Ciclo de la tarea - Momento 1
Actividad colaborativa grupal
MARIO ANDRES ORTIZ 12.753.498
LUCELLY GOMEZ BOLAÑOS
PEDRO EDILMER SOLARTE DELGADO 1.082. 656.699
Código: 221120A_220
Tutor
MAURICIO RODRIGUEZ
Curso: Herramientas teleinformáticas
Universidad Nacional Abierta y a Distancia UNAD
Marzo de 2015
INTRODUCCIÓN
El siguiente trabajo pretende Desarrollar reconocimiento de los componentes del
Software de un computador y comprende su funcionamiento identificando su sistema
operativo, software de aplicación, manejo de archivos y carpetas, así como los
diferentes compresores y sus formatos.
Las herramientas informáticas son consideradas las herramientas o ayudas que se
pueden tener para mejorar la calidad de la información que se desea obtener de la web,
algunas de las definiciones que podemos encontrar, muestra que las opciones en cuanto
a instrucciones, programas, software aplicables son diversos y de gran importancia. A
continuación citaremos lo siguiente:
“Es muy importante usar las herramientas adecuadas para cada tarea. En ese aspecto
cada herramienta se crea y diseña para una o varias funciones determinadas, y por tanto
podemos hablar de muy diversos tipos de herramientas informáticas según el campo al
que se dediquen. Tenemos así herramientas de sistema, de limpieza, generales,
ortográficas, de gestión, de mantenimiento, herramientas web, de programación, de
desarrollo, de seguridad, ofimáticas, de edición”
En esta oportunidad hablaremos de los conocimientos generales que debemos tener en
cuenta cuando busquemos, obtengamos o manejemos: sistemas operativos, herramientas
de compresión y descompresión de archivos y antivirus.
OBJETIVOS
Este proceso de investigación lo realizamos con el fin de conocer y aplicar las distintas
herramientas informáticas que podemos utilizar para obtener un mejor rendimiento de
nuestros ordenadores y sus aplicaciones mejorando nuestra eficacia al desarrollar cualquier
tipo de trabajo que nos exija utilizar la informática.
Objetivo General
Analizar la situación con relación a lo aprendido en la práctica de manejo de archivos y
carpetas, mediante la creación de un árbol de carpetas y compresión de la carpeta principal
con su contenido.
Objetivos Específicos
Identificar sistemas operativos, herramientas de compresión de archivos y herramientas de
protección de software maligno.
Aplicar las técnicas de conocimiento adquirido sobre los temas nombrados
HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO
Nombre Logotipo Empresa que lo desarrollo Descripción Uso
Spybot Programa desarrollado por el
ingeniero de software alemán Patrick Michael Kolla, y
es distribuido como freeware por su compañía Safer
Networking Limited
SpyBot Search & Destroy es una herramienta gratuita para la luchar contra los spyware
que atentan contra la privacidad de los equipos. Este programa es capaz de detectar y eliminar cerca de un millar de variantes de este tipo de
virus.Entre algunos de los muchos
spyware que detecta y elimina se encuentran: Web3000,
Gator,Bonzi Buddy, BDE Proj ector,
Radiate, Aureate, Cydoor, DSSAgent, SaveNow y
webHancer.Entre las ventajas de Spybot Search & Destroy destaca la
opción de inmunizar el ordenador
contra futuras infecciones y también puede la de borrar los registros de uso, una funcióninteresante si el ordenador se comparte con otros usuarios y no se desea que unos accedan
altrabajo de otros. Otra ventaja para los clientes profesionales
es que permite solucionar algunas inconsistencias del
registro y la creación de amplios informes.
Puede arreglar problemas
con cookies de seguimiento, el registro de
Windows, LSPs de Winsock,
objetos ActiveX, secuestrador de
navegadores y BHOs, y puede
proteger la privacidad de un usuario en cierto
grado, suprimiendo pistas de uso
También incluye una característica
de "inmunización"
que se puede usar para bloquear la posibilidad de instalación o ejecución de
ciertos spywares, similar a como
hace el SpywareBlaster. Otra herramienta
incluida es una eliminación segura de
archivos. Spybot no intenta reemplazar
programas antivirus, pero también
detecta algunos troyanos y keyloggers com
unes.McAffe McAfee Associates,
en honor al creador John McAfee, en el año de 1987
Check point
Check Point Software Technologies Ltd
Es un proveedor global de soluciones de seguridad IT. Conocido por sus productos Firewall y VPN, Check Point fue el pionero en la industria con el FireWall-1 y su tecnología patentada de inspección de estado. Hoy en día la compañía desarrolla, comercializa y soporta una amplia gama de software y hardware combinados y productos de software que cubren todos los aspectos de seguridad de IT , incluyendo seguridad de red, seguridad endpoint, seguridad de datos y gestión de seguridad.
La dinámica arquitectura de Software Blades entrega soluciones seguras, flexibles y simples que pueden ser completamente adaptadas para satisfacer las necesidades de seguridad específicas de cualquier organización o ambiente. Los clientes de Check Point están conformados por decenas de cientos de negocios y organizaciones de todos los tamaños incluyendo todas las compañías del Fortune 100. Las soluciones ganadoras de galardones de ZoneAlarm, empresa propiedad de
Check Point protegen a millones de clientes de hackers, spyware y robo de identidad.
Kaspersky Laboratoriya Kasperskogo
Laboratoriya Kasperskogo) es un grupo internacional activo en, aproximadamente, 200 países del mundo. El grupo Kaspersky Lab ofrece una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas para grandes empresas y pymes. Kaspersky Lab es la empresa privada más grande del mundo y uno de los proveedores de protección TI con mayor crecimiento. Se encuentra entre las cuatro soluciones de seguridad informática mejores del mundo.
Kaspersky ofrece una protección completa del PC contra las amenazas provenientes de Internet. La instalación de este excelente programa de seguridad es sencilla, y su uso es igualmente sencillo.
Para configurar los parámetros de protección de tus archivos y datos personales haz clic en "Archivos y datos privados". Se abrirá una ventana mostrando el estado de protección de estos elementos, y donde podrás modificarlos.
AVGAVG Technologies
Es un producto anti-malware
dedicado a prevenir posibles
robos de contraseñas, detalles
de cuentas bancarias, números
de tarjeta de crédito y otros
datos digitales personales de
valor mediante software
malicioso (malware) en su
equipo. Se asegura de que
todos los programas que se
ejecuten en su equipo
funcionen correctamente.
AVG Identity Protection
detecta y bloquea
comportamientos sospechosos
de forma continua, y protege
su equipo de cualquier
malware nuevo.
Es un producto gratuito de los
productos de Anti-Virus. Se
Es un Antivirus
Bloquea virus,
spyware y
malware.
Protección de
vínculos Analiza
vínculos de la
web, Twitter® y
Facebook®
Protección del
correo
electrónico Le
avisa si hay
adjuntos
maliciosos.
Actualizaciones
automáticas.
Siempre
recomienda encarecidamente
tener instaladoAVG Identity
Protection y también una
solución antivirus para que su
equipo cuente con la
protección más completa.
AVG Identity Protection se
ejecuta junto con los
programas antivirus más
conocidos para proporcionarle
mayor seguridad mientras esté
conectado a Internet.
actualizado
contra las
amenazas más
recientes.
Proteja una
cantidad
ilimitada de
equipos y
dispositivos
Mac® y
AndroidTM.
Adminístrelos
desde una sola
pantalla.
Realice análisis
de forma remota
desde cualquier
equipo o
dispositivo
Android.
Encuentre y
bloquee su
teléfono perdido
con la función
Antirrobo.
Avira
Free
Antivirus
2015
AVIRAAvira Free Antivirus 2015 es
una fiable solución antivirus,
que de manera rápida y
constante escanea tu
ordenador en busca de
programas maliciosos tales
como virus, troyanos,
backdoors, hoaxes, gusanos,
Dialers, etc. Monitoriza cada
acción que ejecuta el usuario o
el sistema operativo y
reacciona rápidamente cuando
se detecta un programa
malicioso.
Detecta y elimina
más de 150.000
virus
Siempre se
encuentra entre
los ganadores de
las comparativas.
Virus Guard
residente sirve
para monitorizar
los movimientos
de archivos de
manera
automática.
Rastreo y
reparación de
virus de macro
Protección contra
virus de macro
desconocidos
hasta el momento
Protección contra
troyanos,
gusanos, puertas
de atrás, falsos
virus y otros
programas
maliciosos
Protección
AntiVir contra
virus, gusanos y
troyanos
Protección
AntiDialer contra
rastreadores de
llamadas
Protección
AntiRootkit
contra rootkits
ocultos
Protección
AntiPhishing
contra phishing
Protección
AntiSpyware
contra spyware y
adware
NetbookSupport
para portátiles
con baja
resolución
QuickRemoval
elimina virus con
solo pulsar un
botón
Protección contra
virus boot record
y master boot
record
CIBERGRAFIA
http://culturacion.com/android-principales-caracteristicas-del-sistema-operativo-de-google/
http://es.wikipedia.org/wiki/Mac_OS
http://www.gcfaprendelibre.org/tecnologia/curso/ipad/caracteristicas_generales_del_ipad/
3.do
http://www.frikipandi.com/public/post/mejores-aplicaciones-para-ios-de-2015/
https://www.winrar.es/soporte/articulo/30
http://www.terra.com.ar/canales/software/67/67053.html
http://www.edukanda.es/mediatecaweb/data/zip/1163/page_23.htm
http://www.avg.com/us-es/free-antivirus-protection
https://www.infospyware.com/antivirus/avira/
http://www.bilib.es/actualidad/blog/noticia/articulo/las-10-mejores-herramientas-para-comprimir-y-desco/
http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=20
http://www.altonivel.com.mx/los-sistemas-operativos-m%C3%A1s-utilizados.html
http://elidiomadelaweb.com/sistemas-operativos/los-sistemas-operativos-actuales/
http://es.kioskea.net/faq/3334-descomprimir-archivos-zip-rar-con-7-zip
http://es.kioskea.net/faq/4399-kaspersky-instalacion-y-uso-basico
http://es.wikipedia.org/wiki/Check_Point
Top Related