Instituto victoria F de asprella
Trabajo N°1
Profesor : Fabricio de titto

Alumno : Jorge olivero

Curso : 3A
Año : 2019
1-¿ que es la informatica ?
2-¿ cuales son los alcances que tienen ?
3-¿ como esta formado y que funciones cumple el sistema operativo ?
4-¿ a que se le llama virus cual es la caracteristica principal que lo convierte en virus ?5-¿ que fin tiene un keylogger ?
6-¿ para que sirve un troyano ?
7-definicion y caracteristicas de spyware, exploit y malware.
8- ¿ a que llamamos protocolo?
9-¿ como surge el nombre de multimedia?
10-explicar el desarrollo del inicio de internet.
11- ¿ a que se llama spam ?
12- como es el desarrollo voip?
13- conclucion personal.
1-  Es el resultado de los términos de información y automatización. Trata de la concepción, realización y utilización de los sistemas para procesamiento de información. La informática, también llamada computación, es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
2-El alcance de la informática tiene muchas cosas importantes: como por ejemplo una red de entretenimiento, redes sociales, correo electrónico, etc.
3- Un sistema es un conjunto de elementos relacionados entre sí y que funcionan como un todo. Es un programa o conjunto de programas propios de un sistema informático que gestionan y manejan los recursos de hardware, permitiendo la utilización de programas de aplicación de forma exclusiva.
   Un sistema operativo está formado por cuatro módulos: Núcleo o Kernel, Administrador de memoria, Sistema de entrada/salida, Administrador de archivos.  Las funciones que tiene el sistema operativo son varias: Gestionar la CPU, Gestionar la RAM, Gestionar el I/O, Gestionar los procesos, Gestionar los permisos, Gestionar los archivos, Gestionar información.
4- Los virus informáticos son programas o software destinados a ejecutar acciones en nuestros equipos sin que lo hayamos autorizado, con el objetivo de robar información personal de importancia como claves de seguridad, datos de acceso y contraseñas, o incluso manejar a distancia los ordenadores sin que lo advirtamos. Algunos virus están destinados a la difusión de publicidad invasiva y no autorizada por el usuario. La mayoría de los virus de carácter informático se transferían de computadora a computadora por medio de disquetes infectados. Pero actualmente, con el crecimiento de Internet, la mayoría de estos programas malignos se propagan por la red mediante diversas formas: descargando archivos infectados, navegando por sitios inseguros, o también por correo electrónico, entre otras modalidades. Los virus no se pueden activar por sí solos, es decir dependerán de un fichero ejecutable que los cargue en memoria, estableciéndose una relación entre el virus y el programa al que se asociará. Por ejemplo, cuando el programa se ejecute por el usuario el virus o software malicioso será cargado en la memoria por el sistema operativo, desplegando así su labor contaminante e infecciosa.
5- La definición de Keylogger,  es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto.
6- Los troyanos son programas maliciosos que realizan acciones no autorizadas por el usuario. Estas acciones pueden incluir las siguientes:
- Eliminación de datos
- Bloqueo de datos
- Modificación de datos
- Copia de datos, Interrupción del rendimiento de ordenadores o redes de ordenadores.
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
7-  El spyware: o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Los exploits: son un tipo de malware. Se trata de programas maliciosos que contienen datos o códigos ejecutables, que se aprovechan de las vulnerabilidades del software ejecutado en un equipo local o remoto. Al utilizar un navegador, hay vulnerabilidades que permiten ejecutar, un código arbitrario, (por ejemplo: instalar y abrir un programa malicioso) en el sistema sin tu consentimiento. El primer paso de los atacantes es el de habilitar la escalada de privilegios, para poder realizar cualquier acción en el sistema atacado
Los Malware: son programas informáticos diseñados para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
8-- En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.
9- El término multimedia hace referencia a cualquier objeto o sistema que utiliza múltiples medios de expresión físicos o digitales para presentar comunicar información. De allí la expresión multimedios. Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos u otros medios que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio
10- Internet ha revolucionado la informática y las comunicaciones como ninguna otra cosa. La invención del telégrafo, el teléfono, la radio y el ordenador sentó las bases para esta integración de funcionalidades sin precedentes. Internet es a la vez una herramienta de emisión mundial, un mecanismo para diseminar información y un medio para la colaboración y la interacción entre personas y sus ordenadores, sin tener en cuenta su ubicación geográfica. Internet representa uno de los ejemplos más exitosos de los beneficios de una inversión y un compromiso continuos en el campo de la investigación y el desarrollo de la infraestructura de la información. Desde las primeras investigaciones en conmutación de paquetes, el Gobierno, la Industria y la Academia se han asociado como artífices de la evolución e implementación de esta apasionante nueva tecnología.
11- El Spam o Correo electrónico no solicitado puede definirse como        e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios. No es una amenaza directa, pero la cantidad de e-mails generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los usuarios de Internet. El spam conlleva:
- Pérdida de tiempo: La información que no es de interés o utilidad para el usuario y tiene que eliminarla.
- Puede hacer perder información valiosa.
12- Voip son las siglas de Voice over Internet Protocolo (Voz sobre Protocolo de Internet o Telefonía IP), una categoría de hardware y software que permite a la gente utilizar Internet como medio de transmisión de llamadas telefónicas, enviando datos de voz en paquetes usando el IP en lugar de los circuitos de transmisión telefónicos.
Una ventaja del Voip es que las llamadas telefónicas a través de Internet no incurren en un gasto añadido a lo que el usuario ya paga por el acceso a Internet.
Hay muchas aplicaciones de telefonía por Internet disponibles, una de las más utilizadas es Skype.
13- Mi opinión personal es que esta bueno que hayamos buscado esta información es muy útil para saber sobre todos los tipos de virus que puede haber, como protegernos contra esos virus y demás cosas.

Comentarios