jueves, 3 de diciembre de 2009

Examen Práctico

1.- Que es un sistema operativo en modo texto
2.- Que es un sistema operativo en modo grafico
3.- Nombre de 3 vacunas para eliminar virus informático
4.- Costo y características de los siguientes dispositivos periféricos
a) Mouse b) Monitor c) Teclado d) Proyector de datos (Cañón)
5.- Que es y para que sirven las siguientes herramientas: a) Desfragmentador b) Winzip c) Backup

respuestas:
1. Son sistemas en el que las órdenes deben teclearse.El intercambio de información entre el usuario y el sistema se hace a través de textos.
Todas las órdenes deben seguir una sintaxis,es decir deben escribirse de forma correcta para que funcionen.Esto e4xige el conocimiento de las reglas que rigen el sistema.
Son S.O. que aprovechan muy bien los recursos del sistema puesto que no necesitan usar grandes cantidades de mem0ria o tiempo de proceso para la interfaz de usuario.Comocontrapartida son menos intuitivos y requieren un aprendizaje más especifico.
Los utilizan con frecuencia grandes máquinas como los servidores de internet(Unix).El más conocido es el DOS(Disk Operating System=Sistema Operativo de Disco)del que hay distintas versiones.Auque su uso se a reducido mucho como consecuencia de la implantación de windows aún sigue teniendo interés.
2. Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.
3. VACUNA para el Gusano W32.MyDoom / W32.Novarg
Este gusano se detectó el 26 de Enero del 2004
VACUNA para el Gusano w32.blaster.worm /LovSan /MsBlast
Este gusano se detectó el 11 de Agosto del 2003
Afecta principalmente sistemas con win 2000 y XP
VACUNA para el Gusano CodeRed I, II y F
La última variante de este gusano se detectó el 11 de Marzo del 2003
Solo aplica a usuarios de NT/2000
4. Mini Mouse Optico Inalambrico Alcance 10 M Colores
costo:$ 24500 c/u
descripción:TRABAJA A 800/1600 DPI Y CUENTA CON SCROLL WHEEL QUE LO CONVIERTE EN UNA HERRAMIENTA MUY PRECISA Y FUNCIONAL,UTILIZA UN MICRO RECEPTOR USB QUE PUEDES GUARDAR DENTRO DEL MISMO CUERPO DEL MOUSE PARA EVITAR QUE SE PIERDA,FRECUENCIA INALAMBRICA DE 2.4 GHzSENSOR OPTICO DE 800 / 1600 DPIBOTON DE ENCENDIDOSCROLLWHEELFUNCIONAL PARA DIESTROS Y ZURDOSCOMPATIBLE CON WIN 98SE/2000/ME/XP/VISTA/Y EL NUEVO WINDOWS 7DIMENSIONES DEL MOUSE: 80mm x 55mm x 30mm (largo ancho alto)DIMENSIONES DEL RESEPTOR: 20 mm x 15mm x 7 mm (largo ancho alto)PESO DEL MOUSE : 30GPESO DEL RECEPTOR: 5G
Monitor Lcd 18.5 Benq G920hda Widescreen 5ms
costo:$ 1,77500
descripción:Pantalla : 18.5" Wide-Screen (16:9)
Resolución (máx): 1366 x 768
Contraste : 1000:1 / 10,000:1 (Dinámico)
Brillo: 300 cd/m2
Tiempo de Respuesta: 5 ms.
Distancia entre pixéles: 0.3
Frecuencia Horizontal (máx.) : 30-63 KHz
Frecuencia Vertical (máx.): 50-76 Hz
Ancho de Banda en Video: 110 MHz
Ángulo de Visión (Izq / Der ; Ar / Ab ): 170 / 160
Colores: 16.7 millones
Entrada : D-Sub
Consumo de Energía: 23W (máx)
Dimensiones : 345.8 x 444.4 x 165 mm.
Peso: 3.7 Kg.
Apple Teclado Inalambrico Bluetooth Wireless
costo:$ 560,00
descripción:AppleTeclado wireless BluetoothBien tratado y con todas las teclas funcionando.Funciona con 4 Baterías AA.
Proyector Lcd 1600 Lumens+tv Tuner+bocinas Lampara Extra
costo:$ 4,99900
descripción:Excelente proyector OX-PRO-DV SERIES NUEVO MODELO con tecnologia LCD que te ofrece una excelente resolución XGA en un dispositivo liviano y muy fácil de transportar, todo a un valor sobresaliente incluido en el paquete una lamapara de repuesto gratis de 6000 horas de duracion para un total de 12000 horas de duracion, este equipo cuenta con tvtuner para proyectar tv, y sistema de bocinas integrado, soporta formatos de widescreen, Reverse Image, 16:9 & 4:3 aspect ratios . Gran potencia de 1600 lumens, capacida de montaje en techo, imagenes ultra nitidas con su gran relacion de contraste 600:1 y gran resolucion HDTV Garantia de 12 meses, cable vga gratis!!1MALETIN GRATIS A LOS PRIMEROS 3 COMPRADORES Y COMO OPCION LO ENVIAMOS CON ENTRADAS de componente y 2000 lumens POR 350 ADICIONALES.
5.Desfragmentador:La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar dentro de ellos.Al irse escribiendo y borrando archivos continuamente en el disco duro,éstos tienden a no quedar en áreas contiguas,asi,un arc hivo puede quedar "partido"en muchos pedazos a lo largo de el disco,se dice entonces que el archivo está "fragmentado".Al tener los archivos esparcidos por el disco,se vuelve ineficiente el acceso a ellos.
El desfragmentador sirve para desfragmentar los archivos,ojo,no libera espacio en disco,para nada,simplemente windows no guarda los archivos en forma lineal,sino que los vca metiendo en partes donde quepan,el resultado,un archivo grande puede estar regado en varias partes de el disco,lo que hace lento el acceso a él y por consiguiente,hace lenta tu pc,el desfragmentador toma partes de ese archivo y las acomoda en lugares contiguos,hace eso con todos los archivos,para que ya nop estén fragmentados.
Winzip:winzip es un compresor de archivos comercial para los usuarios de microsoft windows,desarrollado por winzip Computing(antes coinocido como Nico Mak Computing).Utiliza el formato PKZIP de PKWARE,y también pude manejar varios formatos de archiivo edicionales.Es producto comercial con una versión de evaluación gratuita.
Winzip es una herramienta potente y facil de usar,que comprime y descomprime archivos rápiudamente,permitiendo ahorrar espacio en disco y reduciendo el máximo el tiempo de transmisión de un correo electrónico.
Backup:Es la copia total o parcial de información importante de disco duro,cd,bases de datos u otro medio de almacenamiento.Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo,como ser discos duros,cd,dvd o cintas magnéticas(DDS,Travan,AIT,SLR,DLT Y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y asi poder recuperarla en el caso de pérdida de la copia original.
















miércoles, 25 de noviembre de 2009

hardware y software




Hardware gráfico
El hardware gráfico lo constituyen básicamente las
tarjetas de video.Actualmente poseen su propia memoria y unidad de procesamiento, esta última llamada unidad de procesamiento gráfico (o GPU, siglas en inglés de Graphics Processing Unit). El objetivo básico de la GPU es realizar exclusivamente procesamiento gráfico, [18] liberando al procesador principal (CPU) de esa costosa tarea (en tiempo) para que pueda así efectuar otras funciones más eficientemente. Antes de esas tarjetas de video con aceleradores, era el procesador principal el encargado de construir la imagen mientras la sección de video (sea tarjeta o de la placa base) era simplemente un traductor de las señales binarias a las señales requeridas por el monitor; y buena parte de la memoria principal (RAM) de la computadora también era utilizada para estos fines.
La
Ley de Moore establece que cada 18 a 24 meses la cantidad de transistores que puede contener un circuito integrado se logra duplicar; en el caso de los GPU esta tendencia es bastante más notable, duplicando o aún más de lo indicado en la ley de Moore.Desde la década de 1990, la evolución en el procesamiento gráfico ha tenido un crecimiento vertiginoso; las actuales animaciones por computadoras y videojuegos eran impensables veinte años atrás.
http://es.wikipedia.org/wiki/Hardware
Windows Server 2008 R2




Windows Server 2008 R2 se construye sobre la galardonada base de Windows Server 2008, ampliando la tecnología existente y agregando características nuevas que pueden ayudarte a mejorar la fiabilidad y la automatización de su infraestructura de servidores. A los usuarios finales y a los profesionales de TI les gusta la interoperabilidad con Microsoft Windows 7, pero son los avances ocultos los que realmente marcan la diferencia. Un mejorado sistema de administración de la energía puede reducir la utilización de energía de los procesadores e incluso desactivar núcleos individuales cuando los servidores experimentan tiempos de poca actividad, lo que ahorra energía y dinero.Las capacidades de consolidación y vitalización de Windows Server 2008 R2 ofrecen notables resultados empresariales, ayudan a reducir los costes de hardware e instalaciones y disminuyen las emisiones de CO2 así como los gastos energéticos. Con Híper-V integrado se virtualizan los recursos del sistema desde el escritorio al servidor sin necesidad de software de terceros, mueve en caliente las máquinas virtuales sin tiempos de inactividad gracias a Live Migration y conecta a los usuarios con los recursos sin tener que establecer una VPN. Y todo controlado desde una única pantalla.


http://www.microsoft.com/everybodysbusiness/es/es/products/windows-server-2008.aspx?WT.mc_id=SEARCH&WT.srch=1

viernes, 13 de noviembre de 2009

virus informático


Virus informático
Un virus informático es un
malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Bombas Lógicas o de Tiempo:
son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

miércoles, 11 de noviembre de 2009

uso de las tic


Tecnologías de la información y la comunicación
De Wiki pedía, la enciclopedia libre
Saltar a navegación, búsqueda
Las tecnologías de la información y la comunicación (TICs) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos. Entendemos por tics al conjunto de productos derivados de las nuevas herramientas (software y hardware), soportes de la información y canles de comunicación relacionados con el almacenamiento, procesamiento y transmisión digitalizados de la información. CARACTERISTICAS DE LAS TICS - Exuberancia: La presencia de las tics en cualquier lugar al que vayas
Sin embargo en sociología y política, Tics hacen referencia a los dispositivos electrónicos utilizados con fines concretos de comunicación, por ejemplo:
organización y gestión empresarial
toma de decisiones
Por ello, para las ciencias sociales y para los analistas de tendencias, las Tics no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas.

martes, 10 de noviembre de 2009

bienvenida

hola, bienvenid@ a este nuevo blog donde podras expresarte de manera libre y podras hacer comentarios de lo que desees.