Informatica Aplicada II PDF
Informatica Aplicada II PDF
Informatica Aplicada II PDF
a) – 4 * 7 + 2 **3 / 4 – 5
-28+8/4-5
-28+2-5
-26-5
= -31
b) 2 * 6 ** 3 / 6
2*216/6
2*36
= 72
e) ( (2 - 3) ** 4 * 5 / (4 + 3 * 9) )
((-1)**4*5/(4+27))
((-1)**4*5/(31))
1*5/(31)
5/31
=0.1612903225806
g) 15 MOD 2
=1
h) 15 DIV 2
=7.5
i) 25 DIV 10
=1.5
j) 20 MOD 2
=0
k) 7 * 10 –15 mod 3 *4 + 9
70-15 mod 12+9
70-3+9
67+9
=76
b) 3 * 5 > 230 / 12
15 > 230 / 12
15 > 19
El resultado es Falso
d) ( 3 + 56 * 2 / 5 ) > 10
( 3 + 3136/ 5 ) > 10
( 3 + 627 ) > 10
(630) > 10
El resultado es Falso
explica como muchos sabrán, navegar libremente por la red de redes no siempre es
seguro, y más aún cuando estamos realizando una constante descarga de archivos y
aplicaciones, sobre todo en sitios del que no tenemos absoluta confianza, y es por ello
que corremos el riesgo de descargar archivos que causen un serio perjuicio al sistema
operativo.
definidos generalmente como archivos maliciosos, este grupo de software es considerado como
una amenaza al equipo debido a que realizan modificaciones no autorizadas por el usuario,
pudiendo inclusive inutilizar el equipo, haciendo que pierda su rendimiento, o bien abriendo la
puerta a nuevas vulnerabilidades que expongan el contenido privado propio de cada usuario, o
bien destruyéndolo y eliminándolo por completo
en el campo de los antivirus se conoce como heurística a las técnicas que emplean para
reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en
su base de datos (ya sea porque son nuevos, o por no ser muy divulgados).
e) ¿cuáles son los síntomas de que nuestro ordenador está siendo atacado?
aparecen todo tipo de pop-ups y mensajes en el escritorio. aquí podría tratarse de
un software espía o un falso antivirus o ransomware.
el pc va tremendamente lento. aunque existen varios posibles motivos, se puede dar el
caso de que un troyano esté realizando tareas que consumen recursos.
no arrancan las aplicaciones. es un indicio de infección, aunque puede tratarse de otro
fallo.
no puedo conectarme a internet o me conecto, pero navego muy lento. el malware podría
estar haciendo llamadas, robando así ancho de banda.
cuando se conecta a internet, se abren muchas ventanas o el navegador muestra
páginas no solicitadas. este es un signo inequívoco de infección, ya que algunas
amenazas están destinadas a redirigir tráfico a ciertos sitios.
f) resume los diferentes elementos de seguridad para proteger la máquina que hemos visto en
este tema.
Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos,
como el flujo de datos entrantes y salientes, revisando el código de los archivos y
buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de
caracteres características de distintos virus. El anti virus puede detectar virus y solo a
veces identificarlos. Aunque la creación de de virus es rápida y siempre va ir delante de
la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno
instalado y actualizado. En realidad , los antivirus protegen contra virus, troyanos y
gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
Cortafuegos o fireway. Se trata de un sistema de defensa que controla y filtra el trafico de
entrada y salida a una red. El cortafuegos se configura para que controle el trafico de los
puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre
alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.
Por ello, es muy importante realizar esta configuración con criterio. Normalmente están
incorporados en los sistemas operativos y existen además otros de software libre o de
pago.
Cita dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si
tu ordenador o una página web dispone de ellos.
Protocolo HTTP
El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World Wide Web) que
transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa al navegador y ingresa en la
URL una búsqueda, la URL transmite los mensajes por HTTP al servidor web que el usuario solicitó.
Luego, el servidor web responde y entrega los resultados de los criterios de búsqueda que había
solicitado.
Protocolo FTP
El protocolo FTP (protocolo de transferencia de archivos) se usa generalmente para transferir archivos
a través de Internet. FTP usa un cliente-servidor para compartir archivos en una computadora remota.
La forma en que funciona el FTP es como HTTP para enviar páginas web desde
TROYANO
en informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.12 el término troyano proviene de la historia del caballo de
troya mencionado en la odisea de homero.
KEYLOGGER
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas
en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema
operativo para interceptar y registrar la información sin que el usuario lo note.
ADWARE
adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora,
redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca
de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados.
HIJACKING
El hijacking se trata de un tipo de ataque informático en el que los hijackers son capaces de modificar
la redirección de los servidores dns. Significa que cuando un usuario quiera entrar a un dominio
determinado, el dns le devuelve una dirección de ip diferente.
PHARMING.
El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy
semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de
información confidencial.
h) explica la diferencia entre software comercial, software propietario, software libre y freeware.
Software comercial: software que implica una transacción monetaria desde el usuario final a la firma
desarrolladora. La mayoría del software comercial es software propietario. Existe el software libre
comercial y el software no libre no comercial.
Software propietario: el usuario final adquiere junto con el software, una licencia de uso para un solo
ordenador o licencia múltiple para varios ordenadores. La distribución está penalizada por la ley.
freeware es una aplicación de software propietario en el que el creador conserva los derechos de autor.
Un freeware es distribuido generalmente de forma gratuita.
2. ¿Qué son las redes? Defínelas y di para que fueron creadas, nombrando ventajas y
desventajas.
Las redes: Son un conjunto de ordenadores interconectados entre si mediante cables o por otros
medios inalámbricos. Fueron creadas para facilitar el trabajo a distancia, hacer mas facil la
comunicacion, compartiendo informacion y recursos.
Ventajas y desventajas:
a) Mayor facilidad en la comunicación entre usuarios.
b) Reducción en el presupuesto para software.
c) Reducción en el presupuesto para hardware.
d) Posibilidad de organizar grupos de trabajo.
e) Mejoras en la administración de los equipos y programas.
f) Mejoras en la integridad de los datos.
g) Mayor seguridad para acceder a la información.
5. ¿A qué se denomina Topología? Clasifica las redes según su topología y nombra las ventajas
y desventajas de las mismas
Topología Física de Red: es una representación gráfica o mapa de cómo se unen las estaciones de
trabajo de la red, mediante el cable, teniendo en cuenta los factores siguientes: La distribución espacial
de los equipos, el tráfico que va a soportar la red y el presupuesto (relación inversión/prestaciones)
Topología Anillo:
Ventajas:
• Fácil detectar si un PC cae
Inconvenientes:
• Se rompe el cable o no funciona una de las estaciones, se paraliza toda la red
Topología Bus
Ventajas:
• Fácil de instalar y mantener.
• Si falla una estación, no cae la red.
Inconvenientes:
• Si se rompe el cable principal (BUS) se inutiliza la red.
Topología Estrella
Ventajas:
• Si se rompe un cable no se inutiliza la red.
• Fácil detectar averías.
Inconvenientes:
• Más cara (utiliza más cable y un concentrador)
6. Explica que es una red local y que es una red extendida, cómo se las denomina y cuáles son
los servicios que suelen tener. (Ventajas y desventajas)
Una red local es la que conecta ordenadores localizados en la misma oficina, departamento o edificio,
se denomina RED LAN por sus siglas en inglés, ofrece conexión entre líneas utilizadas y propiedad de
la empresa, son más seguras, se usan a nivel local. Su desventaja es que son de acceso limitado, ya
que se solo se pueden usar en un determinado lugar.
Una red de área extendida es la que conecta ordenadores localizados en cualquier sitio del mundo,
entre ellas líneas telefónicas, fibra óptica, satélites, el internet es el mejor ejemplo. Su ventaja es que
se puede conectar en cualquier parte del mundo, desventaja los usuarios están expuestos.