos no autorizados y es una medida muy efectiva para protegernos de los virus.

Sus Objetivos:
1.       La información Contenida
2.       La infraestructura computacional
3.       Los usuarios

Métodos de Propagación:
1)      Por E-mail
2)      CD de videos o música
3)      USB
4)      Por descargas

Datos curiosos:
·         El primer virus ataco a una maquina IBM serie 360 y fue llamado CREEPER.
·         Algunos Virus que puedo citar están CORERED y MELISA.
·         Los virus son elaborados por HACKER para robar información de cuentas de bancos  e datos personales, entre otras.
·         El mismo Microsoft facilita los virus por medio exe. y bat.

Hacker:
Son personas apasionadas por las computadoras. 
 Son llamados ladrones informáticos y su ataque es por medio de virus y silenciosa; la mayor parte son jóvenes.

Prehacker: son los que intervienen la telefonía.

Famosos:
        I.            Jonathan James es primer hacker adolescente.
      II.            Adrian Lamo famoso por su ataque a The New York Times y Microsoft.
    III.            Stephen Wozniak creador de la Apple Computer.
    IV.            Tim Lee Creador de la World Wide Web(www)
      V.            Richard Stallman Padre del software libre.

Reflexión:
Todos Debemos estar preparados a la era de la  computación; en especial a los ataque de los virus por medio de los hacker y no dejarlos sorprender. Conocerlos para enfrentar una posible guerra virtual en los distintos campos donde tengamos una computadora por lo mínimo que sea”.

domingo, 17 de junio de 2012

Cuestionario Pag. 99

1.- ¿Qué es una base de datos?

Es un conjunto de información homogénea que mantiene una estructura ordenada y se encuentra relacionada con un mismo tema y esta formada por un conjunto de tablas de información.

2.- ¿Enumere los objetivos de una base de datos?

                    1. Almacenar
  2. Modificar
  3. Consultar

3.- ¿Enumere las partes principales de una base de datos?

*  Tablas
*  Consultas
*  Filtrar los datos
*  Formularios
*  Informes
*  Páginas
*  Macros
*  Módulos

4.- ¿Qué es una tabla y cual es su función?

Es una estructura de filas y columnas que contienen información o datos de una determinada naturaleza, en forma independiente.

5.- ¿Enumere los tipos de campos que existen?

1. Texto
2. Memo
3. Numérico
4. Fecha y Hora.
5. Currency
6. Autonumérico.
7. Si o No.
8. Objeto OLE.
9. Hipervínculo.


6.- ¿Qué es un registro de información?

Es un conjunto de campos

7.- ¿Qué es una consulta?

Nos permite dar respuesta a preguntas que se puedan plantear respecto a los datos almacenados en las tablas. 

8.- ¿Qué es un filtro?

Permite establecer una serie de criterios que aplicados sobre una o varias tablas devuelven ciertos datos.

9.- ¿Qué es una hoja electrónica?

Es EXCELL utilizada en el ambiente Windows

10.- ¿Qué es un rango, celda, fila, columna?

Celda: Es el resultado de la intersección de una fila con una columna y recibe su nombre compuesto.
Rango: Es un conjunto de una o más celdas.
Fila: Cuando las celdas agrupadas en forma continúa pertenecen a una sola fila.
Columna: Cuando las celdas agrupadas en forma continúa pertenecen a una misma columna.

11.- ¿Qué es una función en Excell y para que sirve?

Son fórmulas predefinidas que se ejecutan cálculos utilizando valores específicos, denominados argumentos en un orden determinado o estructurado y sirven para ejecutar operaciones simples o compuestas.

12.- ¿Enumere algunas funciones de Excell?

·         =redondear
·         =Promedio
·         =Concatenar
·         =Igual
·         =Encontrar
·         =Izquierda
·         =Minusc
·         =Fecha
·         =Multiplo.Superior
·         =Redondear.Par
·         =Suma
 

13.- ¿Qué es un macro y para que nos sirve?

Son pequeños programas que permiten realizar una serie de operaciones repetitivas en una sola acción y nos sirve para realizar tareas utilizando una serie de comandos y funciones.

14.- ¿Qué entiende por ética computacional?

 Es la toma de decisiones, comportamientos y  la convivencia de ciertas acciones en el terreno computacional con un  impacto social en nuestra vida.

15.- ¿Cuándo nacieron los virus informáticos y porque?

Hacia finales de los 60s y por un juego llamada CORE WAR entre programadores.

16.- ¿Qué es un virus informático?

Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso, siendo un parásito que ataca a los archivos y se esparce.

17.- ¿Qué tipos de virus existen por su clasificación?

-  Programa
-  Boot
Múltiples
-  Bios
-  Hoax

18.- ¿Enumere algunas características de los virus?

Ø  Llegan a camuflarse
Ø  Evitan la detección y reparación
Ø  Re-orienta la lectura
Ø  Encriptamiento
Ø  Son polimórficos
Ø  Son gatillables

19.- ¿Qué tipos de daños provocan los virus?

  •   Triviales
  •   Menores
  •   Moderados
  •   Mayores
 
20.- ¿Cuáles son los síntomas  de una infección de virus?

                                I.            El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
                              II.            El tamaño del programa cambia sin razón aparente.
                            III.            El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
                            IV.            En Windows aparece “32 bit error”.
                              V.            La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando, ni haya protectores de pantalla activados.
                            VI.            No se puede “bootear” desde el Drive A, ni siquiera con los discos de rescate
                          VII.            Aparecen archivos de la nada o con nombres y extensiones extrañas.
                        VIII.            Suena “clicks” en el teclado.
                            IX.            Los caracteres de texto se caen literalmente a la parte inferior de la pantalla.
 
21.- ¿Enumere recomendaciones para la protección de virus?

*      Un disco de sistema protegido contra escritura y libre de virus.
*      Por lo menos u programa antivirus actualizado.
*      Una fuente de información sobre virus específicos.
*      Un programa de respaldo de áreas críticas.
*      Lista de lugares donde acudir.
*      Un sistema de protección residente
*      Tener respaldos.
*      Revisar todos los discos nuevos antes de utilizarlos.
*      Revisar todos los discos que se hayan prestado.
*      Revisar todos los programas que se obtengan por Módem o Redes.
*      Revisar periódicamente la computadora.