Vivian M. Cano Pérez
INF-102-45
19 de octubre, 2011
En la clase comenzamos por aclarar dudas sobre las tareas pendientes, entre estas:
- Ya debes tener las referencias y haber leídoinformacion para tuinforme individual paraque se te haga mas fácil a la hora de hacer la presentación. No olvides utilizar la hoja de evaluación.
- Debes ponerte de acuerdo con tu compañeros del informe grupal: intercambien sus números, ponganse de acuerdo para que consigan las personas que van a entrevistar, (todos los miembros del grupo deben participar de las 3 entrevistas),elaboren las preguntas, deben ir buscando ya las referencias, para cuando la profesora lo solicite este listo
- El 24 de octubre a las 12am es la fecha limite para entregar la fase II y III del proyecto virtual, recuerden que todos tienen que hablar en el screencast, debe ser un video corto de 3 a 4 min
Luego terminamos de discutir el tema de software
Repasamos que el software es lo que mantiene el control de las operaciones de la computadora
Discutimos las funciones del sistema operativo:
Gracias al sistema operativo es que 2 o 3 personas pueden usar una misma computadora, cada cual creando su cuenta
El que nosotros utilizamos en la clase es Windows
Uso de interface– controla la manera que colocas la data y las instrucciones de cómo la información se ve en la pantalla
Este evoluciono a una interface grafica
Manejo de programas: Word, Excel
Manejo de memoria– esto es que puedes mantener abierta varias ventanas a la vez a esto se le conoce como multitask
- Por ejemplo si estas en Word haciendo una reflexión y necesitas poner una grafica puedes abrir Excel sin la necesidad de cerrar Word.
Aquí terminamos con el tema de software y comenzamos con Etica informática
Han surgido varias preocupaciones a raíz del desarrollo tecnológico.
Riesgos:
Ataques por internet
- Programas maliciosos (Virus)
- Uso no autorizado
- Robo de Hardware
- Robo de información
- Robo de software- piratería
- Fallas en el sistema
Virus
- programa potencialmente dañino que afecta tu computadora sin el conocimiento del usuario.
ahora casi siempre llegan por internet, pero antes era por programas contaminados al estar pasándolos de persona en persona para sus computadoras
Caballo de troya:
Troya era una cuidad amurallada y no encontraban como atacar, como un regalo a la reina hicieron un caballo en madera pero los soldados se escondieron ahí dentro al anochecer salieron e invadieron la cuidad y de ahí surge este nombre para el virus.
Asi que, el caballo de troya es cuando el virus esta dentro de otros archivos
Antes se agotaban muy rápido los antivirus, el desconocimeinto de las personas afectaba
Algunos ejemplos de virus son:
I Love You
Melissa
Michael Angelo
Antes se le podía decir a las personas que no utilizaran las computadoras debido a que ese dia se activaría el virus, pero hoy en dia es casi imposible perdir eso.
Una vez el virus entra a tu computadora puede coger todos tus contactos y enviar un email sin tu saberlo
Gracias a los avances y al conocimiento puedes sospechar de algún virus
un ejemplo es: los emails que dicen Microsoft va a activar un virus si no envias esto a todos tus contactos
puedes poner un pedazo del e mail y buscar en google y te dice si es virus
últimamente gmail te envía un mensaje que te dice: este mensaje no parece ser de esta persona
algunas señales de que tienes un virus son:
- un sonido inusual
- memoria menor a la que usualmente tenias
- aparece un programa misterioso
- que un programa no trabaje apropiadamente
puede ser un programa potencialmente dañino que te dañe la computadora o simplemente te puede salir un corazón o una paloma, se puede borrar el archivo, no permitirte acceso…
Antivirus y Firewalls
tu computadora debe tener un antivirus para evitar estos daños. Los antivirus son capaces de detectar el virus y removerlos.
En esta direccion puedes encontrar firewalls gratis: firewalls Gratis
El firewall- evita los intrusos que entran de internet
Ejemplos de Firewall
- Black Ice
- CA personal Firewall
- McAfee Personal Firewall
Para prevenir que tu computadora se afecte
- No debes encenderla si tiene algún Jump Drive
- Instalar algún antivirus
- No abrir ningún email a menos que sepas quien es la persona que lo envía
- Instalar el firewall
Usuario no autorizado
Para prevenir que otra persona acceda tus cuentas privadas se crea un username, la cual es una combinación única para identificar al usuario y un password que es una combinación privada.
Debes tener de 2 a 3 passwords y utilizar uno para las cuentas privadas y que no se olviden.
El uso de PIN numbers ayuda a evitar que puedan acceder tus cuentas
Esta tabla ofrece datos sobre como puedes crear un password seguro.
Hoy en dia en muchas compañías utilizan el sistema biométrico, el cual por tus huellas dactilares, el iris del ojo o la palma de la mano se identifica la persona. Una ventaja de esto es que que jamás se te olvida.
Robo de Hardware
Cuando se roban tu equipo de computadora
Procura no dejarlo nunca en el carro ya que existe un aparato que es capaz de detectar si hay una computadora en el carro.
No dejarla en el escritorio en lo que vas al baño
Para la próxima Clase:
Hacer un listado de lugares, agencias, organizaciones que tienen nuestros datos