sábado, 1 de octubre de 2011

Importancia de la actualización del software antivirus...


Antivirus: programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

No es la intención de este artículo entrar en tecnicismos de cómo funcionan los antivirus ni nada parecido, sino concientizar al usuario de la importancia de algo tan simple pero a la vez con un impacto importante en la seguridad de nuestras pc’s.

La importancia de actualizar nuestro software/programas no queda delegada solo al Antivirus sino que es una rutina que deberíamos incorporar a todo programa instalado en la computadora cuya función sea la seguridad.

En el caso particular de los Antivirus, la actualización es necesaria por el simple hecho de que una de las herramientas que tiene este para impedir o detectar a tiempo el ingreso de virus informáticos es la detección por medio de su base de datos.

Básicamente, lo que hace es tomar un fragmento de código del virus en cuestión e incorporarlo a su base de datos, para que después, ya sea por medio del scanneo o de la protección permanente, cuando se ingrese o procese un nuevo archivo en la computadora este comparará ese fragmento de código disponible en la base de datos del antivirus con el archivo que se este usando, y en el caso que coincidan, inmediatamente nos aparecerá un alerta en nuestro sistema avisándonos que se ha encontrado un virus.

La eficiencia de este proceso, esta estrechamente vinculado con la “calidad” de la base de datos, digamos que, a mayor cantidad de registros que tenga este, más amplio será el espectro abarcado por nuestro Antivirus.
Porque una de las  cosas que se instala en el proceso de actualización de un antivirus, son nuevos registros en la Base de Datos, tengamos en cuenta que día a día van saliendo nuevos virus, y mutando los ya existentes; por lo que tener instalado un Antivirus y no actualizarlo es tener la seguridad solo del momento de la instalación hacia atrás; con esto quiero decir que todos los virus y/o programas maliciosos que surjan (y lo harán) a la luz en un momento posterior… estaremos indefensos.

Razones:

-         Es un proceso simple de realizar, que hasta el mismo usuario puede hacerlo.
-         Además de la facilidad, es algo que solo demora unos pocos minutos.
-         Es algo vital, indispensable, para el máximo rendimiento de nuestro Antivirus.




También, tenemos la opción de activar las actualizaciones automáticas en nuestro software Antivirus, lo cual, si queremos “despreocuparnos” del asunto no sería una mala idea; lo que si tendríamos que tener en cuenta es de no ponerlo a actualizar en un horario en el cual se haga un uso intensivo de la pc porque estaríamos volviendo mas lento el sistema, entorpeciendo las demás tareas que estemos realizando, aunque tampoco es algo crítico ya que, de por si, el proceso de actualización no suele demorar mucho.

Caso contrario sucede cuando realizamos un scanneo de la pc en busca de virus, este si decidimos realizarlo de forma automática, tratar de poner un horario en el que no se esté usando la computadora, porque se hace un uso exhaustivo de la computadora ya que tiene que recorrer archivo por archivo en busca de algún virus.


Recordemos que el último eslabón a superar, en lo que a seguridad informática se refiere, seremos nosotros mismos:


no importa que tan avanzado sea el programa antivirus, firewall, antyspwyare que tengamos instalado en nuestro sistema porque servirán poco si estos no están debidamente configurados y actualizados al día.

Proceso para detectar y eliminar el software dañino..

Inicia el computador en modo seguro. Enciende el ordenador y presiona repetidas veces la tecla F8 hasta que aparezca el menú. En este selecciona "modo seguro". Observarás algunos cambios en la pantalla y en la resolución de la misma. Ello no debe preocuparte ya que en este modo Windows inicia utilizando los elementos mínimos para su funcionamiento, teniendo en cuenta además, que algunas funciones no estarán disponibles. Iniciado en este modo, ve a la ubicación donde se encuentra el archivo y procede a eliminarlo.....
* Selecciona un programa antivirus y actualizalo constantemente. Hay muchos pagos, gratuitos y Open Source. La discusión por cual es el mejor de ellos no tiene demasiado sentido y lo importante es que logres confianza en su utilización pero sobre todo desarrolles la capacidad de aprender que un programa (ni 10) no es la solución definitiva.para que no tengas problemas si no tienes antivirus

* No descargues programas de sitios de baja reputación.
* No descargues adjuntos que no solicitaste.
* Scanea los adjuntos que solicitaste, sin importar quien te los haya enviado.
* No descargues programas ofrecidos en el chat.
* Configura de manera adecuada tu navegador y cliente de correo.
* Actualiza el sistema operativo y las aplicaciones que utilizas, siempre.
* Utiliza un programa antispyware.
* Utiliza el criterio y el sentido común. Nada se regala, nada es gratis, lo que suele llegar sin que lo hayas pedido generalmente es un engaño.



Conceptos de virus y software antivirus.

VIRUS



Virus es una palabra de origen latino, cuyo significado es veneno o toxina. Se trata de una entidad biológica que cuenta con la capacidad de autorreplicarse al utilizar la maquinaria celular.


Virus


Un virus está formado por una cápside de proteínas que envuelve al ácido nucleico (ADN o ARN). Esta estructura, por su parte, puede estar rodeada por la envoltura vírica (una capa lipídica con diferentes proteínas).
El ciclo vital del virus, un agente potencialmente patógeno, requiere de la maquinaria metabólica de la célula invadida, para de esta forma poder replicar su material genético y producir muchas copias del virus original. Este proceso puede perjudicar a la célula hasta destruirla.
Este funcionamiento ha sido imitado por los denominados virus informáticos, que son programas que se copian en forma automática y que su objetivo es afectar el normal funcionamiento de una computadora, sin el consentimiento del usuario.
En el sentido estricto del término, los virus informáticos son programas que pueden replicarse y ejecutarse por sí mismo. En su accionar, suelen reemplazar archivos ejecutables del sistema por otros infectados con el código maligno. Los virus pueden simplemente molestar al usuario, bloquear las redes al generar tráfico inútil o, directamente, destruir los datos almacenados en el disco duro del ordenador.
Existen dos grandes distinciones entre las clases de virus. Por un lado, se encuentran los virus que infectan archivos: éstos, a su vez, se dividen en virus de accion directa (la infección se produce en el momento en que se ejecutan) y virus residentes (se alojan en la memoria de la computadora e infectan al resto de los programas en la medida en que se accede a ellos). Por otra parte, aparecen los virus de boot o del sector de arranque.



SOFTWARE ANTIVIRUS


¿Qué es lo que hace un software antivirus?

El software antivirus analiza archivos en busca de ciertos patrones que puedan indicar una infección por malware, aunque los detalles varían entre los distintos paquetes. Los patrones que busca se basan en firmas o definiciones de virus conocidos. Los creadores de virus constantemente crean nuevos virus o actualizan los ya existentes, por tal motivo es importante instalar las últimas definiciones de virus en tu equipo.
Una vez que hayas instalado un paquete antivirus en tu equipo, es importante que realices un análisis o escaneo completo de forma periódica.
La mayoría del software antivirus permite realizar dos tipos de escaneos en tu equipo de cómputo:
  • Escaneos automáticos: Dependiendo del software que se haya elegido, es posible configurarlo de forma que automáticamente analice archivos o carpetas específicas o programarlo para que ejecute un análisis completo del equipo en ciertos intervalos de tiempo.
  • Escaneos manuales: También, es una buena recomendación escanear archivos que se reciben de fuentes externas antes de abrirlos. Esto incluye:
  • Archivos adjuntos de correos electrónicos o archivos descargados de la red. CD's, DVD's, USB's , discos externos o cualquier otro tipo de memoria.

¿Qué sucede cuando el software antivirus encuentra algún virus?

Cada software antivirus tiene su propio método de respuesta cuando encuentra un virus, esta respuesta puede diferir si el software localiza el virus durante un escaneo automático o manual.
La mayoría de las veces el software antivirus produce una ventana de alerta notificando que ha encontrado un virus y pregunta si se desea "limpiar" el archivo (remover el virus). En otros casos, el software antivirus simplemente borra el archivo, sin la necesidad de preguntar antes de hacerlo.

¿Qué software antivirus debo utilizar?

Existen una gran variedad de distribuidores de software antivirus. Todo software antivirus realiza la misma función, por lo tanto, la decisión puede radicar en la recomendación de un experto, características particulares, disponibilidad o precio.
Al instalar cualquier software antivirus, sin importar el paquete que hayas escogido, incrementas el nivel de protección de tu equipo.
Debes tener mucho cuidado con los mensajes de correo electrónico que te anuncian un software antivirus ya que muchos de los virus más actuales llegan a través de este medio asegurando provenir del departamento de soporte técnico de tu ISP (Provedor de Servicios de Internet), y contienen un archivo adjunto con un supuesto software antivirus. El archivo adjunto del correo electrónico, al contrario de ser un antivirus, puede infectar a tu equipo con algún software malicioso.

¿Cómo obtener las firmas de virus más recientes?

El proceso para obtener las nuevas definiciones de virus puede variar dependiendo del producto que se haya elegido, por ello es mejor saber los requerimientos del software antivirus que hayas instalado. Muchos paquetes antivirus incluyen una opción de configuración para recibir de forma automática las definiciones de virus actualizadas.
Adicionalmente recuerda que no debes creer lo escrito en los correos electrónicos de tipo cadena que afirman que un reconocido distribuidor de antivirus detectó recientemente "el peor virus en la historia", el cual destruirá el disco duro del equipo. Estos correos electrónicos son comúnmente llamados hoaxes o virus falsos. Es posible confirmar este tipo de información a través del distribuidor del antivirus que se haya instalado o mediante los recursos proporcionados por otros distribuidores antivirus.
Mientras que la instalación de software antivirus es una de las formas más fáciles y eficaces de proteger un equipo, también tiene limitantes. Debido a que el software antivirus confía en firmas, sólo detectará virus que estén registrados dentro de aquellas que previamente se instalan en el equipo por lo que el equipo aún es susceptible a los virus que circulan en Internet antes de que los distribuidores de antivirus los agreguen sus definiciones, por lo que se deben tomar otras medidas de seguridad adicionales.

¿Qué distribuidores antivirus existen?

En el mercado se pueden encontrar una gran variedad de distribuidores antivirus. La mayoría de ellos tienen una respuesta rápida a una contingencia cuando aparece un nuevo código malicioso.
La elección del mismo depende únicamente de ti. A continuación te presentamos algunos de ellos:
Symantec Corporation
http://www.symantec.com/es/mx/index.jsp
Trend Micro
http://www.trendmicro.com/la/home/enterprise.htm
Panda Software
http://www.pandasoftware.es/
McAffee
http://www.mcafee.com/mx/
Sophos
http://esp.sophos.com/
F-secure
http://www.f-secure.com/
Computer Associates
http://www.ca.com/offices/mexico/
Bit Defender
http://www.bitdefender.com.mx
Kaspersky
http://www.kaspersky.com.mx


Características del software dañino...

Software Dañino

Toma su nombre del término “software Malicioso” y es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento. Este software dañino, marcará su teclado, robará sus palabras clave, observará que navegadores utiliza, hará que surjan ventanas no deseadas en su pantalla, le hará recibir una serie de correos electrónicos no deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su información personal a otros servidores sin su consentimiento y hasta puede hacerle recibir pornografía.
Las formas más comunes de software dañino son Virus, Gusanos, Trojans, Adware y Spyware. La manera más común de estos programas malignos de entrar dentro de su computadora es por medio de la Red, pero también se pueden introducir por medio de correos electrónicos, mensajes instantáneos, discos, CDs, y USBs (tarjetas de archivo portátil).

 

Los Virus

Los Virus son programas malignos que reescriben códigos de computadora dentro de su computadora. Los virus por lo general no son adiciones no deseadas a su sistema sino que son mutaciones de códigos existentes dentro de su computadora que la hacen operar inapropiadamente.

Los Trojans

Los Trojans o caballos Trojans, son adiciones a su sistema. Estos programas dañinos se disfrazan de archivos legítimos dentro de su correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Trojans están esperando que usted les permita entrar a los archivos de su computadora. Una vez dentro de su máquina, los Trojans funcionan como programas independientes que operan secretamente, robando sus palabras clave o recargando su sistema.

Los Gusanos

Los Gusanos o Internet Worms (como se les llama en ingles), también son adiciones no deseadas a su sistema. Los Gusanos son diferentes a los Trojans porque ellos se copian a si mismos sin asistencia directa de nadie y robóticamente se introducen dentro de su correo electrónico. De ahí inician el envío de sus copias a otras computadoras sin su consentimiento. Debido a que no requieren intervención del usuario, los Gusanos se reproducen de manera alarmante.

Adware and Spyware

Adware and Spyware se podría decir que son primos de los virus, Trojan y Gusanos. Estos programas se esconden dentro de su computadora. Adware and Spyware son diseñados para espiar sus hábitos de Internet y después le bombardean con publicidad o bien le envían su información a sus dueños por medio de mensajes secretos.



Protección de la información...

Una computadora sin ningún tipo de protección en internet, es un riesgo por el que se puede pagar muy alto costo. Desde pérdida absoluta de la información, inestabilidad en el sistema, hasta robos en cuentas bancarias o robos de identidad.

Nuestro objetivo no es que usted esté paranoico en todo momento mientras navega en internet, sin informarle de qué forma pueden afectarle remotamente y cómo defenderse en tales casos. Se podría comparar al contagio de una enfermedad de transmisión sexual, si no sabe cómo se contagia, no se puede proteger; incluso aún más, si no sabe que existe ¿cómo puede prepararse para afrontarla?. Y si ya está contagiado, ¿cómo se elimina?.

Primer paso: conocer las distintas enfermedades informáticas que pululan por internet.

-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivo gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muy riesgosos.

-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado.

-Espías, spywares: softwares que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.

-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles de sacar.

-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.
Segundo paso: conocer los fraudes y engaños más comunes-Phishing: engaños deliverados a un usuario con tal de conseguir cierta información de ellos. Suelen orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc. Es, sin duda, uno de los fraudes más peligrosos para los usuarios de internet, pues puede acarrear pérdidas económicas o robos de identidad a los mismos. Recurren, por ejemplo, a sitios similares a un servicio que se ofrece por internet (servicios de un banco, Paypal, hotmail, etc.) y, luego del envío de e-mails masivos alertando una situación engañosa, logran que caigan personas que usan esos servicios.

-Ingeniería social: es uno de los métodos del phishing. Suelen recurrir a engaños bien preparados para obtener información del usuario, especialmente claves. Un clásico es el "Averiguo contraseñas de hotmail", donde los usuarios que caen terminan dando su propia contraseña.

-Hay una infinidad de engaños más por Internet, como las trampas para activar ActiveX, los envíos de archivos masivos a los chats, programas ocultos dentro de aplicaciones normales, versiones alteradas de programas populares, etc. También, en algunos casos, los intentos de ataque remoto a través del IP de nuestra conexion.
Tercer paso: Prevenirse y curarse de las enfermedades informáticasPara la prevención de virus, gusanos y algunos malwares, sin duda un buen antivirus es la respuesta. El antivirus debe estar actualizado y debe escanearse la computadora regularmente. En cuanto al uso de un monitorpermanente, suele complicar la rapidez de procesamiento del sistema. Por lo tanto puede prender el monitor sólo cuando realice actividades peligrosas o que requieren seguridad (es su deber recordar activarlo). Algunas actividades donde se necesita el monitor antivirus son: al navegar por sitios desconocidos, bajando y ejecutando archivos (de Internet, chat o programas de intercambio), el recibir el correo electrónico, al comprar por Internet e introducir la tarjeta de crédito u otros datos importantes, al ejecutar archivos que provengan de CD o disquetes. Recomendamos nuestra nota: Análisis de los mejores antivirus

Para prevenirse de los espías, troyanos, keyloggers, dialers, hijackers, entre otros, no bastan los antivirus (aunque hay algunos antivirus realmente muy completos para realizar esta tarea). Es necesario un diario escaneo del sistema con un buen antiespía, como el Adaware o el Spybot Search and Destroy. Recomendamos leer nuestra nota: Cómo eliminar el spyware

Para protegerse de un ataque a nuestro ordenador, o evitar que intrusos entren al mismo (especial para aquellos que dejan la computadora conectada a internet muchas horas), están los firewalls o cortafuegos. Que son programas especiales que vigilan el tráfico entrante y saliente de datos de Internet, detectando lo sospechoso.
Cuarto paso: Protegerse de engaños y fraudesLos engaños y fraudes son comunes en Internet, y todos están orientados a captar su atención y "pescarlo". Virus, gusanos, troyanos, keyloggers, phishing... todos tienen algún método de engaño para poder lograr su cometido.

La mejor forma de prevenir, es dudar, siempre dudar, no confiar en cualquier e-mail, sitios o personas del chat. Use su juicio, demasiada ayuda "desinteresada" o productos milagrosos deben ser motivos de dudas. Cualquier correo alarmista con respecto a algún servicio que usted usa debe tomarlo entre pinzas. Algunos ejemplos de correos serían "Debe actualizar su cuenta o será eliminada", "Nuevos servicios de X, actívelos desde aquí". Recurra a los sitio originales, entrando desde las direcciones de dominio únicas. Hay gente que se encarga de crear sitios idénticos a otros con tal de que otros caigan en el engaño.

Jamás enviar un correo o entrar a un sitio para darse de baja a una suscripción electrónica (o similar) que nunca aceptó originalmente. Si así lo hace, lo unico que logra es que la empresa detecte que su e-mail está activo, por lo cual enviarán mas publicidad o programas espías. Recomendamos leer nuestra nota: Cómo defenderse del spam

Jamás ejecute un nuevo archivo bajado sin pasarle el antivirus (o sin tener el monitor del mismo abierto). Incluso si el archivo proviene de un contacto conocido, pues el conocido puede estar infectado también. Descargue archivos desde sitios de absoluta confianza, pero siempre pase un antivirus antes de ejecutarlos.

No compre en cualquier sitio, no entrege el número de tarjeta de crédito tampoco, puede ser víctima de un engaño. Antes de cualquier movimiento de dinero con un sitio, averigue por Internet si es confiable. Tampoco acepte ninguna ventana emergente en Internet en sitios desconocidos.

Lea el contrato de instalación de los programas, al no leerlos solemos aceptar que nos espíen la computadora; si es muy largo el contrato, comience a leer desde el final, pues suele estar por allí la cláusula espía. Jamás, bajo ningún punto de vista, dé su nombre de usuario y contraseña de un servicio a nadie. Tampoco use cibercafés para manejar información importante.

Si otros tienen acceso a su computadora, le sugerimos que siempre la escanee con un antivirus luego del uso por otra persona.

Parece una lista muy larga de precauciones, incluso puede extenderse mucho más, nuestro objetivo es simplificarle las cosas, pero los métodos de pillaje en Internet son altamente complejos e intrincados y por lo tanto merecen prevenciones similares también. Igualmente podemos resumir todo en un breve párrafo: "Use su razón, piense antes de actuar, su seguridad está en sus propias manos".



Funciones básicas del explorador de archivos...

Explorador de Windows es el administrador de archivos oficial del Sistema Operativo Microsoft Windows. Fue incluido desde Windows 95 hasta las más recientes versiones de Windows. Es un componente principal del Sistema Operativo, permite administrar el equipo, crear archivos, crear carpetas, etc.
Inicio, Programas, Accesorios, Explorador de Windows
Clic derecho sobre Equipo - Clic en Explorar
Presionar las teclas Windows + E
Modo de gestión espacial, esto significa que cada carpeta se abriría en una ventana separada. Los tamaños y las opiniones se fijan automáticamente según el contenido de la carpeta nuevamente abierta. Por ejemplo, una carpeta con dos archivos se abre con una ventana más pequeña que el de una carpeta con diez archivos. Además, cuando hay centenares de archivos en una carpeta, la carpeta exhibiría automáticamente el modo de "lista".
Con Windows 98, parte del código de Internet Explorer, fue añadido al Explorador; como la barra de direcciones para ver páginas Web; con el tiempo se demostró tener vulnerabilidades debido a ActiveX, y estas fueron levemente corregidas con la introducción de Windows XP
Barra de tareas en vez del árbol de carpetas; con acciones comunes relativas a la carpeta o archivo seleccionado; sección otros lugares, tales como "MI PC", "Panel de control", y "Mis documentos". Éstos también cambian dependiendo de qué carpeta se trata, pero no se puede definir accesos a otras carpetas; Información adicional (tamaño y fecha del archivo, tipo, autor, dimensiones de la imagen, y otros detalles).
Previsualización de imágenes; con soporte de Exif y envío de correos electrónicos
Alojamiento de archivos en Web; no obstante; el único servidor es MSN, por lo que esta característica es rara vez usada.
Capacidad nativa para grabar CD (sólo disponible en Windows XP Professional y Windows Vista x32 y x64).




Elementos del escritorio y ventanas..

El Escritorio

Escritorio 

El área grande que se ve en la parte superior de la pantalla se denomina Escritorio. A veces, (para agregar a su confusión!) puede usarse el término Escritorio para referirse a todo lo que se ve en el monitor cuando arranca Windows.
El principal propósito del Escritorio es de mantener allí los iconos de accesos directos o atajos, que lo ayudarán a trabajar con una mayor eficiencia.
Realmente el Escritorio es solo una carpeta dentro de la carpeta de Windows, de manera que puede contener cualquier cosa que pueda contener cualquier otra carpeta. Puede ser decorado con texturaso gráficos interesantes. Veremos como. más adelante.

Barra de Tareas


Taskbar





Atravesando la parte inferior de la pantalla, vemos la Barra de Tareas.  Normalmente se halla siempre a la vista. Además de contener el Menú de Inicio y la Bandeja, la principal función de la Barra de Tareas es de mostrar que tareas están corriendo en cada momento. 
Cada aplicación abierta tiene un icono con una etiqueta que muestra el programa y el documento presente, cuando hay lugar suficiente para poder verlo! Los iconos y etiquetas para las tareas, se autoajustan en su tamaño para poder entrar en la Barra de Tareas. De manera que si tiene varios programas corriendo, puede no ver demasiado del icono de cada uno de ellos en la barra de tareas. 
Icono: WinXP  En WinXP usted puede ver dos flechas en la aBarra de Tareas cuando hay artículos demasiados de mostrar en el espacio permitido. Hacer un clic on el flechas y una lista de menú aparece o el espacio ensanchará para mostrar los artículos escondidos.

Menú Inicio

Menú Inicio


Mediante un click en el Menú de Inicio se muestra una lista en cascada de accesos directos para iniciar sus programas. Veremos más sobre esta interesante característica un poco más adelante.

Barra de Inicio Rápido 

Taskbar with Quick Launch








Internet Explorer 4 y Win98 agrega una Barra de Inicio Rápido o Quick Launch junto al botón del Menú Inicio. Guarda allí los atajos para los programas que usa con mayor frecuencia. Esto es conveniente porque la Barra de Tareas se mantiene a la vista todo el tiempo. Los accesos directos del Escritorio pueden ser escondidos por Aplicaciones abiertas.  Este ejemplo muestra accesos directos para Internet Explorer, Outlook Express, y Mostrar Escritorio (minimiza todas las aplicaciones abiertas). Estas son instaladas por defecto. Se pueden desplegar más iconos haciendo clicks en la pequeña flecha negra a la derecha de la barra de Inicio rápido. Se agregan nuevos atajos, arrastrándolos dentro del área de Inicio Rápido. 




Aplicación Abierta

Taskbar with Open application
Cada aplicación abierta tendrá un icono en la Barra de Tareas como el que se muestra aquí para MS Word 97. Word ha sido minimizado de manera que todo lo que se puede ver es su icono en la Barra de Tareas. Si hay lugar, verá el nombre del documento que está abierto en Word. Cuando una aplicación es maximizada, su ventana ocupa todo el espacio de encima de la Barra de Tareas.
En este ejemplo los iconos para el área de Inicio Rápido o Quick Launch son un poco diferentes. Estos iconos muestran que que la computadora tiene instalado el Internet Explorer 5. Una nueva versión de un programa, con frecuencia mostrará un icono algo diferente y a veces uno totalmente distinto. Algunos programas tienen diferentes iconos para ser usados en pantallas que pueden manejar gran cantidad de colores. Puede resultar un poquito confuso!

La Bandeja

Tray
La Bandeja se usa para mostrar los iconos de programas que se encuentran activos. Manteniéndose en el fondo, como el reloj, el anti-virus, y el programa de programación de eventos. Teniendo un icono en la Bandeja le permitirá tener la certeza de que el programa está disponible para ejecutar sus tareas cuando lo necesite.

Iconos Documentos

icon for document
Los Archivos pueden ser almacenados prácticamente como parte del Escritorio. Este icono representa más un documento que un acceso directo a la aplicación. No se vé una flecha abajo a la izquierda como cuando se tratata de un acceso directo. La W que se ve arriba, es el logotipo de MS Word.


Accesos Directos hacia Aplicaciones

Iconos para accesos directos a aplicaiones
Un acceso directo apunta al archivo que está haciendo correr al programa, en este caso el MS Word y PaintShopPro. Un acceso directo puede colocarse en cualquier lugar cómodo en que quiera ubicarlo. El verdadero archivo que arranca un programa debe permanecer dentro de la carpeta donde fué instalado o no funcionará más.  Note que un acceso directo muestra una pequeña flecha Shortcut arrow  en la parte inferior a la izquierda del icono. 




Iconos Escritorio 

Iconos Escritorio Iconos: Escritorio


Iconos de Win98 y WinXP
Algunos iconos lo conducen a importantes partes de la computadora. Una cantidad de otros de ese tipo, pueden verse sobre su escritorio, dependiendo de que es lo que ha sido instalado.

Sistema operativo y sus funciones...

El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.



Cómo funciona un Sistema Operativo:
Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.

Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.


Ejemplos de Sistema Operativo

A continuación detallamos algunos ejemplos de sistemas operativos:

Familia Windows
Windows 95
Windows 98
Windows ME
Windows NT
Windows 2000
Windows 2000 server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista (Longhorn)
Familia Macintosh
Mac OS 7
Mac OS 8
Mac OS 9
Mac OS X
Familia UNIX
AIX
AMIX
GNU/Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare
 
 

Elementos que integran las TIC's

Como puedes darte cuenta existen otros aparatos tecnológicos, no solo la computadora, los cuales utilizan diversos dispositivos.
Al conjunto de aparatos y medios de comunicación los conocemos como Tecnologías de la Información y la Comunicación (TIC), lee  lo siguiente y escribe tus comentarios.
en un  breve escrito contesta la pregunta ¿Porqué es importante el uso de las tic's en nuestra vida cotidiana?  y envialo al correo electrónico de tu asesor.

Tecnologías de información y comunicación.
Es común presentar las TIC en relación a su principal implementación.
La formulación académica del concepto TIC tiene por objeto aportar claridad para dotar de sentido a conceptos aún más abstractos y difusos como sociedad del conocimiento.
Las TIC tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno, y que se integran a un sistema de información interconectado y complementario.
Las TIC, entonces, serían un solo concepto en dos vertientes diferentes desde el punto de vista de las ciencias sociales donde tales tecnologías afectan la forma de vivir de las sociedades. Su uso y abuso exhaustivo para denotar modernidad ha llevado a visiones totalmente erróneas del origen del término. Sin embargo, desde el punto de vista técnico se trata de un amplio espectro de disciplinas interrelacionadas.
En sociología y política, la expresión TIC se utiliza para englobar habilidades necesarias para el uso de los dispositivos tecnológicos, que usualmente son dispositivos informáticos (almacenamiento, procesamiento y transporte de información), con finalidades concretas como, por ejemplo:
  • Formación educativa
  • organización y gestión empresarial,
  • toma de decisiones.

Por ello, para las ciencias sociales y analistas de tendencias, las TIC no se refieren a la implementación tecnológica concreta, sino de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas.
Por ejemplo, según una determinada interpretación bastante popular, serían democracia, y nuevas tecnologías de la información y la comunicación (NTIC), dos conceptos que viajan en una misma dirección. Así, la democracia digital es el objeto del punto de vista sociológico para la cual los artefactos tecnológicos TIC son meros medios y recursos.
Como democracia digital en este caso se entenderían las libertades y la posibilidad de transparencia de las gestiones gubernamentales, que se podrían llevar a cabo con estos dispositivos y técnicas TIC.
TIC para la educación
El uso de las TIC en la educación puede fomentar el aprendizaje y desarrollo personal, en un marco mucho más flexible que los niveles educativos existentes.
El tipo de aprendizaje desarrollado dependerá del sentido y supuestos epistemológicos en que se base el modelo de enseñanza, lo que hace a la enseñanza mediante TIC no diferenciarse especialmente de cualquier otro sistema de enseñanza en ese aspecto.
La incorporación de las Tecnologías de Información y comunicación (TIC) al proceso educativo de niños y niñas con discapacidad o Necesidades Educativas Especiales (NEE), podría facilitar su integración educativa e inclusión escolar. Un efecto derivado sería la mejora de sus condiciones laborales y calidad de vida.
Las tecnologías permitirían salvar los obstáculos que tienen las personas con problemas de comunicación, entendimiento o movilidad, debido a alteraciones físicas o sensoriales. La amplificación sensorial por medio de la tecnología les permitiría afrontar infinidad de habilidades como dibujar, conectar, comunicarse y leer con mayor soltura.
La incorporación de tecnologías de la información y las comunicaciones en el aula, permiten crear nuevos espacios de construcción colectiva de conocimiento.
Ética de las TIC
La tecnología en sentido ético, se presenta como una entidad dual, ya que su impacto depende del uso que se le da en cada caso.
Por ejemplo, se puede ayudar a una comunidad rural a aprender por medio de la televisión, como también se puede explotar una bomba por medio de un teléfono. Sin embargo estas posibilidades, como se puede observar por las tecnologías ejemplificadas, han estado presentes durante toda la historia.
Otros aspectos de la dualidad son la capacidad de actuar como medio de información, capacitación y enriquecimiento personal, o también como entretenimiento. Uno lo puede todo si se lo propone, atrévete, hazlo con amor, cariño y entusiasmo.
Contenido social
Las TIC permitirían empoderar a los receptores en una medida que no era posible en los medios de comunicación clásicos. Especialmente notable sería la capacidad de convertir al tradicional receptor o cliente de un medio, en proveedor de información para otros clientes, y para el medio mismo.
Sin embargo, esta libertad pone en manos los usuarios la responsabilidad de ofrecer contenidos de calidad y respetuosos. Esta libertad está en el centro de muchos conflictos éticos, económicos, de derecho y sociales.
Se espera también que las TIC permitan que sea la audiencia quien determine y exija el tipo de contenidos que desea. Algunos fenómenos en este sentido ya se aprecian en las comunidades formadas en Internet.
Por tal motivo se habla de la implicación de las tecnologías dentro de la construcción social.
La audiencia debe ser educada de una manera creativa, para que exigir contenidos de calidad. Por otro lado, sería deseable eliminar la marginación de determinados segmentos de la población, que usualmente no encuentran contenido a su gusto en los medios de masas, como la televisión, la radio y la prensa, que están dirigidas a un público prototipo y mayoritario. Sin embargo, la tendencia actual insiste en fomentar una visión uniforme y mayoritaria.

 

Reconoce los elementos de una computadora.

1. Dispositivos de entrada.

Nos sirven para interactuar con la computadora. Por medio de ellos, la computadora recibe las instrucciones para realizar las actividades que nosotros como usuario ordenamos. (teclado, ratón, escáner etc.)

2. Dispositivos de procesamiento.

Procesador:Dentro de tu computadora, se encuentra el Procesador y es un chip que sirve para administrar tanto el software como el hardware de tu computadora.
Es la parte que realiza los cálculos, procesa las instrucciones y maneja el flujo de información que pasa por la computadora.


3. Dispositivos de almacenamiento.

Son los encargados de guardar toda tu información (programas, imágenes, documentos de texto, entre otros).(disco duro, memoria ram etc.).


4. Dispositivos de salida.

Son aquéllos elementos físicos que nos permiten obtener la información procesada por la computadora ya sea en forma visual, auditiva e impresa (monitor, bocinas, impresora etc.).

Software
Está conformado por los programas que requiere la computadora para poder hacer funcionar todos los elementos del hardware.
Es el conjunto de instrucciones que das a la computadora para que pueda funcionar con un fin determinado. Sin éstos, sólo observarías una pantalla oscura y un mueble sin vida; no tendrían sentido los demás elementos de tu máquina. Son la razón de ser del hardware.




Funcionamiento basico de una computadora

Entrada:

Son los que envían información a la unidad de procesamiento, en código binario. Dispositivos de entrada (entre otros)
Teclado: Un teclado se compone de una serie de teclas agrupadas en funciones que podremos describir:

  • Teclado alfanumérico: es un conjunto de 62 teclas entre las que se encuentran las letras, números, símbolos ortográficos, Enter, alt...etc.
  • Teclado de Función: es un conjunto de 13 teclas entre las que se encuentran el ESC, tan utilizado en sistemas informáticos, más 12 teclas de función. Estas teclas suelen ser configurables pero por ejemplo existe un convenio para asignar la ayuda a F1.
  • Teclado Numérico: se suele encontrar a la derecha del teclado alfanumérico y consta de los números así como de un Enter y los operadores numéricos de suma, resta,... etc.
  • Teclado Especial: son las flechas de dirección y un conjunto de 9 teclas agrupadas en 2 grupos; uno de 6 (Inicio y fin entre otras) y otro de 3 con la tecla de impresión de pantalla entre ellas.

Proceso:

Es lo que transforma una entrada al sistema en una salida, los datos se deben procesar, llegan al procesador o unidad central de procesamiento la cual consta básicamente de los siguientes elementos la ALU ( Unidad Aritmético Lógica) y la unidad de control esos datos se obtienen a traves de la memoria ram.




Salida:


Son los dispositivos que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para la persona.
Dispositivos de salida (entre otros):
  • Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).
Puntos a tratar en un monitor:
  • Resolución (RESOLUTION): Se trata del número de puntos que puede representar el monitor por pantalla, en horizontal x vertical. Así, un monitor cuya resolución máxima sea 1024x 768 puntos puede representar hasta 768 líneas horizontales de 1024 puntos cada una, probablemente además de otras resoluciones inferiores, como 640x480 u 800x600.
  • Refresco de Pantalla: Se puede comparar al número de fotogramas por segundo de una película de cine, por lo que deberá ser lo mayor posible. Se mide en HZ (hertzios) y debe estar por encima de los 60 Hz, preferiblemente 70 u 80. A partir de esta cifra, la imagen en la pantalla es sumamente estable, sin parpadeos apreciables, con lo que la vista sufre mucho menos.
  • Tamaño de punto (DOT PITCH): Es un parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. En ocasiones es diferente en vertical que en horizontal, o se trata de un valor medio, dependiendo de la disposición particular de los puntos de color en la pantalla, así como del tipo de rejilla empleada para dirigir los haces de electrones.




Definicion de terminos.

Sistema:

Un sistema es un conjunto de funciones, virtualmente referenciada sobre ejes, bien sean estos reales o abstractos.



 Computadora:

Una computadora es un sistema digital con tecnología microelectrónica capaz de procesar datos a partir de un grupo de instrucciones denominado programa. La estructura básica de una computadora incluye microprocesador (CPU), memoria y dispositivos de entrada/salida (E/S), junto a los buses que permiten la comunicación entre ellos. La característica principal que la distingue de otros dispositivos similares, como una calculadora no programable, es que puede realizar tareas muy diversas cargando distintos programas en la memoria para que los ejecute el procesador.



Hardware:

Corresponde a todas las partes tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.



Software:

Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.


Archivo:

Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo.
Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informático.

Informática:

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:


  • Entrada: captación de la información.
  • Proceso: tratamiento de la información.
  • Salida: transmisión de resultados.

Diferencias de un Hardware y un software.

  • Software es todo el conjunto intangible de datos y programas de la computadora.


  • Hardware son los dispositivos físicos como la placa base, la CPU o el monitor.


  • La interacción entre el Software y el Hardware hace operativa la máquina, es decir, el Software envía instrucciones al Hardware haciendo posible su funcionamiento.






  • Imagen donde muestra las diferencias.

    IDENTIFICA A LA COMPUTADORA COMO UN SISTEMA

     

    Una computadora es un dispositivo electrónico utilizado para el procesamiento de datos. La misma posee dispositivos de entrada y salida (E/S) que permiten a los usuarios interactuar con esta informacion.
     
    Un sistema
    es un conjunto de funciones, virtualmente referenciada sobre ejes, bien sean estos reales o abstractos. También suele definirse como un conjunto de elementos dinámicamente relacionados formando una actividad para alcanzar un objetivo operando sobre datos, energía y/p materia para proveer información, energía, y/o materia.
     
    Un dato
     
    es una representación simbólica de un atributo o característica de una entidad. El dato no tiene valor semántico en sí mismo, pero convenientemente tratadose puede utilizar en la realización de cálculos o toma de decisiones. Es de empleo muy común en el ámbito informático.
     
    La información
     
    En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno.
     
     
     
     
     
     
     
     
     

    TIC's

    son las tecnologias de la informacion y la comunicacion.