Daily Archives: October 19, 2011

Resumen Software y Etica Informatica

Vivian M. Cano Pérez

INF-102-45

19 de octubre, 2011

Imagen tomada de: pirateriacoe2.blogspot.com

Imagen tomada de: pirateriacoe2.blogspot.com

 

 

 

 

 

 

 

En la clase comenzamos por aclarar dudas sobre las tareas pendientes, entre estas:

Imagen tomada de: virusdanger.blogspot.com

  • Ya debes tener las referencias y haber leídoinformacion para tuinforme individual paraque se te haga mas fácil a la hora de hacer la presentación. No olvides utilizar la hoja de evaluación.
  • Debes ponerte de acuerdo con tu compañeros del informe grupal:  intercambien sus números, ponganse de acuerdo para que consigan las personas que van a entrevistar, (todos los miembros del grupo deben participar de las 3 entrevistas),elaboren las preguntas, deben ir buscando ya las referencias, para cuando la profesora lo solicite este listo
  •  El 24 de octubre a las 12am es la fecha limite para entregar la fase II y III del proyecto virtual, recuerden que todos tienen que hablar en el screencast, debe ser un video corto de 3 a 4 min

Luego terminamos de discutir el tema de software

Repasamos que el software es lo que mantiene el control de las operaciones de la computadora

Discutimos las funciones del sistema operativo:

Gracias al sistema operativo es que 2 o 3 personas pueden usar una misma computadora, cada cual creando su cuenta

El que nosotros utilizamos en la clase es Windows

Uso de interface– controla la manera que colocas la data y las instrucciones de cómo la información se ve en la pantalla

Este evoluciono a una interface grafica

Manejo de programas: Word, Excel

Manejo de memoria– esto es que puedes mantener abierta varias ventanas a la vez a esto se le conoce como multitask

  • Por ejemplo si estas en Word haciendo una reflexión y necesitas poner una grafica puedes abrir Excel sin la necesidad de cerrar Word.

Aquí terminamos con el tema de software y comenzamos con Etica informática

Han surgido varias preocupaciones a raíz del desarrollo tecnológico.

Riesgos:

Ataques por internet

  • Programas maliciosos   (Virus)
  • Uso no autorizado
  • Robo de Hardware
  • Robo de información
  • Robo de software- piratería
  • Fallas en el sistema

Virus

  • programa potencialmente dañino que afecta tu computadora sin el conocimiento del usuario.

ahora  casi siempre llegan por internet, pero antes era por programas contaminados al estar pasándolos de persona en persona para sus computadoras

Caballo de troya:

Troya era una cuidad amurallada y no encontraban como atacar, como un regalo a la reina hicieron un caballo en madera pero los soldados se escondieron ahí dentro al anochecer salieron e invadieron la cuidad y de ahí surge este nombre para el virus.

Asi que, el caballo de troya es cuando el virus esta dentro de otros archivos

Antes se agotaban muy rápido los antivirus, el desconocimeinto de las personas afectaba

Algunos ejemplos de virus son:

I Love You

Melissa

Michael Angelo

Antes se le podía decir a las personas que no utilizaran las computadoras debido a que ese dia se activaría el virus, pero hoy en dia es casi imposible perdir eso.

Una vez el virus entra a tu computadora puede coger todos tus contactos y enviar un email sin tu saberlo

Gracias a los avances y al conocimiento puedes sospechar de algún virus

un ejemplo es: los emails que dicen Microsoft va a activar un virus si no envias esto a todos tus contactos

puedes poner un pedazo del e mail y buscar en google y te dice si es virus

últimamente gmail te envía un mensaje que te dice: este mensaje no parece ser de esta persona

algunas señales de que tienes un virus son:

  • un sonido inusual
  • memoria menor a la que usualmente tenias
  • aparece un programa misterioso
  • que un programa no trabaje apropiadamente

puede ser un programa potencialmente dañino que te dañe la computadora o simplemente te puede salir un corazón o una paloma, se puede borrar el archivo, no permitirte acceso…

Antivirus y Firewalls

tu computadora debe tener un antivirus para evitar estos daños. Los antivirus son capaces de detectar el virus y removerlos.

En esta direccion puedes encontrar firewalls gratis: firewalls Gratis

El firewall- evita los intrusos que entran de internet

Ejemplos de Firewall

  • Black Ice
  • CA personal Firewall
  • McAfee Personal Firewall

Para prevenir que tu computadora se afecte

  • No debes encenderla si tiene algún Jump Drive
  •  Instalar algún antivirus
  •  No abrir ningún email a menos que sepas quien es la persona que lo envía
  •   Instalar el firewall

Usuario no autorizado

Para prevenir que otra persona acceda tus cuentas privadas se crea un username, la cual es una combinación única para identificar al usuario y un password que es una combinación privada.

Debes tener de 2 a 3 passwords y utilizar uno para las cuentas privadas y que no se olviden.

El uso de PIN numbers ayuda a evitar que puedan acceder tus cuentas

Esta tabla ofrece datos sobre como puedes crear un password seguro.

Hoy en dia en muchas compañías utilizan el sistema biométrico,  el cual por tus huellas dactilares, el iris del ojo o la palma de la mano se identifica la persona. Una ventaja de esto es que que jamás se te olvida.

Robo de Hardware

Cuando se roban tu equipo de computadora

Procura no dejarlo nunca en el carro ya que existe un aparato que es capaz de detectar si hay una computadora en el carro.

No dejarla en el escritorio en lo que vas al baño

Para la  próxima Clase:

Hacer un listado de lugares, agencias, organizaciones que tienen nuestros datos

Clase del 10-17-11

Gabriel García 10/18/11

La profesora comenzó la clase de hoy recogiendo la tarea de la revista profesional, el que no haya entregado puede entregarlo el miércoles con penalidad..

Recuperado de .gif  kikovelezmoro.com La presentación oral individual es en aproximadamente en 2 semanas. SE escogieron los grupos y temas para el trabajo final, los temas y reglas aparecen en el blog de clase. Cada grupo tiene que hacer una presentación oral (uno por grupo) y escrita debe durar 30minutos y tener por los menos 5 a 7 páginas de contenido, el mismo vale un 25% de la nota de la clase. Recuerden que no tenemos examen final y esto es el examen final. La presentaciones duran 2 días hay que estar a tiempo en el salón ya que la puerta estará cerrada y después de cerradas no se abre para nadie y perdería la nota de presentación. Hay que buscar a tres personas para entrevista no pueden trabajar en sagrado ni ser familiares ni trabajar las tres en el mismo lugar. Requisitos; cuestionario, nombre de las personas y que hacen, preguntas que van a realizar, bibliografía del tema todo esto hay que presentárselo a la profesora antes para que ella lo apruebe. Hay que entregar un resumen al grupo de una página. En el resto de la clase la profesora continuo la explicación del software y el time line. Hay dos tipos de categorías programa de aplicación y programa de sistema y está el sistema operativo. En los últimos minutos de la clase comenzamos a discutir la Ética, riesgos en las computadoras como los ataques atreves del internet programas maliciosos o virus. Como podemos proteger las computadoras de los mismo con sistemas de anti virus.