miércoles, 25 de mayo de 2011

Desfragmentar un Disco



 

Copia de Seguridad


 

Aguascalientes

Nos llevaron al INEGI, cuando entramos la verdad a mi si me gusto porque eran varios edificios y estaban en muy buen estado, nos dieron una plática dentro de las instalaciones del plantel en la cual consistían en darnos a conocer que es lo que hacían ahí, nos iban a llevar a conocer el centro de computo pero no pudieron porque era muy poco el tiempo el que nos quedaba, de lo que me acuerdo de la plática fue de que si se iba la luz en el plantel, había una planta generadora de electricidad que en aproximadamente 15 seg automáticamente te generaba luz de nuevo, cuando salimos nos dieron algunos minutos para poder tomarnos fotos, me tome fotos con Vane, Erick, Mely y Miguel en una fuente que había dentro de plantel.

lunes, 23 de mayo de 2011

El virus Informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Virus Informáticos y sistemas Operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma



MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes y tardan en corregirse.
  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
 Unix y Derivados
  
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.





Métodos de Propagación
 Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
 Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
Métodos de Protección y Tipos
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior
Tipos de Virus e Imitaciones



Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.





Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

miércoles, 9 de marzo de 2011

Intalacion del equipo de computo

INDICE

INSTALACION DEL EQUIPO  DE CÓMPUTO...... 2
Controles de preinstalación............................................ 2
Instalación de una computadora.................................... 2
Instalación de un sistema operativo.............................. 3
Tipos de mantenimiento.................................................. 3

Uso de mobiliario................................................ 4

EQUIPO ERGONOMICO



































INSTALACON DE EQUIPO DE CÓMPUTO

1.-Controles de preinstalación

Hacer referencia a procesos y actividades previas a la adquisición e instalación de un equipo de computación y obviamente a la automatización de los sistemas existentes.

Objetivos:

  • Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad de que los sistemas computarizados proporcionaran mayores beneficios que cualquiera otra alternativa.
  • Garantizar la selección adecuada de equipos y sistemas de computación.
  • Asegurar la elaboración de un plan de actividades previo a la instalación


2.-instalación de una computadora

Desempaca con mucho cuidado los componentes del sistema, asegurándote de que el paquete (monitor, gabinete, teclado, ratón, bocinas, etc.) este completo. Coloca el monitor y el gabinete (CPU)) en una superficie firme, plana y nivelada. En donde no este expueta a temperaturas extremas de calor o frió y cuidando de no obstruir las entradas de aire de la computadora, recuerda dejar por lo menos tres pulgadas de espacio en la partes traseras y superior del monitor para una buena y continua circulación del aire. Coloca el teclado, el ratón y las bocinas en una superficie firme plana y nivelada.

Con los cables provistos (extiéndelos completamente) haz las conexiones monitor-CPU, teclado-CPU, ratón-CPU y bocinas-CPU, asegurándote de que hayan quedado bien firmes. Por lo general es casi imposible el equivocarse al hacer conexiones por el tamaño; tipo y hasta el color de los conectores, que facilitan efectuar bien las conexiones fácilmente. Conecta los cables de corriente de monitor, el gabinete (CPU) y las bocinas al regulador de voltaje o altota corriente más conveniente. Antes de prender la computadora, asegúrate de seleccionar el tipo de corriente eléctrica correcta (115v) en la parte posterior del CPU.


3-.Instalación del sistema operativo


1.-Introduce el CD-ROM de Windows XP o Windows Milenium, etc., Tecla E, y Enter

2.-Teclea instalar y Enter. Nos avisara que iniciara la instalación y Enter

3.-Ahora comenzara  a hacer un ScanDisk y al terminar nos dará un informe de errores si encuentra alguno (lógicamente no habrá ninguno ya que acabamos de formatear la unidad C).

4.-Con la tecla ® selecciona Salir y Enter. La instalación ha comenzado.

5.-Oprime siguiente cuando aparezca la ventana del asistente. Haz clic en acepto el contrato y presiona siguiente

6.-Introduce el código del producto que acompaña al CD-ROM de Windows por ejemplo (CDF22AR987 HJKML ABCDE VWX4Y) y presiona siguiente

El funcionamiento seguro de la herramienta o equipo y de la persona que lo utiliza


7.-en la siguiente ventana escoge el directorio donde quieres que se instale Windows, presiona siguiente en opciones de instalación seleccionamos Típica y presiona siguiente

4-. Tipos de mantenimiento

1.- El mantenimiento predicativo. Consiste en hacer revisiones periódicas (usualmente programadas) para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla manteniendo de esta manera cualquier herramienta o equipo en optimas condiciones de uso.
2.- El mantenimiento preventivo.
Es hacer los ajustes, modificaciones, cambios, limpieza y reparaciones (generalmente sencillos) necesarios para mantener cualquier herramienta o equipo en condiciones seguras de uso, con el fin de evitar posibles daños al operador o al equipo mismo.
3.- El mantenimiento correctivo.
Es reparar, cambiar o modificar cualquier herramienta, maquinaria o equipo cuando se ha detectado alguna falla.













Usos
Mobiliarios

La durabilidad de los elementos del mobiliario urbano dependen básicamente de las propiedades de sus materiales (incluyendo su tratamiento protector superficial) el vandalismo, las características del lugar donde se encuentran, (temperatura, cercanía del mar…) y del tiempo y frecuencia del mantenimiento que se aplica.
Una limpieza y mantenimiento frecuentes también aseguran el correcto funcionamiento y la seguridad del mobiliario urbano y además reduce la necesidad de reparaciones, las tareas de mantenimiento son variadas: por ejemplo, ajustes de limpieza, pintura, tratamiento de la superficie, soldadura, reposición de piezas rotas, recolocación de los elementos…la frecuencia y el tipo de tareas, también dependen del tipo del mobiliario, así, los bancos nesecitan ser pintados y barnizados una vez al año, las lámparas de la calle necesitan cambios en las bombillas y los productos eléctricos y los parques infantiles necesitan ser reparados a menudo.
El tipo de sustancias y las herramientas usadas para la limpieza y mantenimiento del mobiliario urbano pueden tener una










Equipo ergonómico comentarios:

Me parece que le faltan algunas explicaciones además de que ya hay mas sistemas operativos y el Windows 7, y pz me parecio mui bien que nos haya dado una explicacion acerca del mantenimiento de la computadora por que unos no tienen conciencia, y como instalar un equipo de computo

lunes, 28 de febrero de 2011

Codigo ASCI

777367657867737978
MICANCION
micancion
7065867982738465
FAVORITA
favorita
6983
ES
es
84726984737769
THETIME
thetime