martes, 30 de junio de 2015

GUÍA DE ESTUDIO PARA EXAMEN TERCER PARCIAL

ASPECTOS IMPORTANTES A RECORDAR SOBRE HTML

1.     La estructura básica de un documento html es la siguiente:
EXPLICACIÓN DE LA ESTRUCTURA
<html>  INDICA QUE AQUÍ INICIA UN DOCUMENTO HTML
<head>
<title>  AQUÍ VA EL TÍTULO DE TU PÁGINA, LO QUE SE VE EN LA PESTAÑA </title>
</head>

<body>
AQUÍ VA TODO EL CONTENIDO QUE ES VISIBLE EN TU PÁGINA WEB, IMÁGENES, TEXTO, TABLAS, ETC.
</body>

</html> INDICA QUE AQUÍ TERMINA EL DOCUMENTO HTML
ESTRUCTURA BÁSICA
<html>  

<head>
<title>     </title>
</head>

<body>
</body>

</html>

2.    El programa que utilizamos para crear nuestros documentos html es el bloc de notas

3.    Cuando guardamos un documento html en el bloc de notas se debe escribir el nombre sin espacios ni símbolos seguido de .html, por ejemplo, index.html  - somos.html  -  menu.html

4.    Los colores de fondo y/o texto se pueden escribir de 2 formas en nuestro código html:
Por su nombre en inglés
Por su código

Ejemplos:
 
white
#FFFFFF
black
#000000
red
#FF0000

5.    El comando para insertar  tablas es <table>    </table>

 

6.    Así es como se ve el contenido de tus documentos html dentro de la carpeta
ASPECTOS TEÓRICOS

1.    Estos son los 5 navegadores más populares que hay actualmente
2.    Sabiendo las características de cada uno ¿qué navegador consideras el mejor y por qué?


3.    El término arroba “@” proviene del árabe ar-rub, que significa "la cuarta parte"

4.    Los problemas relacionados comúnmente al correo electrónico son:

Los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre.
La suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria.
Los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente.
Las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.  
Por ello la recomendación es:
·         No abras correos electrónicos que no estés esperando. Lo más probable es que sean publicidad en el mejor de los casos.
·         Nunca proporciones datos personales por correo a extraños:
ni teléfonos, direcciones, cuentas bancarias y/o sus contraseñas. Ningún banco te pide datos confidenciales por correo, ni siquiera lo hacen por teléfono ni en persona. Siempre te piden que seas tú quien digite su contraseña sin escribirla en un papel o decirla en voz alta. Si lo haces puedes ser víctima de una estafa, robo de identidad o secuestro.
·         Esto nos lleva al No.3 Nunca des clic en los enlaces que te mandan o descargues los archivos que vienen adjuntos de correos sospechosos. Esos enlaces y archivos de descarga siempre son virus de todo tipo, para sabotear tu computadora o espiarte y robar tus contraseñas y datos financieros.
·         Tampoco debes abrir correos electrónicos de contactos conocidos pero que no tienen un contenido personalizado. Lo más probable es que tu amigo abrió o descargó un archivo que era virus el cual se encarga de robar sus datos y esparcir el virus a todos los contactos que tenga haciéndose pasar por él. Normalmente este tipo de correos solo dice cosas como:
ey! mira mis fotos!! y a un lado viene un enlace largo como www.sabequemadresesestodeseguroesunvirus.com
o
hola checa esto!www.nuevamenteelenlacesospechosoquetemandaráapáginasconvirus.com
·         Y por último, las famosas cadenas de correo. Abstente de reenviar este tipo de correos a todos tus contactos. Los hay de todo tipo, desde los que te dicen que si lo reenvías en 30 segundos a 20 contactos te ocurrirá un milagro o recibirás un beso del o la chica que te gusta. Hasta los que te dicen que por cada correo que envíes Microsoft donará un centavo para un niño con cáncer o te regalará un millón de pesos. Estas cadenas de correo van recolectando miles y miles de direcciones de correo a las que más adelante van a saturar con su correo basura, también conocido como spam, con sus correos publicitarios o con virus.


5.      Entre los virus es muy común que tu computadora se infecte con troyanos o caballos de Troya, los cuales buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.

6.    Estos son varios de los servicios que puedes utilizar con tu cuenta de google


7.    Aquí una lista de los Antivirus gratuitos catalogados como los mejores actualmente: 

 1. Lavasoft     
 2. Amiti        
 3. Avast      
 4. AVG        
 5. Avira      
 6. Bitdefender          





martes, 23 de junio de 2015

VIRUS INFORMÁTICOS

VIRUS INFORMÁTICOS

¿Que es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.

Resultado de imagen para virus informáticos famosos

Métodos de infección

Hay muchas formas con las que un computador puedes exponerse o infectarse con virus. Veamos algunas de ellas:

  • Mensajes dejados en redes sociales como Twitter o Facebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.
¿Cómo infecta un virus un computador?
  1. El usuario instala un  programa infectado en su computador, la mayoría de las veces,  desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse.
  3. El virus  infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
A continuación se detallan los distintos tipos de virus de computadoras:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistemael virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema sino simplemente de ser molestos y propagarse rápidamente.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 
Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Actualmente, los caballos de Troya son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing. expresión derivada del verbo to fish, "pescar" en inglés.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El significado de los términos en inglés que más se adapta al contexto sería:Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.


¿Cómo protegernos de todos estos virus que existen en la red?

La mejor opción conocida y bien sabida es teniendo instalado algún cortafuegos o firewall, (windows trae siempre instalado dicho “firewall de windows” solo hay que corroborar que siempre esté activado). Además y es importante proteger nuestra computadora instalando un Antivirus.
Aquí una lista de los Antivirus gratuitos o free antivirus catalogados como los mejores actualmente: 

                                       
 1.Lavasoft     2.Amiti        3.Avast      4.AVG        5.Avira      6.Bitdefender                                  

Cabe mencionar que todos estos antivirus además de manejar una versión gratuita tienen una versión de paga que abarca mayor protección.

Ahora enlistaremos los mejores antivirus de paga que existen en el mercado actualmente:

                                  
1.Norton   2.Eset Nod   3.Kaspersky   4.AVG      5.Qihoo      6.Avira 

miércoles, 17 de junio de 2015

MOTORES DE BÚSQUEDA

Resultado de imagen para motores de busqueda

Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (también llamado araña web). Un ejemplo son los buscadores de Internet [algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher(servicio de internet al que accede a través de menúsFTP(file transfer protocol), etc.] cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.

Como operan de forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta rápida y eficiente para la búsqueda de información, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

El listado puede ser ordenado según la importancia que el motor le da a los sitios electrónicos. Esta fase se define como “ranking” y es la llave del éxito de un motor de búsqueda. Hoy, el motor más popular y utilizado es Google, que utiliza un mecanismo de análisis de las páginas (ranking) y se ha convertido en una de las más importantes herramientas de Internet. 

Existen tres tipos de buscadores: • Motores de búsqueda o buscadores • Directorios Índices, (catálogos que agrupan sus enlaces por categorías) • Sistemas Mixtos: motores de búsqueda que tienen un directorio, además de su motor de búsqueda. 

El motor de búsqueda más popular, Google, contiene más de 3.000.000.000 sitios web. Cuando introduces una frase o palabra, el motor buscará en su base de datos y devolverá resultados en un orden que estará determinado por su propio algoritmo.
Así pues, ¿cómo consiguen al principio toda esa información?

Arañas (spiders)

Los motores de búsqueda emplean el uso de arañas para recopilar la información de los sitios web. Las arañas rastrean los sitios web recopilando datos y siguen los enlaces que hay en las páginas. Las arañas rastrean Internet casi continuamente, recolectando las páginas nuevas y actualizadas de la Web para mantener sus resultados al día.

Tratamiento de Datos

Los datos que las arañas extraen son tratados de forma diferente por los diversos motores de búsqueda. Los motores de búsqueda ponen el 'peso' en diferentes componentes de un sitio web y en cómo se integra en la Web. De esta manera determinan el orden en el que los sitios web deben aparecer en los resultados de una búsqueda (las páginas que contienen los resultados de la búsqueda son llamadas comúnmente SERPS- search engine result pages).

Entrando

La mayoría de los motores de búsqueda ponen al día sus bases de datos al menos una vez al mes con la información recopilada por sus arañas. Esto es importante saberlo cuando se tiene un sitio web relativamente nuevo - si pones tu sitio web por primera vez en la red al final de un 'rastreo' y las arañas no lo encuentran, tendrás que esperar hasta la actualización siguiente para entrar a formar parte de la base de datos. Una vez el sitio web entra la base de datos todavía llevará una o dos actualizaciones más antes de que el nuevo sitio web se estabilice en los resultados de las búsquedas.
Por último, los 5 motores de búsqueda gratuitos más utilizados en internet son:
 
google

 
Bing

 Yahoo!

 
Ask

 
Aol Search