martes, 17 de noviembre de 2009
Cortinillas Radiofonicas
viernes, 16 de octubre de 2009
Hoja de Calculo
lunes, 21 de septiembre de 2009
Pages
martes, 15 de septiembre de 2009
Historia de
Christopher Latham Shole
lunes, 14 de septiembre de 2009
Prosesador de Textos
Clasificacion de los prosesadores de texto
1- Editores de texto: Son programas que permiten crear y modificar archivos compuestos unicamente por texto plano, se genera por medio del codigo ASCII, son incluidos dentro del sistema operativo y se guerdan con la extincion .txt.
2- Prosesadores de texto: Proporcionan una diversidad de funciones que facilitan en gran medida la edicion y permiten mejorar la presentacion de cualquier escrito.
(Word, Neoffice)
3- DTP(Desktop Publishing): Ofrecen opciones para la edicion de publicaciones complejas, tales como periodicos catalogos y libros. Un ejemplo es QuarkXPress de la compania Quark y InDesign de la compania Adobe.
Historia de los prosesadores de texto
Los prosesadores de texto son de los primeros tipos de aplicacion que se crearon para las computadoras personales. Originalmente solo producia texto pero en la actualidad permiten incorparar imagenes, sonidos, etc.
Virus informático
Programa diseñado como broma o sabotaje que se compia a si mismo adjuntandose a otros programas o documentos y ejecutando aplicaciones indesiables y en ocaciones dañinas. Este programa puede causar diferentes tipos de daños en los sistemas, programas o archivos de una computadora.
Origen de los Virus
Se conose en 1949 por John Von Neumann, el cual publico el articulo teoria y organisacion de un automata compicado en el que se ablaba de un programa capas de reproducirse a si mismo.
En 1959 nacio el juego Core Wars (Guerra de Nucleos) desarrolado por programadores de la telefonia estadunidense AT&T.
En este juego dos contendientes corrian su programa mismo que al executarse creaba una copia de si mismo en la memoria del sistema el ganador era aquel que consumia la mayor cantidad de recursos.
En 1970 se difundio por el ARPANET (Antesedentes de la Internet) un virus llamado Creeper, el cual se desplasaba de un equipo a otro y mostraba el mensaje “soy Creeper atrapame si puedes”, Para combatirlo se creo Reaper que lo elimino.
En 1983 comenso el desarrollo mas potente de estos virus cuando uno de los creadores del juego Core wars lo da a conoser y en 1984 la revista Scientific American publica los destalles de este tipo de programas e incluso sobre su programacion.
En 1987 el virus MacMag tambien conosido como Peace fue distribuido en un disco de juegos durante una reunion de usarios de computadoras personales. Este sofware no hacia daño cuando se activo el 2 de Marzo de 1988 mostro en pantalla el mensaje viva la paz mundial y enseguida se destrullo a si misma. Un virus causante de una infeccion masiva a nivel mundial fue el virus Brain detectado en octubre de 1987 en la universidad de Celaware. Sus creadores fueron estudiantes de una universidad en Paquistan.
Estos virus dieron paso a otros realmente destructivos por ejemplo el virus Dark Avenger en 1989 que permanesia residente en la memoria RAM e infectaba a todos los programas ejecutados en el equipo donde se alogavan tambien aparecieron los virus Polimorficos o Mutantes, como el famoso Natas en 1994 que causo grandes perdidas al dañar el sector de arranque del disco duro y la tambla de localisacion de archivos. Actualmente internet se a convertido en el medio ambiente perfecto para liberar virus conosidos como gusano.
Definicion de gusano es un programa que se duplica a si mismo y se propaja deequipo a otro sin la intervencion de un usuario como susederia al transportar discos infectados.
Ejemplos de gusanos son los virus llamados Melissa en 1999 y el gusano Love Letter o tambien conosido como I love you llamado asi por el mensaje que mostrava.
Antivirus: antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Existen múltiples médios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y S.O. se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
Los retos de seguridad son cada vez mayores, conforme se confía en el desempeño de tareas a los sistemas de información los daños que la pérdida de información pueden llegar a poner en peligro la continuidaddel negocio.
Hemos de disponer de una visión global en cuanto a la seguridad:
- Evitar programas cuyo comportamiento respecto a la seguridad no sea ideóneo.
- Mantener separación de sistemas operativos.
- Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
- Passwords difíciles de averiguar.
- Disponer de elementos pasivos/activos de detección de riesgos.
Antivirus + Utilisados:
Norton Internet Security 2006
McAfee VirusScan Enterprise 8
Norton Internet Security 2007
Trend Micro PC-cillin AV 2006
ZoneAlarm ISS
Norton Antivirus 2002
Windows Live OneCare
Webroot Spy Sweeper
Nod32 v2.5
Detectores
Dispositivo o sustancia que indica la presencia de un fenómeno sin proporcionar necesariamente un valor de una magnitud asociada. Una indicación puede producirse solamente cuando el valor de la magnitud alcanza un umbral dado, algunas veces denominado umbral de detección del detector. En determinados campos, el término 'detector' se utiliza para el concepto 'sensor'.
Diferencia entre Antivirus y Detectores
Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
lunes, 7 de septiembre de 2009
Unidades de Medicion
- Bit
- Byte
- Kilobyte
- Megabyte
- Gigabyte
- Terabyte
miércoles, 2 de septiembre de 2009
Sistema Hexadecimal
lunes, 31 de agosto de 2009
Sistema Octral
viernes, 28 de agosto de 2009
Sistema no numerico o alfa alfa numerico
ASCII | Hex | Símbolo |
64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 | 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F | @ A B C D E F G H I J K L M N O |
ASCII | Hex | Símbolo |
80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 | 50 51 52 53 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F | P Q R S T U V W X Y Z [ \ ] ^ _ |
ASCII | Hex | Símbolo |
96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 | 60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F | ` a bc d e f g h i j kl m n o |
ASCII | Hex | Símbolo |
112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 | 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F | p q r s t u v w x y z { | } ~ |
lunes, 24 de agosto de 2009
Representacion de la informacion
viernes, 21 de agosto de 2009
Componentes de una computadora
martes, 18 de agosto de 2009
Estructura y componente de la computadora
- Obtienen las instrucciones de la memoria y la Guardan en el registro de instrucciones.
- Decodifica las instruccion mediante la unidad de control. Estas se encargan de cordinar el resto de los componentes para realisar una funcion determinada
- Se ejecuta la Instruccion. En este paso se puede permitir realisar operaciones repetitivas o dejar que la computadora tome sus desiciones para haci alcansar un grado de complejidad mediante laaritmetica y la logica.
- Vuelve al paso uno.
- Hardware
- Software
- Motherbooard
- Tarjeta de video y Sonido
- Microprocesador
- Fuente de Poder
- Disco Duro (Rom)
- RAM
- Bus
- Puertos
- Perifericos
- Dispositivos de Entrada y Salida
lunes, 17 de agosto de 2009
Sistema operativo
- Servir como interfas entre el hardware de una computadora y el usuario, con el fin de presentar una cara mas ssencilla y amistosa al mismo.
- Optimisar los recursos tanto de software como de hardware con los que cuenta una computadora y hacerla mas utilisable
- Siatemas de modos multiples
- Tiempo compartido
- Procesamiento en tiempo real y multiprocesos