Musica para blog, blogger

miércoles, 28 de septiembre de 2011

Actividad 8: Glosarios de terminos dasicos de internet.

Red Informatica:es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datoscon la finalidad de compartir información y recursos.
  • Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.

  • Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.

  • Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.

  • Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.

  • Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.

  • Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.

  • Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.

  • Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.


  • Internet:es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

    Pagina web:es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

    Metabuscador:. es un sistema que localiza informacion en los motores de búsqueda mas usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno. Un buscador normal recopila la información de las páginas mediante su indexación, como Google o bien mantiene un amplio directorio temático, como Yahoo. La definición simplista sería que un metabuscador es un buscador en buscadores.

    URL:  es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet.

    Correo-Electronico:es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

    Partes de una cuenta de correo-elctronico: marilary_think30(usuario)@(at)hotmail.com(servidor)

    Foro de discision: es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.

    Blog: es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.

    webquest:es una herramienta que forma parte de una metodología para el trabajo didáctico que consiste en una investigación guiada, con recursos principalmente procedentes de Internet, que promueve la utilización de habilidades cognitivas superiores, el trabajo cooperativo y la autonomía de los alumnos e incluye una evaluación auténtica. El antecedente de estas actividades lo constituye el uso de retos (challenging learning) en el desarrollo de ambientes de aprendizaje basados en tecnologías de la información que aplican desde 1980

    Grupo de noticias:son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.

    viernes, 9 de septiembre de 2011

    Actividad 6: Terminologia de Virus y Antivirus.

    VIRUS: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
    SU CLASIFICASION:
    Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
    • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
    • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
    • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
    • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.

    • MEDIDAS DE SEGURIDAD:
    • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
    • No instalar software "pirata", pues puede tener dudosa procedencia.
    • No abrir mensajes provenientes de una dirección electrónica desconocida.
    • No aceptar e-mails de desconocidos.
    • Informarse y utilizar sistemas operativos más seguros.
    • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior
    SPYWARE:Un programa espía, traducción del inglés spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.

    ANTI-SPYWARE:Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software  apoyan la detección de keyloggers, así previniendo el abuso del software.
    ANTI-VIRUS:
    Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

    *RESPALDO DE INFORMACION*
    El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

    *RESTAURACION DE LA INFORMACION*


    

    Esta opción permite Restaurar la Base de datos desde otro medio magnético.
    Para Restaurar Información, de la Barra de Menú seleccione la opción “UTILERIAS” con el ratón, o con el
    teclado presione la tecla [ALT] y pulse la tecla “U”.
    De las sub-opciones que se presentan seleccione “Restaurar Información” y presione [ENTER].

    ¿¿PORQUE ES IMPORTANTE LA ACTUALIZACION DEL ANTIVIRUS???
    Para su buen funcionamiento, las soluciones antivirus dependen de bases de datos con definiciones de virus. Estas bases de datos tienen una naturaleza dinámica, debido a la actividad constante de los creadores de virus. Los analistas de virus en Kaspersky Lab, por ejemplo, cada día detectan y añaden alrededor de 100 nuevas descripciones de amenazas a la base de datos de su antivirus.
    Los productos antivirus se han vuelto más sofisticados a lo largo de los años, para contrarrestar la cada vez mayor complejidad de los programas maliciosos. Los mecanismos de detección proactiva, los heurísticos, y los diseñados para detectar nuevas amenazas antes de que empiecen a propagarse constituyen una primera línea de defensa importante.
    No obstante, la actualización habitual de la protección antivirus es más importante que nunca, dada la velocidad con la que las amenazas de hoy en día pueden esparcirse. Los proveedores de antivirus han reducido el intervalo entre las actualizaciones de definición de virus de trimestral, a mensual y, finalmente, a actualizaciones diarias.


    ¿¿¿COMO PODEMOS AYUDAR A UNA PERSONA CUANDO SU PC TIENE VIRUS???
     Escanear un disco duro suele ser una tarea que lleva un tiempo relativamente elevado, lo ideal es dejar sólo al ordenador mientras se realiza este proceso. Evitamos molestarlo y tarda menos tiempo.

     - Si el antivirus detecta parásitos, nos dará la opción de eliminarlos. En caso de que no sea así, puede ser debido a:
    - Se ha detectado algo extraño pero no se identifica al parásito. Si es un antivirus residente conviene comprobar que está actualizado.
    - No se puede eliminar porque el parásito se protege a sí mismo o bloquea al antivirus (revisar punto 2)

     - No se aconseja la instalación de 2 o más antivirus, puesto que suelen haber conflictos. No obstante, si se desea instalar más de uno es importante desactivar los monitores residentes en memoria y permitir únicamente a uno de ellos que esté continuamente en ejecución.

    martes, 6 de septiembre de 2011

    ACTIVIDAD 4. Cuadro descriptivo sistema poerativo.

    ACTIVIDAD.
    TECLAS RAPIDAS.
    RATON.(todos empiezan con con click derecho)
    Copiar archivo.
    Ctrl+c/v
    *copiar/*pegar
    Cambiar nombre a archivo.
    F2
    *cambiar nombre
    Eliminar archivo.
    Supr o Del
    *eliminar
    Mover archivo.
    Ctrl + x/v
    *cortar/*pegar
    Cambiar atributos de archivo a solo lectura  y oculto.
    Supr o Del
    *propiedades
    Crear carpeta.
    Atl + A+ N
    *nuevo/*carpeta
    Copiar carpeta.
    Ctrl +C
    *copiar/*pegar
    Cambiar nombre a carpeta.
    F2
    *cambiar nombre
    Eliminar carpeta.
    Supr o Del
    *eliminar
    Mover carpeta.
    Ctrl+x/Ctrl+v
    *cortar/*pegar
    Cambiar atributos de Carpeta a solo lectura y oculto.
    Alt + A+p
    *propiedades