Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Algoritmos Computacionales (Tarea 5)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 18

Presentación.

Nombre: Alex Cabral.

Matricula: 1-20-5691.

Materia: Algoritmos
Computacionales.

Maestro: Gavino De Jesús De Los


Santos
Introducción.

En este trabajo se tratarán temas básicos sobre el sistema


operativo de Windows, algunos conceptos referentes a la
falsificación, virus, etc.…
MS-DOS fue el miembro más popularmente conocido de la
familia de sistemas operativos DOS de Microsoft, y el principal
sistema para computadoras personales compatible con IBM PC
en la década de 1980 y mediados de años 1990, hasta que fue
sustituida gradualmente por sistemas operativos que ofrecían
una interfaz gráfica de usuario, en particular por varias
generaciones de Microsoft Windows. En este trabajo se verán
distintos comandos que se pueden utilizar en el MS-DOS y al
igual en el CMD de Windows.
1- ¿Por qué se dice que el sistema operativo Windows es
multitarea y de ambiente gráfico?
Es un tipo de interfaz de usuario que utiliza un conjunto de
imágenes y objetos gráficos para representar la información y
acciones disponibles en la interfaz. Se utiliza para facilitar la
interacción del usuario con la computadora, ya que basta realizar
sencillos movimientos y pulsaciones con el mouse, el teclado sobre
los iconos y ventanas que componen el sistema operativo gráfico
(interfaz).

2- ¿Qué es un ícono?
Es, en informática, un pictograma que es utilizado para representar
archivos, carpetas, programas, unidades de almacenamiento, etc. en un
sistema operativo gráfico. En el uso moderno, el icono puede representar
cualquier cosa que los usuarios quieran: cualquier comando o proceso, o
cualquier otro indicador.

3- ¿Qué es una carpeta?


Carpeta es un nombre que utiliza Windows y otros sistemas operativos
para llamar a los directorios y a otros espacios contenedores de
información. En inglés: folder.

4- ¿Qué es una ventana?


En informática, una ventana es un área visual, normalmente de forma
rectangular, que contiene algún tipo de interfaz de usuario, mostrando la
salida y permitiendo la entrada de datos para uno de varios procesos que
se ejecutan simultáneamente. Las ventanas se asocian a interfaces
gráficas, donde pueden ser manipuladas con un puntero. La idea fue
desarrollada en el Xerox PARC.
5- ¿Cuáles son las partes de una ventana en Windows?
1.-Barra de título (title bar. - Muestra el nombre del documento y del
programa (o el nombre de la carpeta si se está trabajando en una )

2.-Barra de Menús (menu bar). - Contiene elementos en los que puede


hacer clic para realizar selecciones en un programa

3.-Barra de herramientas. - (tools bar) Nos sirve para tener acceso rápido a
las opciones en un progama.

4.-Barra de formato: Contiene las opciones que usamos más a menudo


para modificar nuestro documento, por ejemplo, modificar tipo de letra
color etc.

5.-Barra de estado. Proporciona información adicional sobre el documento


que está creando.

6.-Barras de desplazamiento horizontal y vertical (slide bar). - Le permite


desplazar el contenido de la ventana para visualizar la información que en
un momento no se encuentra visible.
7.-Botón Minimizar, es utilizado para reducir la pantalla a su mínima
expresión, sin cerrar la aplicación.

8.-Botón Restaurar, utilizado para retornar a la visualización de la pantalla


tal como la teníamos al inicio. Este se utilizará en caso hemos disminuido
en algún momento la pantalla y deseamos tener la pantalla completa
como estaba al inicio.

9.-Botón Cerrar, utilizado para cerrar un documento o bien toda la


aplicación
10.-Regla. Se utilizan para alinear los textos, gráficos, tablas y otros
elementos en un documento.

11.-Cursor. Símbolo que indica la posición en que nos encontramos en un


texto editable. Generalmente el cursor se simboliza como una barra
vertical I que parpadea.

6- ¿Cuál es la función de la papelera de reciclaje?


La papelera de reciclaje es un área de almacenamiento donde se guardan
archivos y carpetas previas a su eliminación definitiva de un medio de
almacenamiento.

7- Diga la diferencia entre la papelera de reciclaje y el


portapapeles.

En la papelera de reciclaje se encuentran todos los archivos y carpetas que


borraste previamente y puedes volver a recuperar.
y el portapapeles están las cosas que copiaste, por ejemplo, imágenes,
textos, y quieres pegar después.

8- Que es un sistema de archivos.


Es el componente del sistema operativo encargado de administrar y
facilitar el uso de las memorias periféricas, ya sean secundarias o
terciarias.

9- Diga qué es una dirección IP.


La IP se traduce por Internet Protocol, protocolo de Internet en español, y
se trata de un protocolo utilizado para la comunicación de datos a través
de una red de paquetes combinados.
10-Diga la diferencia entre mover y copiar.

Cuando uno mueve elementos informáticos (archivos, texto, etc.),


está trasladando esos elementos de un lugar a otro. Por ejemplo,
mover archivos significa trasladarlos de una carpeta a otra. Así
desaparecerán de la carpeta original y estarán solamente en la
carpeta de destino donde se ha movido. Este método suele llamarse
también Cortar.

En tanto, cuando uno copia elementos informáticos, está


duplicando dicho elemento. Es decir, al realizar una copia habrá dos
elementos iguales.

11- Qué es el escritorio de un computador en Windows.


El Escritorio de Windows es el elemento más conocido del sistema
operativo. Su imagen de marca. Lo que se ve cuando Windows termina de
cargarse. Se le da ese nombre porque equivale a un escritorio
convencional, como el que podría encontrarse en una zona de trabajo.

12- Cuáles son las opciones que se encuentran en el menú de inicio de


Windows.
Es un elemento de la interfaz de usuario usado en Microsoft Windows
desde Windows 95 y en algunos otros sistemas operativos. Es una lista
gráfica de accesos directos a diversas funciones como los programas u
opciones comunes como Documentos y Apagar el sistema, todo en un solo
lugar; por lo tanto, una característica verdaderamente esencial.

13- Para qué utilizamos la ventana mi equipo.


14- Diga el procedimiento para ver el espacio disponible
y utilizado de una unidad de almacenamiento secundaria
(disco duro, memoria USB, DVD, etc.)

Doble Clic A PC o equipo y en la unidad que quieras checar la señalas y con


el botón derecho en propiedades, ahí aparece toda la información.

15- Cómo se visualiza la configuración de un computador


para ver a qué velocidad trabaja, la capacidad de la
memoria RAM y el sistema operativo instalado.
Clic derecho en equipo y en propiedades.

16- Cuál es el procedimiento para entrar desde Windows


al sistema operativo DOS.

1. Reinicia tu computadora. Si usas una versión previa de Windows o


no has podido seguir los pasos de los métodos para Windows 10, 8
u 8.1, puedes intentar acceder al BIOS presionando una tecla
especial en el teclado justo después de que tu computadora se
reinicie.
Para poder entrar al BIOS es necesario reiniciar la computadora. Guarda tu
trabajo y cierra todos los programas antes de continuar con este método.
2. Presiona la tecla correspondiente a la opción "Setup"
(configuración). En cuanto veas el logo del fabricante, empieza a
presionar la tecla que se indica en la pantalla para ingresar al BIOS o
al menú de configuración ("Setup"). La tecla varía según el
fabricante y el modelo. Continúa presionando esa tecla una y otra
vez hasta que hayas ingresado al BIOS.

3. Navega entre las opciones del BIOS. Siempre y cuando hayas


presionado la tecla correcta, ahora se cargará el BIOS o UEFI. Para
navegar entre las opciones utiliza el teclado, ya que es probable que
el ratón no funcione.

17- Explique las diferencias entre los sistemas operativos


WINDOWS y DOS.
Los sistemas operativos DOS o de disco son sistemas operativos que se
encontraron con mayor frecuencia en las PC de IBM y fueron populares
entre 1981 y 1995. Windows es una gama de sistemas operativos de
interfaz gráfica desarrollados y vendidos por Microsoft.

Antes de la guerra entre Windows y Apple, y cuando los tiempos eran más
simples, existía un sistema informático conocido como DOS (Sistema
operativo de disco) que dominaba la PC de IBM. En ese entonces, cuando
compró una computadora, era más comúnmente un IBM que tenía un
sistema operativo DOS. DOS y Windows difieren entre sí en muchos
aspectos.

18-Diga los pasos para crear una carpeta en Windows

1-hacer clic con el botón derecho del mouse sobre el escritorio


2-seleccionamos la opción nueva
3-seleccionamos la opción carpeta
4-aparecera en el escritorio con el nombre nueva carpeta (le podemos
poner el nombre que queremos)
5-ponemos enter y listo.

18- Diga los pasos para cambiarle el nombre a una


carpeta en Windows.

1. Para seleccionar un archivo o carpeta dar clic una primera vez sobre el
icono. Verá cómo esta operación selecciona todo el icono al ponerle fondo
azul.
2. Ahora dar clic una segunda vez, pero ahora sólo sobre el nombre del
icono.
3. Escribir el nuevo nombre de la carpeta o archivo.
4. Presionar la tecla "Intro".

20- Diga para qué se utilizan los siguientes comandos en el


sistema operativo DOS:
a) dir:
Es un comando de la interfaz de línea de comandos del sistema operativo
DOS. Se utiliza para mostrar un listado de archivos y directorios.

b) dir/w:
Visualiza únicamente el nombre del archivo o directorio (sin datos
adicionales), los directorios encerrados entre corchetes []

c) dir/p: Vuelca en pantalla solo los directorios/archivos que caben en


la misma, esperando a que el usuario pulse una tecla para
continuar.

d) dir/s: Muestra los archivos del directorio especificado y todos sus


subdirectorios.
e) time: Muestra o cambia la hora del sistema.
f) date: Muestra o cambia la fecha del sistema.
g) exit: Este comando se puede utilizar cuando se está ejecutando el
DOS. Si se requiere terminar con el programa del intérprete de comandos
que es lo mismo a el programa cmd.exe o la secuencia de comandos por
lotes actual, solo tienes que ejecutar el comando exit.

h) copy: Permite copiar uno o más archivos desde una ubicación a otra.
i) xcopy: Copia archivos y directorios, incluidos los subdirectorios.
j) diskcopy: Copia el contenido del disquete de la unidad de origen en un
disquete formateado o sin formatear en la unidad de destino. Si se usa sin
parámetros, diskcopy usa la unidad actual para el disco de origen y el
disco de destino.

k) diskcomp: Compara el contenido de dos disquetes. Si se utiliza sin


parámetros, Diskcomp usa la unidad actual para comparar ambos discos.

l) chkdsk: Es un buen comando utilizado en computadoras que funcionan


bajo los sistemas operativos DOS y Microsoft Windows, y es utilizado para
comprobar la integridad tanto de unidades de disco duro como unidades
de disco flexible, y para reparar errores lógicos en el sistema de archivos.

ll) ver: Este comando nos muestra en pantalla la versión que estamos
usando del MSDOS.

m) md: Crea un directorio o subdirectorio. Las extensiones de comando,


que están habilitadas de forma predeterminada, permiten utilizar un
único comando md para crear directorios intermedios en una ruta de
acceso especificada.

n) cd: Sirve para mostrar el nombre del directorio actual y, también,


permite cambiar de directorio

o) rd: Sirve para eliminar un directorio.


p) delete: Este comando se utiliza para suprimir, borrar o eliminar uno
más archivos de un disquete o disco duro.
q) erase: Este comando se utiliza para suprimir, borrar o eliminar uno
más archivos de un disquete o disco duro.

r) format: Crea un nuevo directorio raíz y un sistema de archivos para el


disco.

s) undelete: Se utiliza para recuperar archivos que se han borrado


anteriormente.

t) ipconfig: Muestra todos los valores de configuración de red TCP/IP


actuales y actualiza la configuración del Protocolo de configuración
dinámica de host (DHCP) y el sistema de nombres de dominio (DNS). Si se
usa sin parámetros, ipconfig muestra las direcciones IPv6 (Protocolo de
Internet versión 4) e IPv6, la máscara de subred y la puerta de enlace
predeterminada para todos los adaptadores.

u) tree: Es un comando o programa de lista de directorios recursivo que


genera una lista de archivos con sangría de profundidad.

w) deltree: Elimina un directorio y todos los archivos y subdirectorios


que contiene.

x) help: Proporciona información de los comandos del sistema


(Windows).

y) vol: Es un comando dentro de los intérpretes de línea de comandos


(shells) como y. Se utiliza para mostrar la etiqueta de volumen y el número
de serie de volumen de una unidad lógica, como una partición de disco
duro o un disquete, si existen.

z) edit:

21- Mencione por lo menos 10 de las cosas que podemos hacer


desde la opción CONTROL PANEL en Windows.

-Revisar el estado del equipo.


-Guardar copia de seguridad.
-Restaurar archivos (Windows 7).
-Desinstalar un programa.
-Ver dispositivos e impresoras.
-Cambiar el tipo de cuenta.
-Apariencia y personalización.
-Optimizar la presentación visual.
-Agregar un dispositivo.
-Ajustar parámetros de configuración de un dispositivo.

22- Diga qué es un portal en internet


Es un sitio web que ofrece al usuario, de forma fácil e integrada, el acceso
a una serie de recursos y de servicios relacionados con un mismo tema.

23- Diga qué la seguridad informática o ciberseguridad.


Es la práctica de defender las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de
ataques maliciosos. También se conoce como seguridad de tecnología de
la información o seguridad de la información electrónica. El término se
aplica en diferentes contextos, desde los negocios hasta la informática
móvil, y puede dividirse en algunas categorías comunes.

24- Hable sobre la ingeniería Social en seguridad informática.


Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos.

25 - Mencione algunos de los programas que se utilizan para


navegar en internet.

Google Chrome.
Microsoft Edge
Opera
Opera GX
26- Mencione algunas de las redes sociales que conoce y diga
con cuál de ellas se acomoda mejor.

Facebook, Instagram, Twitter, Telegram, WhatsApp.


Me acomodo más con Twitter e Instagram.

27- Qué es una dirección de correo electrónico?


Una dirección de correo electrónico es la dirección que utiliza para recibir
y enviar correos electrónicos. Se muestra a los destinatarios de sus
correos electrónicos para que sepan quién le envió un correo electrónico.

28- Qué es un servidor de internet?


Un servidor de Internet es un ordenador conectado a Internet que tiene
como funciones principales almacenar páginas web generalmente escritas
en HTML (HyperText Transfer Protocol), administrar bases de datos y
responder a las solicitudes de los navegadores de los internautas. Este
ordenador, conectado a la red informática, funciona ejecutando
programas con tareas precisas como, por ejemplo, servir páginas web,
servir a clientes, etc.… Es decir, el servidor de Internet almacena los
ficheros que componen una página web y también contiene diferentes
fragmentos que controlan la forma en la que los usuarios pueden acceder
a estos ficheros. Además, entre las características principales de los
servidores de Internet se encuentra el que pueden localizarse por su
dirección IP y que también pueden especializarse en función de sus tipos
de datos enviados como, por ejemplo, datos de clientes, html, vídeos,
imágenes, etc.…

29- Diga qué es un virus en computación o Informática


Un virus informático es un programa o fragmento de código diseñado para
provocar daños en un equipo corrompiendo archivos del sistema,
despilfarrando recursos, destruyendo datos o alterando el funcionamiento
normal de otra forma.

30- Mencione algunas de las características de los virus.


Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho
más difíciles de detectar y eliminar.

Residentes y no residentes
Virus informático
Algunos virus informáticos quedan permanentemente en la memoria del
equipo.
Los virus informáticos pueden ser residentes o no residentes en la
memoria del ordenador, o sea quedar o no de forma permanente en la
memoria del equipo. Los virus no residentes se caracterizan porque el
código del virus se ejecuta solamente cuando un archivo determinado es
abierto.

Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo.
Tienen una gran habilidad para camuflarse y no ser descubiertos.

31- Cuales daños pueden causar los virus a un sistema de


información.
. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el
usuario brinde su autorización.
· Poder para alojarse en algunos programas no necesariamente dentro
del que lo portaba.
· Dañar disquetes o discos pues tienden a sobre calentarlos para que estos
disminuyan su tiempo de vida.
· Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten
ciertos archivos.
· Perdida de archivos o bases de datos.
· Pueden aparecer archivos extraños que no se encontraban antes del
contagio. Es necesario Reiniciar los equipos a menudo.
32- Diferencias entre un virus, un gusano y una bomba
Los gusanos se propagan más rápido que los virus.
Los gusanos emplean redes informáticas para propagarse, los virus por su
parte lo hacen por medio de archivos ejecutables.
Los virus no necesitan la intervención de ningún ser humano, los gusanos
sí.
Los gusanos dañan recursos, los virus dañan o destruyen los archivos
alojados en el ordenador.
Los gusanos son archivos que están dentro de la memoria del ordenador
infectado y que son independientes. Los virus son archivos ejecutables
que en algunos casos se adjuntan a otros archivos ejecutables.
Los gusanos acaparan el ancho de banda, borrando archivos o enviando
emails, mientras que los virus modifican los datos o los dañan.

33- Escriba algunas de las medidas que se deben tomar para


prevenir o evitar los efectos de los virus.

1 - Instale software antivirus confiable.


2 - No abra los archivos adjuntos automáticamente.
3 - Analice todos los archivos adjuntos que entran por el e-mail.
4- Actualice su software antivirus con frecuencia.
5- No descargue programas desde la web.

34- Mencione algunos de los virus que usted conoce.

Recycler: Consiste en crear un acceso directo de un programa y eliminar


su aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los
archivos no puedan ser vistos, pero con la creación de un archivo batch
que modifique los atributos de los archivos contenidos en el pendrive,
estos podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware
o en un caso extremo permite que un usuario externo pueda controlar el
equipo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha
(bombas de tiempo), una combinación de teclas, o ciertas condiciones
técnicas (bombas lógicas). Si no se produce la condición permanece oculto
al usuario.
Gusano: Tiene la propiedad de duplicarse a sí mismo.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
(«Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso
de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga error.

35- Cuales antivirus ha utilizado para eliminarlos


Avast

36- Cómo describe usted la piratería en Informática?


Es aquel que tiene como práctica regular la reproducción, apropiación y
distribución con fines lucrativos y a gran escala de contenidos (soporte
lógico, vídeos, música, etc.) de los que no posee licencia o permiso de su
autor. Suele generalmente apoyarse de una computadora o un soporte
tecnológico para estas acciones. Una de las prácticas de piratería de
contenidos más conocida es la del software.

37- De qué modo cree usted que afecta la piratería a la


industria del software?
La piratería es el principal problema que enfrenta la industria de
programas informáticos, ya que si un software es popular de inmediato se
replica de manera ilegal y tiene una gran demanda aún sin que sea de
calidad, afirmó el líder de Adobe.com
Lo peor en la piratería es lo que pasa con el usuario, ya que se expone a
varios riesgos como virus, o robo de información cuando baja un producto
que no tiene garantía de una empresa

38- Cuales medidas sancionadoras pueden ser aplicadas a los


piratas?
Cualquiera que copie o utilice ilegalmente un programa de computador,
podrá ser demandado civil o penalmente. El titular de los derechos de
autor podrá solicitar medidas cautelares consistentes en impedir el uso de
los programas de computador y exigir la destrucción de todas las copias
piratas; el secuestro preventivo de las copias no autorizadas, así como de
los equipos de cómputo con que fueron realizadas.

39- Qué opina de la falsificación en Informática?


Está mal ya que este es un delito.

40- Cuales medidas pueden ser aplicadas a los falsificadores de


software?
Se impondra prisión de seis meses a seis años y de trescientos a tres mil
días multa: Al editor, productor o grabador que a sabiendas produzca más
números de ejemplares de una obra protegida por la ley federal del
derecho de autor, que los autorizados por el titular de los derechos. A
quien use en forma dolosa, con fin de lucro y sin la autorización
correspondiente obras protegidas por la ley federal del derecho de autor.

Conclusión.
Y por lo que se puede leer en este trabajo, es por lo que la
piratería esta considerada un acto ilegal. La piratería es un acto
que puede perjudicar a los usuarios ya que este puede contraer
algún tipo de virus que puede afectar nuestro equipo sin darnos
cuenta de ello.

Bibliográfica.

https://lubina-
legisinformaticasist.blogspot.com/2011/09/pirateria-y-
falsificacion-de-software.html
https://www.eltiempo.com/archivo/documento/MAM-796397
https://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://www.infobae.com/2005/05/21/182738-los-10-consejos-
mantener-virus-la-computadora/#:~:text=Los%2010%20consejos
%20para%20mantener%20sin%20virus%20a,conf%C3%ADa
%20en%20el%20remitente.%20...%20Mas%20cosas...%20
https://es.wikipedia.org/wiki/Ingenier
%C3%ADa_social_(seguridad_inform%C3%A1tica)

También podría gustarte