Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Con la finalidad de que conozcas los conceptos básicos utilizados en la informática, realiza la lectura
“Conceptos Básicos” y elabora en tu cuaderno un glosario donde se incluya los siguientes términos:
Computadora, sistema, hardware, software, archivo, informática, información, Tecnologías de la
Información y la Comunicación (TIC), sistema operativo, procesador, memoria interna y externa,
dispositivos de entrada, de salida, de entrada/salida y de almacenamiento. Como ayuda para realizar el
glosario, puedes observar el video sobre el funcionamiento del equipo de cómputo (anexo: video
Funcionamiento del equipo de computo.mpg), y así comprenderás y describirás en un esquema el
funcionamiento básico de una computadora.
Tiempo estimado: 1 hora.
Página 1 de 18
Computadora.
La computadora es una máquina basada en la tecnología microelectrónica que, a través de sus diversos
componentes tanto físicos como lógicos (básicamente procesador, memoria y dispositivos de entrada/salida),
permite el procesamiento de datos para obtener información.
Para entender el complejo mundo de una computadora , también llamada en algunos lugares ordenador o PC
por Computadora Personal, se deben tomar en cuenta dos partes fundamentales que la conforman: El
hardware y el software. La primera hace referencia a todos los elementos físicos que la componen (CPU,
Mouse, monitor, teclado, etc.). La segunda, el software, tiene que ver con los programas que permiten su
funcionamiento (por ejemplo, el sistema operativo Windows).
El software y el hardware son interdependientes, esto quiere decir que todos los programas necesitan de un
hardware donde poder ejecutarse, y al revés, cualquier hardware que no esté programado no hace nada.
Por consiguiente, en todo sistema informático existe un soporte físico, llamado hardware, y un soporte lógico
denominado software.
Un sistema es una reunión o conjunto de elementos relacionados. Puede estructurarse de conceptos, objetos
y sujetos.
Los sistemas se componen de otros sistemas a los que llámanos subsistemas. En la mayoría de los casos,
podemos pensar en sistemas más grandes o superordinales, los cuales comprenden otros sistemas que
llamamos sistema total y sistema integral.
Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de
Recurso Humano (humanware). Un sistema informático típico emplea una computadora que usa dispositivos
programables para capturar, almacenar y procesar datos.
Archivo: En informática, un archivo es un grupo de datos estructurados que son almacenados en algún medio
y pueden ser usados por las aplicaciones.
La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina
sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco
óptico, etc).
Página 2 de 18
Características generales de los archivos:
* Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una extensión opcional
que suele identificar su formato. El formato suele servir para identificar el contenido del archivo. Los nombres
de archivos originalmente tenían un límite de ocho caracteres más tres caracteres de extensión, actualmente
permiten muchos más caracteres dependiendo del sistema de archivos.
Informática
Proviene del francés “informatique”, implementado por el ingeniero Philippe Dreyfus. La palabra es a su vez, un
acrónimo de “information” y “automatique”.
Ciencia del tratamiento automático y racional de la información considerada como el soporte de los
conocimientos y las comunicaciones. Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de ordenadores.
Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos,
técnicas, desarrollos y su utilización en ordenadores (computadores), con el fin de almacenar, procesar y
transmitir información y datos en formato digital; por tanto, la electrónica juega un papel muy importante en la
Informática ya que mediante esta ciencia, se puede entender a plenitud el entorno de hardware y software.
Dispositivos de entrada.
Estos envían información a la unidad de procesamiento, en código binario. Son los que nos permiten introducir
información a la computadora. Dispositivos de entrada (entre otros): Teclado, Mouse, Micrófono, Escáner.
Teclado: Un teclado como su nombre lo dice se compone de una serie de teclas agrupadas en funciones que
podremos describir:
Dispositivos de salida.
Son los dispositivos que reciben información que es procesada por el CPU y la reproducen para que sea
perceptible para la persona. Así mismo nos permiten recibir o ver información procedente de la computadora.
Ejemplo: Monitor.
Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se
trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los
portátiles es una pantalla plana de cristal líquido (LCD).
Dispositivos de entrada-salida.
Los dispositivos de entrada salida se dividen, en general, en dos tipos: Dispositivos orientados a bloques y
dispositivos orientados a caracteres. Los dispositivos orientados a bloques tienen la propiedad de que se
pueden direccionar, esto es, el programador puede escribir o leer cualquier bloque del dispositivo realizando
primero una operación de posicionamiento sobre el dispositivo. Los dispositivos más comunes orientados a
bloques son los discos duros, la memoria, discos compactos y, posiblemente, unidades de cinta. Por otro lado,
los dispositivos orientados a caracteres son aquellos que trabajan con secuencias de bytes sin importar su
longitud ni ninguna agrupación en especial. No son dispositivos direccionables. Ejemplos de estos dispositivos
son el teclado, la pantalla o display y las impresoras.
Página 3 de 18
Dispositivos de Comunicación.
Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra. Entre los
más comunes tenemos el módem y las tarjetas de red.
Módem: Un módem es un dispositivo que convierte las señales digitales del ordenador en señales
analógicas que pueden transmitirse a través del canal telefónico. Así pues, su trabajo es modular/demodular
(mod/dem).
Tarjeta de Red: Es el elemento fundamental en la composición de la parte física de una red de área local. Es
una interfase hardware entre el sistema informático y el medio de transmisión físico por el que se transporta la
información de un lugar a otro.
Tipos de Memoria.
Memoria principal o Interna. La memoria principal o primaria (MP), también llamada memoria central, es
una unidad dividida en celdas que se identifican mediante una dirección. Está formada por bloques de circuitos
integrados o chips capaces de almacenar, retener o "memorizar" información digital, es decir, valores binarios;
a dichos bloques tiene acceso el microprocesador de la computadora.
En algunas ocasiones suele llamarse "memoria interna" a la MP, porque a diferencia de los dispositivos de
memoria secundaria, la MP no puede extraerse tan fácilmente por usuarios no técnicos.
1. ROM o memoria de sólo lectura (Read Only Memory). Viene grabada de fábrica con una serie de
programas.
2. RAM o memoria de acceso aleatorio (Random Access Memory). Es la memoria del usuario que
contiene de forma temporal el programa, los datos y los resultados que están siendo usados por el
usuario del computador. En general es volátil, pierde su contenido cuando se apaga el computador, es
decir que mantiene los datos y resultados en tanto el bloque reciba alimentación eléctrica, a excepción
de la CMOS RAM.
Tanto la RAM como la ROM son circuitos integrados, llamados comúnmente chips. El chip o circuito
integrado es una pequeña pastilla de material semiconductor (silicio) que contiene múltiples circuitos
integrados, tales como transistores, entre otros dispositivos electrónicos, con los que se realizan numerosas
funciones en computadoras y dispositivos electrónicos; que permiten, interrumpen o aumentan el paso de la
corriente. Estos chips están sobre una tarjeta o placa.
El contenido de las memorias no es otra cosa que dígitos binarios o bits (binary digits), que se corresponden
con dos estados lógicos: el 0 (cero) sin carga eléctrica y el 1 (uno) con carga eléctrica. A cada uno de estos
estados se le llama bit, que es la unidad mínima de almacenamiento de datos.
Dispositivo de almacenamiento es todo aparato que se utilice para grabar los datos de la computadora de
forma permanente o temporal. Una unidad de disco, junto con los discos que graba, es un dispositivo de
almacenamiento.
Página 4 de 18
La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil), a diferencia de la
memoria RAM que es volátil; pero posee mayor capacidad de memoria que la memoria principal, aunque es
más lenta que ésta.
Los dispositivitos de almacenamiento secundario mas populares son el disco duro, el CD-ROM, las memorias
flash (Memorias USB) y el floppy disk (o disquete que prácticamente ha desaparecido por ser muy lento y
de menos capacidad que los demás).
Como se puede observar, casi todos los dispositivos de almacenamiento secundario están compuestos de
unidades de disco (disco duro, disquete, CD).
El Sistema Operativo.
Sistema operativo: software que controla la computadora y administra los servicios y sus funciones, así como
la ejecución de otros programas compatibles con éste. El más difundido a nivel mundial es Windows, pero
existen otros de gran popularidad como los basados en UNIX. (Ver por qué Windows funciona lento).
El sistema operativo, un software básico que puede controlar un ordenador o una computadora, el sistema
operativo puede tener tres diferentes funciones como por ejemplo: La de coordinar, la de poder manipular un
hardware que se encuentra en un ordenador o en la computadora, como puede ser la memoria, las impresoras,
las unidades de disco, el teclado, el mouse, etc., éste puede organizar los archivos de tal manera que se
pueden almacenar en diferentes dispositivos, como por ejemplo los discos flexibles, los discos duros, los discos
compactos o las cintas magnéticas, pudiendo gestionar de esta manera los errores de un hardware así como la
pérdida de datos.
EL PROCESADOR.
En realidad "procesador" es un término relativamente moderno. Se refiere a lo que en los grandes ordenadores
de antaño se conocía como Unidad Central de Proceso UCP (CPU "Central Processin Unit" en idioma Inglés).
Comenzó siendo del tamaño de un armario, posteriormente se redujo al de una gran caja, después se
construyó en una placa de unas 15 x 15 pulgadas. Finalmente se construyó en un solo circuito integrado
encapsulado en un "chip" que se inserta en un zócalo de la placa-base.
Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden
mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de
Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los
medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario
general de la ONU, discurso inaugural de la primera fase de la WSIS, Ginebra 2003).
El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a
disminuir la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de personas que
utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por ende se reduce el conjunto
de personas que no las utilizan.
http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n
http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n
http://www.mastermagazine.info/termino/4384.php
http://www.carlospes.com/curso_de_informatica_basica/01_05_hardware_y_software.php
http://definicion.de/sistema/
http://www.mitecnologico.com/Main/DefinicionDeSistema
http://www.definiciones.com.mx/definicion/I/informatica/
http://comunidad.uach.mx/a189757/ti03.htm
http://www.alegsa.com.ar/Notas/138.php
Página 6 de 18
http://www.masefectivo.com.ar/el-sistema-operativo/
http://www.monografias.com/trabajos14/dispositivos/dispositivos.shtml
http://www.solociencia.com/ingenieria/07090701.htm
http://desordenados.wordpress.com/2007/11/21/dispositivos-de-comunicacion-wifi-punto-de-acceso-y-
router/
http://ortihuela.galeon.com/dispositivos.htm
http://mx.geocities.com/antrahxg/documentos/org_comp/almacenamiento.html
http://www.mitecnologico.com/Main/MemoriaPrincipal
http://es.kioskea.net/contents/pc/memoire.php3/
http://es.wikipedia.org/wiki/Memoria_principal
3. Comparte en equipo de 5 integrantes los siguientes temas: Componentes físicos, componentes lógicos,
elementos de las TIC, dispositivos de entrada, salida, entrada/salida y almacenamiento. Elabora en
equipo un catálogo de componentes donde se defina, clasifique y describa brevemente las
características de cada uno de los dispositivos (entrada, salida, entrada/salida, almacenamiento y
comunicación). Comparte frente al grupo, el funcionamiento del equipo de cómputo y sus dispositivos
con la ayuda del catálogo escenificando la situación de aprendizaje para dar respuesta a la pregunta
¿Qué debe saber Javier un agente de ventas, para que realice exitosamente su trabajo. Que
consiste en la venta de equipo de cómputo y accesorios.
Material a utilizar:
1. Cuaderno de trabajo
2. Video: “Funcionamiento del equipo de cómputo”
3. Computadora
4. Cañón
5. Recortes de revistas
6. Copias de materiales
Página 7 de 18
BLOQUE I: Opera funciones básicas de una
ASIGNATURA: INFORMÁTICA I
computadora
COMPETENCIAS.
INDICADORES DE DESEMPEÑO:
1. Comprende la importancia del entorno de trabajo del sistema operativo como parte de las funciones de
una computadora (8.5).
2. Explica la forma en que se realizan las funciones básicas del sistema operativo (6.3).
3. Maneja las herramientas de uso común de un sistema operativo relacionadas con las funciones básicas
del explorador de archivos (9.1,12.1).
SITUACIÓN DIDÁCTICA:
En la familia Pérez se tiene sólo una computadora que utilizan todos los integrantes según el horario
establecido por el papá. Todos (sus dos hijos (Andrea y Juan), el papá y la mamá) han utilizado la carpeta
“Documentos” para guardar sus archivos, creando un conflicto a la hora de utilizarlos; para resolver dicho
conflicto el Sr. Pérez decidió encargarle a su hijo Juan la tarea de organizar los archivos. ¿Qué tiene que
hacer Juan para cumplir con la tarea de organizar los archivos?
DURACIÓN: 4 horas.
SECUENCIA DIDÁCTICA:
1. Participa en una lluvia de ideas donde expreses los conocimientos que tienes sobre sistema operativo y
Página 8 de 18
sus funciones básicas y accede a la página http://www.aulaclic.es/winxp/b_4_1_1.htm y sigue las ligas
que ahí se presentan, para hacer la lectura acerca del sistema operativo, sus tareas y procedimientos
para llevarlas a cabo, anota en tu cuaderno de apuntes los conceptos e importancia del sistema
operativo y de cada tarea. Llena el cuadro descriptivo (actividad: cuadro descriptivo Sistema Operativo)
donde se solicitan los pasos para realizar las tareas de crear, copiar, borrar, cambiar, mover y agregar
atributos de seguridad a archivos o carpetas.
2. Realiza la actividad entorno de trabajo de Windows XP, los elementos del escritorio y las ventanas
(puedes visitar la página http://www.aulaclic.es/winxp/index.htm).
3. Utiliza nuevamente el Cuadro descriptivo Sistema Operativo para crear, copiar, borrar, cambiar,
cortar y agregar atributos de seguridad a archivos y/o carpetas en laboratorio de acuerdo a la Actividad
práctica de Sistema Operativo.
4. Para dar respuesta a la pregunta ¿Qué tiene que hacer Juan para cumplir con la tarea de organizar
los archivos?, representa en forma gráfica la organización de las diferentes carpetas que agrupen el
contenido del Anexo 1 Organización gráfica de carpetas y archivos, y describe el procedimiento con
ideas claras.
Tiempo estimado: 1 Hora.
Material a utilizar:
1. Internet
2. Computadora
3. Actividad 1. Entorno de trabajo.
4. Cuaderno de trabajo.
5. Anexo 1: Árbol.
Página 9 de 18
PLANEACIÓN DIDÁCTICA POR COMPETENCIAS
INDICADORES DE DESEMPEÑO:
1. Analiza en grupo el impacto y la importancia de proteger la información, comentando casos reales (5.1,
6.3).
2. Aplica medidas de prevención de software dañino, utilizando de manera oportuna los dispositivos
correspondiente (12.1).
3. Ejecuta medidas de seguridad en ejercicios prácticos o casos ficticios. (12.1, 12.2).
SITUACIÓN DIDÁCTICA:
La computadora de Alfredo se contaminó de virus y corre el riesgo de perder la información. ¿Cómo le
podemos ayudar a Alfredo con su problema de la computadora contaminada de virus?
DURACIÓN: 4 horas.
SECUENCIA DIDÁCTICA:
Página 10 de 18
1. Realiza la lectura “Los Virus” y crea un glosario de términos en el cuaderno (virus, antivirus, respaldo,
contraseña, espías, antiespías). Puede complementar la información haciendo una consulta en Internet
en las páginas: (www.seguridadpc.net, http://www.lawebdelprogramador.com/diccionario/ y
www.alegsa.com/dic/backup.php )
Tiempo estimado: 1 Hora.
Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas
económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados
por personas con conocimientos de algunos lenguajes de programación, como por ejemplo: C++, Visual Basic,
Assembler, entre otros. Estos lenguajes son sólo un intérprete entre el programador y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.
Como para toda acción hay una reacción; es aquí donde nacen los famosos antivirus, que son igualmente programas,
pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y
proceder a inhabilitarlos o eliminarlos. Cabe resaltar, que no existe un antivirus 100% efectivo ya que a diario son creados
cientos de miles de virus en el mundo entre troyanos (engañan al usuario para ser ejecutaos), gusanos (función principal:
reproducirse, saturar la PC y redes informáticas), backdoors (roban información de sus víctimas y entran mediante
deficiencias del sistema operativo).
2. Migrar hacia otros elementos: En el ser humano un virus se transporta mediante el aire, útiles de aseo, contacto
directo, etc. para invadir otros organismos (personas), en el ordenador el virus infecta disquetes, CDs, la red, etc. para
infectar otros ordenadores.
3. Resistencia a las vacunas: En el ser Humano como ya se ha dicho se mutan con otras células de nuestro organismo o
cambian constantemente su código celular para confundir a nuestras defensas o vacunas. En el ordenador reside en la
memoria para evitar ser eliminado por el antivirus o se encapsula para burlarlos.
4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones o en el
peor de los casos la muerte. En el ordenador elimina datos, roba información o en el peor de los casos malogra el
hardware (cpu, placa, disco, etc.).
Existe un mito erróneo en los usuarios que es: las empresas antivirus crean los virus, pues esto lo puedo calificar como
una "verdadera mentira", es decir, cualquier empresa antivirus tiene personal capacitado como para crearlos, pero esto
sería una falta grave que es penado por la ley e iría contra los principios de estas empresas, es como que una clínica u
hospital creara virus para tener mas enfermos, ¿existiría tal clínica?
Página 11 de 18
ya que obviamente no puede revelar su nombre verdadero: Por ejemplo "Creado por xXXx"). Otros expertos dicen "ellos
quieren desarrollar sus creatividad de programación" poniéndoles una etiqueta de "investigación" a sus creaciones.
¿Cómo se transmiten?
Los principales medios de transporte son:
Disquetes u otro medio de almacenamiento removible
Redes informáticas (una PC con virus intenta infectar a otra en una red)
Mensajes de correo electrónico (con archivos anexados)
Software bajado de Internet
Visitando ciertas páginas Web (xxx, juegos en línea, etc)
Entre otros
Cabe mencionar que algunos software, no maliciosos, pueden ocasionar involuntariamente algunas de estas
características, a causa de estar mal programadas.
Software
Modificación, eliminación de programas y archivos
Hacer que el sistema funcione más lentamente
Robo de información confidencial
Saturación de una red
Acabar con el espacio libre del disco duro.
Hardware.
Borrado del BIOS (configuración general de la PC)
Quemado del procesador (cpu) por falsa información del censor de temperatura
Rotura del disco rígido al hacerlo leer repetidamente
Entre otros
¿Cómo prevenirnos?
Es recomendable tener: 1 antivirus, 1 antiespia (o anstispyware), 1 cortafuegos (opcional), y los Parches de Microsoft
Corp. El antivirus eliminará los virus, el antiespia los espías (spywares), el cortafuegos evitará la salida o el ingreso de
cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya
que si no parcha su sistema operativo aunque tenga instalado todo los antivirus del mercado, el sistema puede correr
riesgo de infectarse.
"¿De qué vale proteger las puertas principales de una casa con los mejores vigilantes y guardianes si se tienen las
Página 12 de 18
ventanas abiertas de par en par? El virus es un ladrón que entra en la oscuridad de la noche a su casa o residencia, donde
el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas". Si Ud. quiere mantenerse
seguro tiene que cerrar bien la "puerta", tener el mejor "guardián" y cerrar todas las "ventanas".
Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el
navegador, abrir ventanas popup, cambiar sin previo aviso su página de inicio, es muy probable que su sistema se haya
infectado con Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin
que lo note invadiendo su intimidad, recopilando información personal sin su permiso, provocando cambios de
configuración y funcionamiento en el sistema e incluso, perjudicando la velocidad de su conexión a Internet.
Esta herramienta restaurar-IE.reg permite reparar el Internet explorer cuando no se puede cambiar la página de inicio.
LOS ADWARES
Adware (nota: Combinación de anuncio (advertising) y software) es una aplicación de software que despliega anuncios
publicitarios en sitios Web mientras el programa está siendo ejecutado. Un adware siempre contiene programas de
espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base en las preferencias del usuario.
IMPORTANTE.
Para evitar que los ActiveX y Javascripts lleguen a autoinstalarse en nuestro ordenador mientras navegamos en Internet
(para luego llenarnos de spywares y adwares), se recomienda no visitar páginas de "juegos gratis en línea", "casinos", ni
"páginas XXX", o en todo caso navegar con Firefox , ya que éste no tiene compatibilidad con los mencionados Activex y
Javascript.
¿Qué es el spam?
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no
solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre 60 y 80% de los e-mails (varios miles de
millones de e-mails por día) que se envían son no solicitados, es decir, spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Esta
gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso
son spam porque yo no los solicité) todas nuestras bases cuentan con direcciones reales y activas".
Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las
semanas con el mismo mensaje, con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha, con un análisis
Página 13 de 18
de varias páginas, que nadie lee.
De todos modos, si cada persona que abre una página web te va a enviar un e-mail, el correo electrónico sería
absolutamente inservible.
Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos,
exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una
imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad de las bases de datos compradas.
Además, la mayoría de las veces si uno contesta el e-mail pidiendo ser removido de la lista, lo único que hace es confirmar
que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
¿Qué es un troyano?
Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este
último es ejecutado, el Troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.
Habitualmente se utiliza para espiar a personas, usando esta técnica para instalar un software de acceso remoto que nos
permita monitorear lo que alguien está haciendo en cada momento, (capturando sus pulsaciones (keystrokes), o enviando
capturas de pantalla del escritorio).
La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software
antivirus actualizado en nuestro equipo. Tampoco está de más analizar qué programas están en la memoria en busca de
aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los troyanos actuales se quedan
escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos (port scanner). (Pero debería
usarse uno o varios antivirus bien actualizados para defenderse de los troyanos).
ANTIVIRUS.
Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con
que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización
continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos.
www.seguridadpc.net
http://www.lawebdelprogramador.com/diccionario/
1. Investiga en Internet sobre el manejo adecuado del antivirus disponible en el laboratorio de cómputo,
posteriormente elabora un resumen sobre el proceso de escaneo y eliminación de virus. Utiliza el
software antivirus disponible en el laboratorio de cómputo para realizar un escaneo de su dispositivo de
almacenamiento y anota en el cuaderno el reporte generado por la herramienta de antivirus.
Tiempo estimado: 1 Hora.
2. Lee el texto ubicado en http://microsoft.com/latam/athome/security/privacy/password.mspx., anota en el
cuaderno los pasos para crear contraseña a las Cuentas de Usuario para proteger los archivos.
Página 14 de 18
1. Computadora.
2. Internet.
3. Software de antivirus instalado.
4. Cuaderno de trabajo.
Página 15 de 18
PLAN DE EVALUACIÓN - ACREDITACIÓN
ASIGNATURA: INFORMÁTICA I SEDE: ESTATAL
SEMESTRE: PRIMERO BLOQUE: I Opera funciones básicas de una computadora. PERÍODO: 2010-2
ATRIBUTOS DE
INDICADORES DE DESEMPEÑO COMPETENCIAS CRITERIOS DE DESEMPEÑO EVIDENCIA A EVALUAR INSTRUMENTO PONDERACIÓN
DISCIPLINARES
Producto, desempeño o Utilizado para
Valor máximo
Los que abarca el ¿Qué necesito comprobar en la evidencia para verificar conocimiento mostrado por el evaluar la evidencia
Uno o más indicadores pueden asignado a la
o los indicadores el logro del indicador? alumno para observar o verificar el
asociarse con una evidencia. evidencia
logro del indicador
Página 18 de 18