Presentación con Contenido del Blog

download Presentación con Contenido del Blog

of 22

description

Para Info IV

Transcript of Presentación con Contenido del Blog

TITLE

Informtica IVPREFECO Melchor OcampoFormaciones Para EL Trabajo De Cuarto Semestre. Investigacin De Reforzamiento.

1Integrantes:Daniela Hernndez AltamiranoFernando Avalos VelsquezJess Eduardo Lagunas BarreraNaomi Jacqueline Posadas ZamudioLizeth Vsquez LezamaGiovanna Vianney Moreno Cristino

ndice 1. Concepto de ergonoma.................2. Qu es la ergonoma informtica. ..3. Proporcionar un ejemplo con imgenes o video de las recomendaciones de ergonoma informtica. .4. Definir Malware. 5. Realizar una clasificacin de las caractersticas de los virus, gusanos y troyanos (Puedes hacer uso de una tabla). 6. Explicar qu es un sistema operativo y cules son sus principales funciones. .7. Definir cmputo en la nube y clasifica sus caractersticas, ventajas y desventajas. 8. Explicar con una imagen o un vdeo el funcionamiento del cmputo en la nube9. Bibliografa

Malware

Malware es un trmino utilizado en el campo de la informtica para referirse a aquel software que est enfocado a daar, robar y modificar la informacin o el hardware del dispositivo infectado.

Conocido en Espaol como: cdigos maliciosos.Actualmente el internet est lleno de programas maliciosos, esencialmente en sitios inseguros como pginas de descargas ilegales y sitios pornogrficos. Cada da surgen nuevos cdigos maliciosos creados por hackers y cracker (piratas informticos) con diferentes propsitos y efectividad.

Existen distintos antivirus que pueden prevenir al usuario de posibles malwares descargados y poner en marcha las acciones necesarias para que no ejecuten su procedimiento, impidiendo as, que daen o roben la informacin del usuario.MalwareSoftware antivirusErgonoma

La ergonoma es aplicable a cualquier mbito y la informtica no es la excepcin.

La ergonoma se refiere al conjunto de conocimientos cientficos de carcter multidisciplinar aplicados para que el trabajo, los sistemas, productos y ambientes se adapten a las capacidades, caractersticas y limitaciones fsicas y mentales de la persona, optimizando su eficacia, seguridad y bienestar.Derivado del griego (ergon = trabajo) y (gnomos = Ley).TipsLa distancia en relacin a la pantalla no debe pasar los intervalos de 70-90 cm pues de ser menor el brillo puede daar la vista, al igual que ms lejos pues se forza.Los antebrazos con los brazos y los muslos con las piernas deben mantener ngulos de 90, para estos puedan descansar de manera ms natural y no lastimarse forzando posturas.La silla debe ser ajustable para apoyar al punto anterior

Adecuando el concepto anterior al rea informtica tenemos que es el estudio de las condiciones de comodidad en las que el hombre trabaja con una computadora y la adaptacin y facilidades que esta adopta para una mayor comodidad del hombre as como para mantener su saludEsto consiste en disear productos que se adapten a las personas y no al revs, tambin se desarrollan tcnicas que ayudan a mantener la salud del usuario.

Virus, troyanos, gusanos y sus caractersticas.

VirusQu es un virus?Son programas malignos (malware) que tienen como propsito alterar el funcionamiento de tu equipo, robar informacin, afectar al usuario. Los virus informticos se han convertido en una amenaza constante y peligrosa para el mundo moderno, debido a la alta utilizacin se tecnologa, es aqu donde se usan los llamados antivirus, pero se debe recalcar que no existe un antivirus 100% confiable. En su mayora estos programas.

CaractersticasForma de contagioModo de ejecucinDao*Pueden extenderse por medio de copias y replicas.*Llegan a infectar varios archivos del quipo infectado.*algunos pueden ser invisibles para el usuario.*Llegan a permanecer en el equipo aunque este sea formateado.*Pueden llegar a ser polimrficos, lo que significa que llegan a cambiar su cdigo lo que dificultara su deteccin.*Se esconden en la memoria.*Prdida de productividad.*Robo de informacin.*Malogra el ordenador.

Es un programa malicioso, algunas veces invisible para el usuario legitimo, es conocido por hacerse pasar por programas reales y legtimos (imgenes, videos, correos electrnicos, archivos de msica) creando un acceso del control remoto al usuario no autorizadoSu nombre proviene de la conocida obra de "La Odisea" de Homero, donde se menciona el Caballo de Troya, que es utilizado para engaar, infiltrarse y causar dao.TroyanoCaractersticasForma de contagioModo de ejecucinDao*Es esconden dentro de los archivos ejecutables.*No tienen la capacidad de auto-reproducirse.

*Estn compuestos por dos archivos: un cliente, que es el que manda las ordenes para ejecutar y un servidor que es quien recibe las ordenes, las ejecuta y devuelve los resultados obtenidos.*Obtienen informacin personal y confidencial del usuario.*Crea una administracin remota del atacante.*Crean y borran archivos.

GusanoEs un programa malicioso que al contaminar el equipo su principal objetivo ser realizar la mayor cantidad posible de copias de s mismo para poder infectar en forma de red todo el equipo. El objetivo final de este virus es hacer colapsar los ordenadores para hacer imposible realizar un trabajo por parte del usuario. Los creadores de este tipo de virus suelen elegir un nombre atractivo para poder camuflar el virus.

CaractersticasForma de contagioModo de ejecucinDao*Estn dentro de archivos disfrazados.*Puede viajar a travs de redes.*Generalmente son archivos ejecutables.*Muestran links infectados.*Engaa al usuario para que crea que es un archivo legitimo.*Realiza copias de s mismo.*Puede propagarse sin la ayuda de una persona.*Pueden auto-enviarse.*Consumen demasiada memoria.*Legan a colapsar el equipo.*Algunos pueden llegar a hacer un tnel en el sistema.*Bloquean las redes.14Cmputo en la nubeEs un paradigma que permite acceder a servicios computacionales a travs de internet. Puede ofrecer todos los servicios y caractersticas que brinda un sistema informtico fijo, slo es necesario un proveedor de servicios que nos brinde la posibilidad de trabajar en varios tipos de nubes:

Es una de las principales tendencias del desarrollo de aplicaciones computacionales debido a que permite incrementar el nmero de servicios que se ofrecen, lo cual genera beneficios para los proveedores y los usuarios.

Cmputo en la nubeDesventajasManejo de terceros.Es necesaria la conexin a internet.Perdida de informacin debido a fallas en el sistema.

VentajasNo es necesario instalar software especfico.

Infraestructura bajo grandes empresas a gran escala.

Implementacin ms rpida y con menos riesgos.

Oblicuidad

Actualizaciones automticas y configuraciones personalizables

Sistema Operativo y sus diferentes funciones

Los ordenadores vienen equipados con una capa de software llamado Sistema Operativo. Es un programa informtico que se inicia al encender el ordenador, para coordinar su funcionamiento y permitir la comunicacin de la maquina con el usuario.

FuncionesDescripcinGestin de recursos Control de discos duros, CDROM y DVDROM, gestin de perifricos (teclado, ratn, etc), asignacin de cantidades de memoria, etcInterfaz de usuario Nos referimos al modo que tiene el ordenados de presentar la informacin al usuario. Esta puede ser: Grfica Por mens Consoladecomandos Administracin de archivos El sistema operativo se encarga de guardar los datos en distintas unidades de almacenamiento, as como de recuperarlos cuando el usuario de lo pida.Gestin de tareas Es multitarea, es decir, mientras navegamos por internet o escribimos una carta, el antivirus est vigilado por si se produce algn ataque, o nuestro Messenger est comprobando continuamente si alguno de nuestros contactos se ha conectado y nos ha enviado algn mensaje.BibliografaMalware

Macedo F.(2013).Manual de prcticas para informtica III. Morelia,Mxico.Agsa

Sistema operativo

David Luis de la Red. (2001). Sistemas Operativos. Argentina: Universidad Nacional del Nordeste. p.31-33

ErgonomaLlaneza, J.. (2007). Presentacin. Febrero 06, 2016, de Asociacin Espaola de Ergonoma Sitio web: http://www.ergonomos.es/presentacion.php

Celeste M.. (2012). Lesiones derivadas del mal uso de la PC. Febrero 06, 2016, de Blogger Sitio web: http://cuidemoslapostura.blogspot.mx/2012/05/lesiones-derivadas-del-mal-uso-de-la-pc.html

Ruiz M.. (2009). La ergonomia en informtica. Febrero 07, 2016, de Blogger Sitio web: http://ergonomiaupel.blogspot.mx/

Tipos de malware

Ingaramo. (22/11/2007). Caractersticas de los virus informticos. 03/02/2016, de Alegsa Sitio web: http://www.alegsa.com.ar/Notas/270.php

Mathielle Plourde Castillo. (desconocido). Virus informticos. 03/02/2016, de monografias Sitio web: http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml

Desconocido. (11/04/2014). CONCEPTO DE TROYANOS INFORMTICOS. 03/02/2016, de Seguridadpc Sitio web: http://www.seguridadpc.net/troyanos.htm

Grfico173.47Troyanos14.14Virus8.14Gusanos4.25Otros.

Tipos de virus mas comunesColumna1

Hoja1Tipos de virus mas comunesColumna1Troyanos73.47Virus14.14Gusanos8.14Otros.4.25Para cambiar el tamao del rango de datos del grfico, arrastre la esquina inferior derecha del rango.