domingo, 10 de octubre de 2010

¿QUE ES UN VIRUS? MENCIONE 5?

Virus Informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al " malware " dentro de los virus, en el sentido estricto de esta ciencia un virus son programas que se replican y ejecutan por sí mismos. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden intencionadamente destruir datos en la computadora, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado en la mayoría de las veces por desconocimiento del usuario, el código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.siendo este infectado y grabándolo en disco, con lo cual el proceso de replicado se completa. ARRIBA El virus toma entonces el control de los servicios básicos del sistema operativo , infectando los posteriores archivos ejecutables que sean llamados para su ejecución, añadiendo su propio código al del programa.
Según algunos autores, fundamentalmente existen dos tipos de virus:
* Aquellos que infectan archivos. A su vez, éstos se clasifican en:
o Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.
o Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
* Los que infectan el sector de arranque (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores.
Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el método de clasificación utilizado es diferente:
* Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos.
* Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.

Los grupos principales (y más simples) de virus informáticos son:
* Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador y se reproducen o bien se encriptan de manera que tan sólo se les puede detectar con algún tipo de patrones.
* Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
* Virus uniformes, que producen una replicación idéntica a sí mismos.
* Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:
o Encriptación fija, empleando la misma clave.
o Encriptación variable, haciendo que cada copia de sí mismo esté encriptada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.
* Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
* Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.
* Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.
* Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
* Stealth o silencioso, cuando el virus oculta síntomas de la infección.
¿COMO LIBERAR ESPACIO EN EL DISCO?

El proceso es muy simple, se tiene dos opciones:
  • Ingresar a Inicio – Programas – Accesorio – Herramientas del sistema – Liberador de espacio en disco y seleccionar la unidad.
  • Abrir Mi Pc. Seleccionar la unidad que se quiere limpiar. Presionar el botón derecho del mouse, elegir Propiedades. Presionar el botón Liberar espacio en disco.
Liberar espacio en disco duro
Liberar espacio en disco duro

Una vez que termina el proceso, nos mostrará una ventana con todos los archivos temporales o antiguos que pueden eliminarse, se debe seleccionar cuáles borrar y presionar Aceptar. Con esto se recuperará algunos megas de disco duro.
Otra opción para limpiar el ordenador, es buscar manualmente archivos con extensiones .tmp, .bak, .old, .log que por lo general se pueden eliminar sin mayores problemas. También se pueden borrar archivos .txt (de texto), imágenes con extensiones .jpg, .bmp, .tif, .png, que no utilizamos.
No eliminar archivos con extensiones .exe, .com, .bat, . dll, o .ini a menos que se tenga la certeza de que se trata de un virus.
En la duda sobre si borrar o no un archivo, es mejor abstenerse, puede ser primordial para el funcionamiento del sistema operativo o algún programa, en especial si se encuentra en las carpetas WindowsArchivos de Programa.
Limpiar Internet Explorer.
Si usamos este browser que viene por defecto con Windows. Podemos seguir unos fáciles pasos para eliminar los archivos temporales que almacena en nuestro disco.
Sólo se debe: Abrir Internet Explorer. Ingresar al menú Herramientas y ahí a Opciones Avanzadas. En la pestaña General se verán tres opciones: Eliminar cookies, Eliminar archivos y Borrar Historial. Se puede presionar los tres botones o seleccionar las tres opciones (en otras versiones de Internet Explorer).
Esto es suficiente para vaciar los archivos temporales de Internet Explorer, que en algunos casos llegan a causar conflictos en la navegación e incluso instalar programas espías.
Limpiar Internet Explorer
Limpiar Internet Explorer
¿COMO DESFRACOMO DESFRACMENTAR UN DISCO DURO?
1.   Haz clic en Inicio, selecciona Programas/Accesorios/Herramientas del sistema y, a continuación, haz clic en Desfragmentador de disco.
2.   Para modificar los valores de Desfragmentador de disco, haz clic en Configuración.
3.   Mientras se está desfragmentando el disco, puede utilizar el equipo para realizar otras tareas. Sin embargo, el equipo funcionará más despacio y tardará más en terminar Desfragmentador de disco. Para detenerlo temporalmente, haz clic en Pausa.
4.   Durante la desfragmentación, Desfragmentador de disco debe reiniciarse cada vez que otros programas escriban en el disco. Si Desfragmentador de disco se reinicia demasiado a menudo, quizás prefieras cerrar otros programas mientras estás desfragmentando el disco.


comodesfragmentador de disco.

      
¿EXPLIQUE COMO FORMATEAR UNA MEMORIA USB?
1.-INICIO.
2.-MI COMPUTADORA.
3.-CLIC DERECHO EN LA MEMORIA.
4.-DAR FORMATEAR.
5.-SE SELECCIONA EL SISTEMA DE ARCHIVOS.
6.-Y SE DA INICIAR.
307668780bec332e7ba Memoria USB Booteable con Varias Distribuciones de Seguridad Informática
Primero de todo nos descargamos las herramientas que necesitamos.
Una vez nos hayamos descargado PeToUsb iniciamos y procedemos a formatear la llave USB.
 Memoria USB Booteable con Varias Distribuciones de Seguridad Informática
Ahora nos pedirá confirmación:
empezando..
Y aqui entonces nos avisa de que se eliminarán todos nuestros datos.
empezando..2
Entonces empezará el formateo:
 Memoria USB Booteable con Varias Distribuciones de Seguridad Informática
Cuando acabe el formateo nos saldrá un mensajito:
 Memoria USB Booteable con Varias Distribuciones de Seguridad Informática
Una vez tenemos preparado nuestro dispositivo vamos a instalar GRUB en él.
Abrimos la aplicación WinGrub que ya hemos instalado antes. Nada mas iniciarlo nos pedirá sobre que dispositovo USB instalaremos GRUB
 Memoria USB Booteable con Varias Distribuciones de Seguridad Informática
Ahora instalaremos GRUB en el USB.
 Memoria USB Booteable con Varias Distribuciones de Seguridad Informática
Ahora ya tendremos GRUB instalado.
Ahora cojeremos cualquier LIVE-CD y copiaremos su contenido en la raíz del USB.
Yo lo he echo con Backtrack.
Una vez hayamos copiado el contenido del CD dentro de la llave USB. Creamos un archivo en blanco que sea menu.lst
Dentro del archivo de configuración del Menú le ponemos como ha de arrancar la distribución en sí.
Ejemplo para backtrack:
title BackTrack 4
root (hd0,2)
kernel /boot/vmlinuz vga=0×317 ramdisk_size=6666 root=/dev/ram0 rw quiet
initrd=/boot/initrd.gz
boot
Con esto ya tendríamos el GRUB configurado.
Nota: Cada LIVE -CD se estructura normalmente con dos carpetas, una carpeta boot, y otra con el nombre de la distribución.
Si queremos poner mas de un LIVE-CD podemos renombrar la carpeta boot con otro nombre.
Ejemplo, backtrack4 le ponemos el nombre de bootbt4, kon-boot a bootkon y asi sucesivamente.
Si se cambia el nombre de boot, recordad de cambiarlo en el menu.lst también.
Yo por ejemplo ya he configurado mi grub y las distrubuciones que quería.
Me ha quedado algo así.
P9010037
Y si lo ponemos desde mas cerca…
P9010036
Y como veis podremos poner las distribuciones que queramos en nuestro USB.
¿EXPLIQUE COMO CAMBIAR EL PAPEL TAPIZ?
Papel tapiz

El fondo del escritorio, llamado papel tapiz, puedes personalizarlo con imágenes.

Para agregar o modificar el tapiz del escritorio, accesa al cuadro de diálogo las propiedades de pantalla.

  1. Ficha fondo.
  2. Selecciona el papel tapiz, de la lista que se presenta o examinar para buscar el archivo
    Papel tapiz

¿EXPLIQUE COMO CAMBIAR LA APARIENCIA?
Existen varias posibilidades de visualizar el escritorio y las ventanas (estilo web, estilo clásico y estilo personalizado).
Dentro del cuadro de diálogo propiedades de la pantalla/ficha apariencia, donde puedes modificar mediante por combinación, elemento y fuente.

 
.-¿EXPLICA COMO CAMBIAR UN PROTECTOR DE PANTAÑA?
Protector de pantalla

Esta es una aplicación que permite proteger el sistema y el hardware de la computadora durante largos periodos de trabajo, que se activa cuando el sistema está inactivo por un determinado tiempo.
Cuando estamos mucho tiempo con la computadora encendida sin utilizarla, existe la posibilidad de que se ejecute un programa llamado protector de pantalla (o screensaver). Windows 98 incorpora varias opciones para modificarlo.

Para abrir el cuadro de diálogo propiedades de la pantalla: menú contextual del
escritorio/propiedades/ficha protector de pantalla o inicio/configuración/panel de control/pantalla.

El protector de pantalla puedes protegerlo con una contraseña o incluso modificar algunas de sus características de tiempo. Estas opciones dependen del tipo de monitor que tengas. Así como también puedes configurar el establecimiento de ahorro de energía, de la misma manera.
¿EXPLIQUE COMO CAMBIAR LA HORA Y FECHA AL SISTEMA?
Hora y fecha
Al encender la computadora por primera vez, debiste de haber ajustado la fecha y hora del sistema.
Si deseas cambiar los valores:

1.   Haz clic en Inicio y luego selecciona Configuración.
  1. Selecciona la opción de Panel de control. Se mostrarán las aplicaciones de configuración de los componentes del sistema.
  2. Da doble clic en el ícono Fecha / Hora. Se mostrará el cuadro de diálogo Propiedades de Fecha y hora. Abre menú contextual o da doble clic en la hora que se muestra en la barra de tareas y luego haz clic en Ajustar Fecha / Hora.
    1. Haz clic en Fecha y hora para configurar el mes, el año, el día y la hora correctos.
    2. En la ficha Zona horaria, selecciona en el cuadro de lista desplegable la zona centro de la República Mexicana, (GMT – 06:00) Ciudad de México Tegucigalpa.
    3. Es importante que encuentres activa la opción de Cambiar Automáticamente el horario de verano.
    4. Haz clic en Aceptar.
          
¿EXPLIQUE COMO CREAR UN ARCHIVO?

Para crear una copia de un archivo en la misma carpeta

  • Utilice el método CopyFile, proporcionando el archivo de destino y la ubicación. El ejemplo siguiente crea una copia de test.txt llamada test2.txt.
    My.Computer.FileSystem.CopyFile("C:\TestFolder\test.txt", _
    "C:\TestFolder\test2.txt", Microsoft.VisualBasic.FileIO.UIOption.OnlyErrorDialogs, FileIO.UICancelOption.DoNothing)
    
    

Para crear una copia de un archivo en la misma carpeta, sobrescribiendo archivos existentes

  • Utilice el método CopyFile; indique el archivo de destino y la ubicación y establezca overwrite en True. El ejemplo siguiente crea una copia de test.txt llamada test2.txt y sobrescribe cualquier archivo existente con dicho nombre.
    My.Computer.FileSystem.CopyFile("C:\TestFolder\test.txt", _
    "C:\TestFolder\test2.txt", True)
    
    

Programación eficaz

Las condiciones siguientes pueden provocar que se produzca una excepción:
  • La ruta de acceso no es válida por una de las razones siguientes: es una cadena de longitud cero, sólo contiene un espacio en blanco, contiene caracteres no válidos o es una ruta de acceso de dispositivo (empieza por \\.\) (ArgumentException).
  • El sistema no pudo recuperar la ruta de acceso absoluta (ArgumentException).
  • La ruta de acceso no es válida porque es Nothing (ArgumentNullException).
  • El archivo de código fuente no es válido o no existe (FileNotFoundException).
  • La ruta de acceso combinada apunta a un directorio existente (IOException).
  • El archivo de destino existe y overwrite está establecido en False (IOException).
  • El usuario no tiene permisos suficientes para el acceso al archivo (IOException).
  • Hay un archivo en uso con el mismo nombre en la carpeta de destino (IOException).
  • Un nombre de archivo o de carpeta en la ruta de acceso contiene dos puntos (:) o está en un formato no válido (NotSupportedException).
  • ShowUI está establecido en True, onUserCancel está establecido en ThrowException y el usuario ha cancelado la operación (OperationCanceledException).
  • ShowUI está establecido en True, onUserCancel está establecido en ThrowException y se produce un error de E/S no especificado (OperationCanceledException).
  • La ruta supera la longitud máxima definida por el sistema (PathTooLongException).
  • El usuario no tiene los permisos requeridos (UnauthorizedAccessException).
  • El usuario no tiene los permisos necesarios para ver la ruta de acceso (SecurityException).

 

 

¿EXPLIQUE COMO CREAR UNA CARPETA?
En Microsoft Word, puede crear carpetas nuevas sin salir del programa. El artículo explica cómo crear carpetas nuevas desde Word.

Más información
Para crear una carpeta nueva en Microsoft Office Word 2007, en Microsoft Office...

Para crear una carpeta nueva en Microsoft Office Word 2007, en Microsoft Office Word 2003, en Microsoft Word 2002, en Microsoft Word 2000 o en Microsoft Word 97, siga estos pasos:
  1. Inicie Word.
  2. En Word 2003, Word 2002, Word 2000 y Word 97, haga clic en Guardar en el menú Archivo.

    En Word 2007, haga clic en el botón de Microsoft Office y, a continuación, haga clic en Guardar.
  3. En el cuadro de diálogo Guardar cómo, haga clic en la flecha de lista desplegable en el cuadro Guardar en y, a continuación, seleccione la ubicación de la carpeta nueva en la lista.
  4. En Word 2002, Word 2000 y Word 97, haga clic en el icono Nueva carpeta en el cuadro de diálogo Guardar como. Este icono se parece a una carpeta amarilla que tiene una estrella en la esquina superior derecha.

    En Word 2007 y Word 2003, haga clic en el icono Crear nueva carpeta en el cuadro de diálogo Guardar como.
  5. En el cuadro de diálogo Nueva carpeta, dé nombre a la carpeta y haga clic en Aceptar.
  6. En el cuadro de diálogo Guardar como, observe que la carpeta que creó está ahora en la ubicación en la que el documento se ha guardado.
Nota: puede crear una nueva carpeta cada vez que esté presente el icono Nueva carpeta o el icono Crear nueva carpeta. Por ejemplo, haga clic en Abrir archivo en el menú Archivo y observe el icono Nueva carpeta.

La información de este artículo se refiere a:
  • Microsoft Office Word 2007
  • Microsoft Office Word 2003
  • Microsoft Word 2002 Standard Edition
  • Microsoft Word 2000 Standard Edition
  • Microsoft Word 97 Standard Edition
¿EXPLIQUE COMO INGRESAR AL EXPLORADOR DE WINDOWS Y EXPLIQUE LAS PARTES QUE LO COMPONEN?
                 Formas de abrir el Explorador de Windows
  • Inicio, Programas, Accesorios, Explorador de Windows
  • Clic derecho sobre Equipo (Mi PC) - Clic en Explorar
  • Presionar las teclas Windows + E
  • Doble clic sobre Mi PC (Equipo)
  • Inicio, Ejecutar, Escribir "explorer" y "enter".
  • El Explorador de Windows
    Este programa, es el administrador de archivos. En el explorador de Windows puede apreciar todo el contenido de su PC.
    Para acceder a él haga clic en el botón Inicio, luego seleccione Programas y por último Explorador de Windows.
    La ventana del Explorador de Windows se encuentra dividida en dos partes. La parte izquierda es en donde se observan, ordenados en una estructura de árbol, todos los elemento contenidos dentro de su PC.
    Mientras que en la parte derecha es donde se puede ver el contenido de las carpetas o unidades seleccionadas en la parte izquierda.
    Estructura de árbol
    Los documentos, carpetas y unidades de la PC, que se muestran en la parte izquierda del explorador, están organizados en forma de árbol. Es decir que se va a partir desde las unidades conectadas al equipo (por lo general C:) y en forma de ramificaciones van a ir apareciendo los diferentes directorios con sus respectivos subdirectorios. En este tipo de estructura cada directorio se encuentra unido a los demás mediante conectores, que determinan su jerarquía dentro del árbol. La unidad de mayor jerarquía es el disco rígido, y se lo denomina Raíz.
    Para podernavegar por el contenido de la PC mediante el explorador, cada directorio o unidad dispone en su parte derecha de un símbolo +, esto indica que dentro de él podemos encontrar subdirectorios. Para poder ver estos subdirectorios sólo basta con hacer clic en el símbolo +. Una vez hecho esto, se desplegaran los subdirectorios y el símbolo + se convertirá en un símbolo -, permitiendo que al hacer clic en el símbolo menos se contraiga la estructura de directorios.
     Cambiar las vistas del Explorador
    En el menú Ver, haga clic en Iconos grandes, Iconos pequeños, Lista o Detalles para modificar la forma en que se muestran los Iconos en la parte derecha del Explorador.
    Puede hacer clic en el menú Ver, seleccionar Organizar iconos y, a continuación, hacer clic en una opción para ordenar los elementos por nombre, tamaño, fecha y tipo, en función de la vista.
    Igualmente, con la vista Detalles activada, puede seleccionar las columnas que se muestran en esta vista si hace clic en el menú Ver, después, en Elegir columnas y, a continuación, sigue las instrucciones que aparecen en la pantalla.
    Cuando seleccione una opción de menú, la barra de estado de la parte inferior de la ventana muestra una descripción de lo que hace esa opción. Si la barra de estado no está visible, haga clic en el menú Ver y, después, en Barra de estado.
    Las vistas también pueden cambiarse desde la barra de herramientas del Explorador a través del botón vistas.
¿explica el proseso como instar un equipo de computo?
  • Buscar donde instalar el equipo de computo, en un lugar donde no entre el polvo y alejado a las ventanas
  • sacar el case y los componentes fisicos(teclado, monitor, mouse, etc.).






  • Instalar el case y los componentes en el escritorio.





  • conector el monitor, el teclado, el mouse, las bocinas, etc. al case (sin conectar cables de corriente).



  • conectar el case, el monitor, las bocinas, impresoras, etc., al regulador de voltaje.





  • asegurarse de que todo este bien conectado.


  • Al final conectar el regulador de voltaje a la toma de corriente.






¿
QUE PASA SI ?

1. DEJAS DESCONECTADO EL TECLADO AL PRENDER : no te deja entrar al sistema, al prender te aparece en el monitor que hay un error en el teclado oque no esta conectado.
2 . DEJAS DESCONECTADO EL MOUSE: te deja entrar al sistema pero no puedes utilizar el puntero del mouse o no aparecera.
3. NO CONECTAS EL MONITOR A LA T. DE VIDEO: no aparece nada en el monitor



Asegúrese de que su computadora está apagada.2. Localice un puerto serie libre de 9 pines.3. Conecte el conector serie del mouse en el puerto serie, aprietelos tornillos.Precaución: El conector serie solo se ajusta en una dirección enel puerto, no lo fuerce.4. Encienda su computadora.Instalación del SoftwareNota: Antes de instalar el software Mouse Driver Versión 4.1, verifique sisu sistema DOS o Windows ha sido configurado para otro mouse. Siesta presente otro Software de mouse, retírelo. En la actualización delos archivos del sistema, su computadora tratará de identificar y removerotros drivers para prevenir conflictos con el driver AMOUSE. Porejemplo, el driver en el AUTOEXEC.BAT es removido. Esto permite aldesinstalador del mouse el reconocer que parámetros son necesarios dedejar en el sistema. No edite el texto REM (de instalación del mouse) ola facilidad de desinstalación podría no trabajar adecuadamente. Siusted retiró el Software de otro mouse, debe reiniciar su computadorapara que los nuevos valores tengan efecto.4
.-¿EN CUANTAS PARTES SE DIVIDE UN EQUIPO DE COMPUTO? ¿CUALES SON?
Es el cerebro de la computadora donde se realizan todos los cálculos e instrucciones ordenadas por el usuario, en las microcomputadoras o computadoras personales es mejor conocido como microprocesador, y su tamaño es diminuto en comparación con el resto del equipo.
El CPU se compone de tres elementos principales:
  • La unidad aritmético lógica: también conocida como ALU, en donde se realizan todas las operaciones matemáticas y toman las decisiones de los programas.


  • La unidad de control: la cual maneja la circulación de los datos e instrucciones entre los equipos periféricos, la unidad aritmético lógica y los registros de memoria.


  • Registros de memoria: donde recibe los datos utilizados en los cálculos y operaciones intermedias que realiza la unidad aritmético lógica.
  • Las partes de la computadora (aspecto físico: hardware), también llamadas dispositivos de entrada/salida (E/S), son todos aquellos artefactos electrónicos que observamos ilustrados en nuestra computadora. la-computadora-y-sus-partes-2
    CPU (Unidad Central de Proceso)
    El CPU es una de las partes fundamentales del Hardware. Contiene los circuitos, los procesadores y las memorias que ejecutan las transferencias de información.
    La unidad central de proceso (CPU), es un conjunto de circuitos electrónicos digitales encargados de recibir la información de los dispositivos de entrada/salida, procesarla y enviarla de nuevo a los dispositivos de entrada/salida, constituyéndose en la parte más importante del computador
    cpu

    Pantalla o Monitor
    Es un periférico de salida y en su superficie luminiscente es en la que se reproducen las imágenes. El monitor es el que mantiene informado al usuario de lo que está haciendo el computador en cada momento.
    Las características de un monitor dependen de la calidad de la imagen y esta del número de píxeles que dispone y del número de colores que pueda mostrar.
    Un monitor VGA muestra apenas 16 colores y una resolución de 640 x 480 (baja resolución). Un monitor SVGA llega hasta 16 millones de colores con resolución de 1280 x 1024 (altísima resolución).
    lcd-monitor

    Ratón o Mouse
    Es un dispositivo de forma plana cuyo desplazamiento sobre una superficie lisa horizontal se refleja fielmente en el movimiento del cursor en la pantalla (o monitor) de visualización.
    Existen mouse que funciona con un cable conectado al computador y los que operan sin cable y transmiten las órdenes por rayos infrarrojos (también llamado mouse inalámbrico).
    mouse_antigermenes

    Unidad de Disquetes
    Las unidades de disquetes (o drivers de disquete) son dispositivos de entrada y salida que permiten el cargue y descargue masivo de información al computador, así como su almacenamiento y transporte.
    Operan grabando y leyendo la información sobre la superficie de un disquete, modificando sus características magnéticas, por lo cual son un medio magnético.

      unidad-de-disquete
    Unidad (o Drive) de CD-Rom
    Es la unidad encargada de leer un disco óptico, es decir de lectura mediante un rayo láser, no recargable utilizado para el almacenamiento de información en sistemas informáticos.
    Las siglas de la expresión CD-Rom son Compact Disc Read-Only Memory que en español es disco compacto de sólo lectura.
    lg_combo

    Teclado
    El teclado es permite la comunicación con la computadora e ingresar la información. Es fundamental para utilizar cualquier aplicación.
    El teclado más comúnmente utilizado tiene 102 teclas, agrupadas en cuatro bloques: teclado alfanumérico, teclado numérico, teclas de función y teclas de control.
    Se utiliza como una máquina de escribir, presionando sobre la tecla que se quiere ingresar; algunas teclas tienen una función predeterminada que es siempre la misma, pero hay otras cuya función cambia según el programa que se esté usando.
    optimax-2
    Estos dispositivos son unos de los mas importantes para el buen funcionamiento de una computadora ya si se desea incrementar las capacidades existen mas dispositivos para el mejoramiento de su equipo
  • SE DIVIDE EN  13 Y SON PROCESADOR, DISCO DURO, CD ROOM, TARJETA DE VÍDEO, TARJETA DE SONIDO, MONITOR, TECLADO, MEMORIA RAM, FUENTE ELÉCTRICA, RATÓN, IMPRESORA, DISQUETE Y TARJETA GRÁFICA.
 .-¿QUE UTILIDAD TIENE CONOCER COMO SE REALIZA LA OPERACIÓN DE LAS HERRAMIENTAS DE COMPUTO?
EL SABER COMO CAMBIAR DE ESTILO, PANTALLA, FECHA,ECT
PARATODOS NOSOTROS ES INDESPENSABLE Y DE GRAN UTILIDAD,A UN QUE NO NOS DE EMOS CUENTA CADA VEZ QUE UTILIZAMOS LA COMPUTADORA, LO APLICAMOS EN ELLA, DE IGUAL MANERA EL SABER QUE BUEN USO LE DAMOS.

¿ es un sistema operativo ? ¿ cuantos conoces?


  • Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
  • Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
  • Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
  • Definición de Sistema Operativo

    El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
    En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.

    Clasificación de los Sistemas Operativos

    Los sistemas operativos pueden ser clasificados de la siguiente forma:
    • Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
    • Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
    • Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
    • Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
    • Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.
    • Definición de Sistema Operativo

      Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.

      Cómo se utiliza un Sistema Operativo

      Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.Botones cortar y copiar
¿en que consisten operar las  herramienta de computo?
Son los dispositivos de entrada, salida y de prosesamiento mixto  que coforman una computadora por ejemplo:
Monitor, CPU, Teclado, Mouse, Regulador, Impresora, Bocinas, Scaner, etc.
1.- Consiste en realizar una lista del equipo de computo que esta en el laboratorio de computo
2.- De la lista anterior indica cuales son dispositivos de entrada. salida y procesamiento mixto
3.- Investigar sus caracteristicas principales de cada dispositivo
herramientas de computo es ecencial ya que en ellas aprendemos los pasos, funcionamientos,definicion de cada parte de una computadora, empleamos sus utilidades, en nuestra vida cotidiana, social es indespensable saber en que cos siste herramientas de computo; de igualmanera saber cada uno de sus funcionamientos,para que nos sirve o como dar le utilidad.

como operar las herramientas de computo

¿ que es un antivirus ? Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.Temas acerca de la seguridad
Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
  • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. Un antivirus tiene tres principales funciones y componentes:
    • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
    • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
    • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
    • McAfee Virus ScanEste es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

      Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.

      Sus herramientas más detacables son:

      El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.

      Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

      Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

      El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.

      Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.

    • Norton Antivirus 2000

      Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

      El sistema de escaneo de unidades es muy bueno.

      Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.


       
    • Panda Antivirus Platinum

      También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

      El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.

      Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

      También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.

      En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.

    • Antiviral Toolkit Pro
      Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

      Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

      Posee una herramienta de actualización muy buena a través de internet.

      También puede introducirse como plugins en los programas de correo electrónico.

      Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.