Está en la página 1de 10

Mileysi Gisel Ordoñez Reyes 201930060098

COMPLEMENTO DE GUIA INFORMATICA APLICADA III PARCIAL


1. INDICACIONES: En los siguientes ejercicios aritméticos deducir el resultado de las expresiones
paso a paso como operaría un ordenador y con los caracteres específicos para cada caso:

a) – 4 * 7 + 2 **3 / 4 – 5
-28+8/4-5
-28+2-5
-26-5
= -31

b) 2 * 6 ** 3 / 6
2*216/6
2*36
= 72

c) 8.0 / (6.5 + 13.2) ** (48.2 – 69.7 + 23.5)


8.0/(19.7)**(2)
8.0/388.09
= 0.0206137751552

d) 29.7 + 5.0 ** 2.0


29.7+25.0
=54.7

e) ( (2 - 3) ** 4 * 5 / (4 + 3 * 9) )
((-1)**4*5/(4+27))
((-1)**4*5/(31))
1*5/(31)
5/31
=0.1612903225806

f) 49.38 + 127.73 - 15.02 * 6.83 / 3.22


177.11-102.5866/3.22
177.11-34.19553333333
=142.9144666666

g) 15 MOD 2
=1

h) 15 DIV 2
=7.5

i) 25 DIV 10
=1.5

j) 20 MOD 2
=0

k) 7 * 10 –15 mod 3 *4 + 9
70-15 mod 12+9
70-3+9
67+9
=76

l) ((15 * 8 MOD 6 + 24 DIV 2 ** 3) ** 3 / 4) * (5** 1 / 2 + 1 / 4 + 2 ** 3 – 4)


((15*8Mod6+24DIV8)**3/4)*(5**1/2+1/4+2**3-4)
((15*2+24DIV8)**3/4)*(5**1/2+1/4+2**3-4)
((30+24DIV8)**3/4)*(5**1/2+1/4+2**3-4)
((30+3)**3/4)*(5**1/2+1/4+2**3-4)
((33) **3/4)*(5**1/2+1/4+2**3-4)
(35937/4) *(5**1/2+1/4+2**3-4)
(8984.25) *(5**1/2+1/4+2**3-4)
(8984.25) *(5/2+1/4+2**3-4)
(8984.25) *(5/2+1/4+8-4)
(8984.25) *(2.5+0.25+8-4)
(8984.25) *(10.75-4)
(8984.25) *(6.75)
=60643.6875

m) 64 + 25 > 65 * 60 OR 30 / 15 < 6 **3


64 + 25 > 65 * 60 OR 30 / 15 < 216
64 + 25 > 3900 OR 30 / 15 < 216
89 > 3900 OR 30 / 15 < 216
89 > 3900 OR 2 < 216

2. Resuelva escribiendo si el resultado es VERDADERO O FALSO


a) (4,5 > x) y (z < x + 7,5) para x = 7 y z = 5
(4,5 > 7) y (5 < 7 + 7,5)
(4,5 > 7) y (5 < 14,5)
El resultado es Falso

b) 3 * 5 > 230 / 12
15 > 230 / 12
15 > 19
El resultado es Falso

c) “Pedro” <> “PedrO”


El resultado es Verdadero

d) ( 3 + 56 * 2 / 5 ) > 10
( 3 + 3136/ 5 ) > 10
( 3 + 627 ) > 10
(630) > 10
El resultado es Falso

e) 64 + 25 > 65 * 60 OR 30 / 15 < 6 **3


64 + 25 > 65 * 60 OR 30 / 15 < 216
64 + 25 > 3900 OR 30 / 15 < 216
89 > 3900 OR 30 / 15 < 216
89 > 3900 OR 2 < 216
El resultado es parcialmente falso
f) (18 MOD 10) > 10 AND (35 DIV 2) <1
(8) > 10 AND (35 DIV 2) <1
(8) > 10 AND (17.5) <1
El resultado es falso

3. RESUELVA LA SIGUIENTE GUIA CONSULTANDO EL MATERIAL DE CLASE Y/O INTERNET


SOBRE SEGURIDAD INFORMATICA

a) explica las diferencias entre seguridad activa y seguridad pasiva


Se diferencian entre sí por el tipo de función específica que cada una de ellas cumple. mientras la
función principal de la seguridad activa es prevenir accidentes, la seguridad pasiva tiene como objetivo
reducir las posibles secuelas que pueden sucederle a los pasajeros y al vehículo en caso de un
incidente.

b) ¿cuál es la diferencia principal entre un virus y un gusano?


Un virus informático se adhiere a un programa o archivo para poder propagarse de un equipo a otro e
infectarlos a medida que se desplaza. Los gusanos se propagan de ordenador en ordenador pero,
a diferencia de los virus, tienen la capacidad de desplazarse sin intervención humana.

c) ¿cuál es la finalidad del hacking ético o white hacking?


hacking ético es una forma de referirse al acto de una persona, o mejor conocido como hacker, que
utiliza sus conocimientos de informática y seguridad para encontrar vulnerabilidades o fallas de
seguridad en el sistema, con el objetivo de reportarlas en la organización para que se tomen todas las
medidas necesarias que posibilite prevenir una catástrofe cibernética, como el robo de información.

d) ¿para qué sirve el archivo de definiciones de un antivirus? ¿y el sistema heurístico?

 explica como muchos sabrán, navegar libremente por la red de redes no siempre es
seguro, y más aún cuando estamos realizando una constante descarga de archivos y
aplicaciones, sobre todo en sitios del que no tenemos absoluta confianza, y es por ello
que corremos el riesgo de descargar archivos que causen un serio perjuicio al sistema
operativo.
definidos generalmente como archivos maliciosos, este grupo de software es considerado como
una amenaza al equipo debido a que realizan modificaciones no autorizadas por el usuario,
pudiendo inclusive inutilizar el equipo, haciendo que pierda su rendimiento, o bien abriendo la
puerta a nuevas vulnerabilidades que expongan el contenido privado propio de cada usuario, o
bien destruyéndolo y eliminándolo por completo

 en el campo de los antivirus se conoce como heurística a las técnicas que emplean para
reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en
su base de datos (ya sea porque son nuevos, o por no ser muy divulgados).

e) ¿cuáles son los síntomas de que nuestro ordenador está siendo atacado?
 aparecen todo tipo de pop-ups y mensajes en el escritorio. aquí podría tratarse de
un software espía o un falso antivirus o ransomware.
 el pc va tremendamente lento. aunque existen varios posibles motivos, se puede dar el
caso de que un troyano esté realizando tareas que consumen recursos.
 no arrancan las aplicaciones. es un indicio de infección, aunque puede tratarse de otro
fallo.
 no puedo conectarme a internet o me conecto, pero navego muy lento. el malware podría
estar haciendo llamadas, robando así ancho de banda.
 cuando se conecta a internet, se abren muchas ventanas o el navegador muestra
páginas no solicitadas. este es un signo inequívoco de infección, ya que algunas
amenazas están destinadas a redirigir tráfico a ciertos sitios.

 mi antivirus ha desaparecido, mi firewall está desactivado. algunas amenazas se diseñan


para deshabilitar el sistema de seguridad instalado.
 mi ordenador me habla en un idioma raro. puede que el pc esté infectado si se cambian
los idiomas de las aplicaciones o la pantalla se vuelve del revés.
 me faltan librerías y otros archivos para ejecutar aplicaciones. esto también puede ser
un indicio.

f) resume los diferentes elementos de seguridad para proteger la máquina que hemos visto en
este tema.
 Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos,
como el flujo de datos entrantes y salientes, revisando el código de los archivos y
buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de
caracteres características de distintos virus. El anti virus puede detectar virus y solo a
veces identificarlos. Aunque la creación de de virus es rápida y siempre va ir delante de
la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno
instalado y actualizado. En realidad , los antivirus protegen contra virus, troyanos y
gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
 Cortafuegos o fireway. Se trata de un sistema de defensa que controla y filtra el trafico de
entrada y salida a una red. El cortafuegos se configura para que controle el trafico de los
puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre
alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet.
Por ello, es muy importante realizar esta configuración con criterio. Normalmente están
incorporados en los sistemas operativos y existen además otros de software libre o de
pago.

Cita dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si
tu ordenador o una página web dispone de ellos.

Protocolo HTTP

El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World Wide Web) que
transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa al navegador y ingresa en la
URL una búsqueda, la URL transmite los mensajes por HTTP al servidor web que el usuario solicitó.
Luego, el servidor web responde y entrega los resultados de los criterios de búsqueda que había
solicitado.

Protocolo FTP

El protocolo FTP (protocolo de transferencia de archivos) se usa generalmente para transferir archivos
a través de Internet. FTP usa un cliente-servidor para compartir archivos en una computadora remota.
La forma en que funciona el FTP es como HTTP para enviar páginas web desde

g) defina los siguientes términos: troyano, keylogger, adware, hijacker y pharming.

TROYANO
en informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.12 el término troyano proviene de la historia del caballo de
troya mencionado en la odisea de homero.

KEYLOGGER
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas
en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema
operativo para interceptar y registrar la información sin que el usuario lo note.
ADWARE
adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora,
redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca
de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados.

HIJACKING
El hijacking se trata de un tipo de ataque informático en el que los hijackers son capaces de modificar
la redirección de los servidores dns. Significa que cuando un usuario quiera entrar a un dominio
determinado, el dns le devuelve una dirección de ip diferente.

PHARMING.
El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy
semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de
información confidencial.

h) explica la diferencia entre software comercial, software propietario, software libre y freeware.

El software comercial es el software (libre o propietario) que es comercializado.

Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte.


Además de esto, una de las características es que pueden ser software libre o software no libre.

Software comercial: software que implica una transacción monetaria desde el usuario final a la firma
desarrolladora. La mayoría del software comercial es software propietario. Existe el software libre
comercial y el software no libre no comercial.

Software propietario: el usuario final adquiere junto con el software, una licencia de uso para un solo
ordenador o licencia múltiple para varios ordenadores. La distribución está penalizada por la ley.

freeware es una aplicación de software propietario en el que el creador conserva los derechos de autor.
Un freeware es distribuido generalmente de forma gratuita.

i) ¿Qué es crackear un programa informático?


Es destruir parcial o totalmente un sistema informático u oobtener un beneficio personal (tangible o
intangible) como consecuencia de las actividades realizadas.
j) ¿Cuáles son las amenazas más importantes para las personas en internet?
1. Malware. Malware es todo tipo de software intrusivo que afecta de manera negativa a la víctima.
2. Ataques a sitios web
3. Ataques a aplicaciones web
4. Ataque DDoS (Distributed Denial of Service)
5. Botnets
6. Phishing
7. Spam
8. Ransomware, etc.

k) ¿Qué utilidad tienen las redes P2P?


Son aplicaciones que se utilizan para transmitir datos entre el usuario y la app, sin embargo, es más
usada por el hackeo de otras aplicaciones y la piratería como la música.

4. CONTESTA LAS SIGUIENTES PREGUNTAS ACERCA DE REDES DE COMPUTADORAS


1. ¿Qué puedes decir sobre la evolución de las telecomunicaciones?
Las comunicaciones están evolucionando constantemente y a una velocidad impresionante, tanto que
hace 20 años, en Honduras no todos tenían acceso a un teléfono celular, sin embargo, en este
momento desde los más pequeños hasta los más grandes cuentan con uno, las telecomunicaciones
han revolucionado el mundo, permiten realizar trabajos desde casa, sin restricciones de horarios.
Permiten que las personas mejoren su calidad de vida, ya que actualmente es una forma de vida y no
un lujo como lo era antes.

2. ¿Qué son las redes? Defínelas y di para que fueron creadas, nombrando ventajas y
desventajas.
Las redes: Son un conjunto de ordenadores interconectados entre si mediante cables o por otros
medios inalámbricos. Fueron creadas para facilitar el trabajo a distancia, hacer mas facil la
comunicacion, compartiendo informacion y recursos.

Ventajas y desventajas:
a) Mayor facilidad en la comunicación entre usuarios.
b) Reducción en el presupuesto para software.
c) Reducción en el presupuesto para hardware.
d) Posibilidad de organizar grupos de trabajo.
e) Mejoras en la administración de los equipos y programas.
f) Mejoras en la integridad de los datos.
g) Mayor seguridad para acceder a la información.

3. Clasifica las redes según sus diferentes aspectos


Según la zona geográfica que abarcan, se clasifican en:
• LAN (Local Area Network): Redes de Área Local
• MAN (Metropolitan Area Network): Redes de Área Metropolitana
• WAN (Wide Área Network): Redes de Área Extendida
Según el sistema jerárquico de red utilizado, se clasifican en:
• Redes Cliente-Servidor
• Redes Punto a Punto

4. ¿Cuáles son los componentes principales de una red?


a) La distribución espacial de los equipos
b) El tráfico que va a soportar la red
c) El presupuesto (relación inversión/prestaciones)

5. ¿A qué se denomina Topología? Clasifica las redes según su topología y nombra las ventajas
y desventajas de las mismas
Topología Física de Red: es una representación gráfica o mapa de cómo se unen las estaciones de
trabajo de la red, mediante el cable, teniendo en cuenta los factores siguientes: La distribución espacial
de los equipos, el tráfico que va a soportar la red y el presupuesto (relación inversión/prestaciones)

Topología Anillo:
Ventajas:
• Fácil detectar si un PC cae
Inconvenientes:
• Se rompe el cable o no funciona una de las estaciones, se paraliza toda la red

Topología Bus
Ventajas:
• Fácil de instalar y mantener.
• Si falla una estación, no cae la red.
Inconvenientes:
• Si se rompe el cable principal (BUS) se inutiliza la red.

Topología Estrella
Ventajas:
• Si se rompe un cable no se inutiliza la red.
• Fácil detectar averías.
Inconvenientes:
• Más cara (utiliza más cable y un concentrador)

6. Explica que es una red local y que es una red extendida, cómo se las denomina y cuáles son
los servicios que suelen tener. (Ventajas y desventajas)
Una red local es la que conecta ordenadores localizados en la misma oficina, departamento o edificio,
se denomina RED LAN por sus siglas en inglés, ofrece conexión entre líneas utilizadas y propiedad de
la empresa, son más seguras, se usan a nivel local. Su desventaja es que son de acceso limitado, ya
que se solo se pueden usar en un determinado lugar.

Una red de área extendida es la que conecta ordenadores localizados en cualquier sitio del mundo,
entre ellas líneas telefónicas, fibra óptica, satélites, el internet es el mejor ejemplo. Su ventaja es que
se puede conectar en cualquier parte del mundo, desventaja los usuarios están expuestos.

También podría gustarte