domingo, 10 de julio de 2011

bienvenidos


Técnicas de Aprendizaje

Práctica Nº 1 
 
  • Insvestigando sobre temas que me otorguen mayores conocimientos y temas con relacion a la carrera que estoy siguiendo.
  • Compartiendo ideas con otras personas para de esta manera escuchar otras opiniones  y tener mayor información.
  • Preguntando el tema en el que estoy interesado y asi obtener una respuesta que me ayude a despejar mis dudas sobre el tema.
  • Practicando y leyendo sobre un determinado tema.
  • Me ubico en un contexto tranquilo para poder concentrarme.
  • Realizo un debate con mis compañeros.
  • Extraendo y subrayando las partes o textos mas importantes de un tema. 



Acondicionamiento de mi laboratorio de estudio

  • Una computadora con internet para sacar información.
  • Un mueble donde se encuentren ordenados libros, enciclopedias y cuadernos de los diferentes cursos de la universidad.
  • Elementos de informacion periodistica: una radio y television para informarme de la actualidad.
  • Un escritorio y una lampara de noche para estudiar en horarios nocturnos.

HISTORIA PERSONAL

Conociendo un poco más de :
JOHN SARAVIA HUAPAYA

Le abri los ojos a la vida un 24 de Marzo de 1993 en el distrito de Mala . Mis progenitores son : Mariella Huapaya Quispe; una modesta ama de casa,  y José Saravia Sanchez; docente en la I.E. Dos de Mayo.
Mi vida estudiantil se inicia amis cortos 4 años de edad en la I.E inicial 323 posterirormente dejando grata impresion en mis profesores paso al nivel primario donde durante 6 años en la I.E Virgen de Lourdes adquiero conocimientos importantes donde más tarde al ingresar al nivel secundario en la I.E Dionisio Manco Campós llevo a plasmarlos en los distintos cursos acompañado de un gran desempeño en el deporte.
Pero mis aspiraciones y mis metas aun no habrian alcanzado su techo y decidí iniciar una carrera universitaria ejerciendo paralelamente mis dotes de deportista jugando en el club San Lorenzo de Mala donde actualmente milito.
 
Actualmente me encuentro agradecido por las oportunidades que me estan brindando mis padres y las puertas abiertas que voy encontrando en el deporte y estudio gracias a mi esfuerzo.

UNIVERSIDAD PRIVADA SERGIO BERNALES

INTRODUCCIÓN

La Universidad Privada Sergio Bernales está ubicada en calle Santa Rosa S/N-san Vicente de la Provincia de Cañete departamento Lima, es el único centro de estudios cuya sede principal es la ciudad de Cañete, destinada a forjar los mejores profesionales para contribuir a su desarrollo integral; contando para ello con personal docente seleccionado mediante cursos públicos, modernos laboratorios, equipos mobiliario y una infraestructura propia, conformada por el edificio de su sede central y su campus universitario.
La UPSB, y la comunidad universitaria  en general considera que el acceso a la educación en cualquiera sea sus niveles y sobre todo a la educación superior universitaria no debe guardar ningún tipo de restricciones ,por lo que se ha diseñado un atractivo sistemas de beneficios a los estudiantes y postulantes en general tales como pensiones con categorías escalantes como descuentos en pensiones de enseñanza créditos estudiantiles, becas ½ becas y otros beneficio; en armonía con el argumento de categorización y de becas los mismos que son otorgados mediante un estudio socio económico ejecutado por la oficina de bienestar estudiantil.



HISTORIA DE LA UNIVERSIDAD SERGIO BERNALES

La Universidad Privada Sergio Bernales fue fundada por el Dr. Luis Alva Odria. Fue autorizada a funcionar por Resolución del Consejo Nacional para la Autorización de Funcionamiento de Universidades – CONAFU Nº 171– 2002, del 26 de julio de 2006, luego de presentar y fundamentar su Plan de Desarrollo Institucional (PDI). 
El 28 de julio del 2002 se establece autorizar el funcionamiento provisional de la universidad, se aprobaron las carreras profesionales: educación secundaria especialidad: matemática y computación, obstetricia e  ingeniería de sistemas y computación,
El 31 de julio del mismo año se reconoció a la primera comisión organizadora de la Universidad Privada Sergio Bernales S.A. conformada por el Mg Juan Alberto García Cribilleros, el Dr. Jesús Híber Huari Garay y el doctor Luis Alva Odria, en calidad de presidente, vicepresidente académico y gerente general respectivamente.
D.gifDespués de una ardua y presidente gestión de la presidencia de la comisión organizador, logró exitosamente de la expedición de la resolución Nº 115-2005 –CONAFU de fecha 18 de mayo del 2005, autorizo de la universidad a convocar a su primer concurso de admisión.
En la resolución 204-2005 de fecha 28 de octubre del año 2005 se resuelve aprobar el cambio de carrera profesional de: educación secundaria: especialidad matemática y computación por la carrera profesional de derecho.
En la resolución 131-2010 se aprobó la proyección de estudiantes para el 2011 por concluir los 5 años de funcionamiento
En este año el campus universitario es uno de los más modernos, con una dotación suficiente de aulas y laboratorios así como lugares de esparcimiento para la práctica saludable del deporte.

¿Porqué elegí estudiar en la UNIVERSIDAD PRIVADA SERGIO  BERNALES?


Elegí estudiar en la UPSB por lo siguiente:
Es la única universidad en Cañete que cuenta con su propia infraestructura.
Tiene docentes altamente capacitados.
 Tienen modernos laboratorios y mobiliarios.
Brinda los créditos estudiantiles,
  • Ofrece becas y 1/2 becas a los alumnos que ocupen los primeros puestos.
  • Porque se encuentra cerca a la zona en que vivo.
  • Por su costo ,que se encuentra dentro mis recursos económicos.
  • Está autorizada provicionalmente por la CONAFU Nº 171 del 2002.
  • Por que me dieron buenas referencias.




PRIMERA EXPOSICION

APRENDIZAJE DE ENSAYO Y ERROR

El ensayo y error, también conocido como prueba y error, es un método para la obtención de conocimiento, tanto proposicional como procedural. En el ensayo y error, se prueba una opción y se observa si funciona. Si funciona, entonces se tiene una solución. Si no – esto es un error – se intenta otra opción.
En algunas versiones del ensayo y error, la opción que se ve a priori como la más probable es la que suele ponerse a prueba primero, seguido de la siguiente más probable, y así sucesivamente, hasta que se encuentra una solución o hasta que se agotan todas las opciones. En otras versiones, las opciones se eligen al azar.

Thorndike observó que la conducta casual o aleatoria de un animal podía venir acompañada por respuestas del medio ambiente satisfactorias para el animal. Si esta circunstancia se repite, es muy probable que el animal asocie dicha conducta con la respuesta que tras ella aparece. De ese modo, el animal habrá aprendido una conducta que podrá utilizar siempre que necesite que aparezca la respuesta del medio. Por ejemplo: encerramos a un perro en una caja-problema y situamos fuera de ella comida; el perro se moverá por la caja de forma casual de un lado a otro y puede que con uno de esos movimientos apriete una palanca que sea el dispositivo de salida, y de ese modo obtenga comida; si esta situación se repite, el animal acabará aprendiendo, por tanteo, que para salir de la jaula y obtener comida basta con apretar la palanca. Este tipo de aprendizaje llevó a Thorndike a postular la "ley del efecto". Se suele considerar este tipo de aprendizaje como un modelo afín al estudiado por Skinner con el título de "condicionamiento operante".


APRENDIZAJE MOTOR

  •   Estudio de cómo las diferentes destrezas y movimientos motores son aprendidos, mejorados y especializados mediante los procesos de práctica y experiencia.
  •   Proceso mediante el cual se altera/cambia o desarrolla/mejora el comportamiento motriz del ser humano a travéz de sesiones de práctica y la experiencia.
el aprendizaje motor es una suma de de otros procesos ya aprendidos. Este proceso de aprendizaje se basa en la repetición analítica básicamente. Descomponer, aprender y luego variar para estimular nuevos aprendizajes y preparar las nuevas tareas.



Videos de Ingenieria de Sistemas

Los Virus Informáticos

VIRUS INFORMATICOS


Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.
Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: propagarse. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.
La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:
    • Es dañino
    • Es autorreproductor
    • Es subrepticio
¿Cuales son los síntomas mas comunes cuando tenemos un virus?

  • Reducción del espacio libre en la memoria o disco duro.
      Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.
    • Aparición de mensajes de error no comunes.
    • Fallos en la ejecución de  programas.
    • Frecuentes caídas del sistema
    • Tiempos de carga mayores.
    • Las operaciones rutinarias se realizan con mas lentitud.
    • Aparición de programas residentes en memoria desconocidos.
  • Actividad y comportamientos inusuales de la pantalla.
      Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
  • El disco duro aparece con sectores en mal estado
      Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.
  • Cambios en las características de los ficheros ejecutables
      Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.
  • Aparición de anomalías en el teclado
      Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.
  • Características

    Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
    Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
    Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva y tiempo de reinstalación. 

    Métodos de propagación

    Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
    En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
    Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • Evitar descargar software de Internet.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.

Tipos de virus




Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón.
     Limitaciones de Estudio 

    • Radico en una zona rural motivo por el cual se me hace un poco dificil llegar a mi centro de estudio.
    • Carecer del servicio de internet en el hogar.
    • Falta de una biblioteca en mi distrito.
    • Falta de personas universitarias en mi ciudad con quienes comportir y debatir temas de mi carrera. 
     
    Objetivos de la investigación
     
    Nutrirme de conocimientos acerca de los virus informaticos de como afectán diversos programas y como darles una posible solución.
    Saver como se originan los virus informaticos y cuales son los contextos mas comunes donde se desarrollan y propagan.
    Y por último como prevenir una posible infección de un virus informatico en una computadora.