1.- Que es un sistema operativo en modo texto
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.
Cuando se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en la ROM (dirección de reset) y conocido como reset code, que a su vez ejecuta una rutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de las interrupciones
2.- Que es un sistema operativo en modo grafico
Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.
En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.
Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.
.- Nombre de 3 vacunas para eliminar virus informático
• 1.- CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
• 2.- CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• 3.- CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
4.- Costo y características de los siguientes dispositivos periféricos
a) Mouse
$ 7600
MercadoPago
Artículo nuevo
12 vendidos
México
Mouse Optico Usb Netscroll 310 Genius Oferta !!! Tertulianet
b) monitor
$ 2,64900
12 pagos de $ 27371
MercadoPago
Artículo nuevo
15 vendidos
Distrito Federal
Monitor Lcd Hp 22 Hdmi 1080p Wide Full Hd Briteview Usb Hdcp
c) teclado
$ 54900
12 pagos de $ 5673
MercadoPago
Artículo nuevo
1 vendido
México
Teclado Ergonomico Logitech Wave Compatible Mac Y Pc Usb
$ 3,19900
12 pagos de $ 33054
MercadoPago
Que es y para que sirve el desfragmentado?
desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa
Que es winzip?
Aplicación que se emplea como archivador y compresor de ficheros desarrollada por WinZip Computing (antiguamente Nico Mak Computing), luego adquirida en mayo de 2006 por Corel Corporation.
Al principio utilizaba el formato PKZIP, pero actualmente soporta otros formatos compresores.
WinZip fue creado a principios de los 90 como un front-end GUI para PKZIP
Que es un backup?
. Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.
jueves, 3 de diciembre de 2009
martes, 24 de noviembre de 2009
adelantos cientificos para la computacion
Zcam:
Controlar el ordenador con movimientos de mano
Un sistema de alta tecnología que permite a los usuarios controlar el ordenador simplemente moviendo las manos en el aire al igual que Tom Cruise en Minority Report fue presentado en la Feria de dispositivos electrónicos de consumo (Consumer Electronics Show) celebrada la semana pasada en Las Vegas. El dispositivo, llamado Zcam saldrá a la venta este año. El innovador sistema se basa en una pequeña cámara 3D colocada bajo la pantalla del ordenador y calibrada para detectar el movimiento. A diferencia de la mayoría de las cámaras, que miden el color, la Zcam utiliza infrarrojos y sistemas similares a los radares para detectar distancias, determinando a qué distancia se encuentra el usuario y qué está haciendo. Como resultado, la cámara puede reconocer los gestos de las manos y el movimiento de los dedos, permitiendo a los usuarios controlar la actividad del ordenador con un movimiento rápido de pulgar hacia la izquierda o la derecha o señalando con los dedos directamente a la pantalla.
Una computadora está formada por dos componentes estructurales muy importantes:
El equipo físico (hardware) y los programas con los que funciona (software), lo cual significa que su avance debe considerarse en esas dos áreas.
El desarrollo de las computadoras se da en estos dos aspectos:
- Por sus características constructivas (circuitos, arquitectura del sistema, tecnología electrónica, etc.)
- Por los programas con los que opera. Es decir, como se realiza la comunicación con ella (lenguajes, sistema operativo, interfaces).
Desde la invención de la primera computadora, estas han tenido un avance que se puede estudiar en términos de "generaciones".
Desde los inicios de los años 50 hasta unos diez años después, donde la tecnología electrónica era a base de bulbos o tubos al vacío, y la comunicación era del nivel más bajo que puede existir, que se conoce como lenguaje de máquina.
Estas máquinas eran así:
- Estaban construidas con electrónica de bulbos
- Se programaban en lenguaje de máquina
Un programa es un conjunto de instrucciones para que la máquina efectúe una tarea, y que el lenguaje mas simple en el que puede especificarse un programa se llama lenguaje de máquina (porque el programa debe escribirse mediante algún conjunto de códigos binarios).
Controlar el ordenador con movimientos de mano
Un sistema de alta tecnología que permite a los usuarios controlar el ordenador simplemente moviendo las manos en el aire al igual que Tom Cruise en Minority Report fue presentado en la Feria de dispositivos electrónicos de consumo (Consumer Electronics Show) celebrada la semana pasada en Las Vegas. El dispositivo, llamado Zcam saldrá a la venta este año. El innovador sistema se basa en una pequeña cámara 3D colocada bajo la pantalla del ordenador y calibrada para detectar el movimiento. A diferencia de la mayoría de las cámaras, que miden el color, la Zcam utiliza infrarrojos y sistemas similares a los radares para detectar distancias, determinando a qué distancia se encuentra el usuario y qué está haciendo. Como resultado, la cámara puede reconocer los gestos de las manos y el movimiento de los dedos, permitiendo a los usuarios controlar la actividad del ordenador con un movimiento rápido de pulgar hacia la izquierda o la derecha o señalando con los dedos directamente a la pantalla.
Una computadora está formada por dos componentes estructurales muy importantes:
El equipo físico (hardware) y los programas con los que funciona (software), lo cual significa que su avance debe considerarse en esas dos áreas.
El desarrollo de las computadoras se da en estos dos aspectos:
- Por sus características constructivas (circuitos, arquitectura del sistema, tecnología electrónica, etc.)
- Por los programas con los que opera. Es decir, como se realiza la comunicación con ella (lenguajes, sistema operativo, interfaces).
Desde la invención de la primera computadora, estas han tenido un avance que se puede estudiar en términos de "generaciones".
Desde los inicios de los años 50 hasta unos diez años después, donde la tecnología electrónica era a base de bulbos o tubos al vacío, y la comunicación era del nivel más bajo que puede existir, que se conoce como lenguaje de máquina.
Estas máquinas eran así:
- Estaban construidas con electrónica de bulbos
- Se programaban en lenguaje de máquina
Un programa es un conjunto de instrucciones para que la máquina efectúe una tarea, y que el lenguaje mas simple en el que puede especificarse un programa se llama lenguaje de máquina (porque el programa debe escribirse mediante algún conjunto de códigos binarios).
martes, 17 de noviembre de 2009
miércoles, 11 de noviembre de 2009
los virus
1. Que es un virus computacional?
2. Tipos de virus computacionales?
3. Breve descripción de cada uno de los virus anteriores.
4. Daños provocados por los virus
5. Los virus más dañinos.
Respuestas:
1:Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura. A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información,pero como cada vez existen mas virus, deben existir mas vacunas.
2: Virus de Macros/Código Fuente, Virus de Macros/Código Fuente, Gusanos, Caballos de Troya, Bombas de Tiempo. Autor replicables. Infectores del área de carga inicial, Infectores del sistema, Infectores de programas ejecutables
• 3: Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
• Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
• Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
• Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
• Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). 5: Los 10 virus más destructivos
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser
2. Tipos de virus computacionales?
3. Breve descripción de cada uno de los virus anteriores.
4. Daños provocados por los virus
5. Los virus más dañinos.
Respuestas:
1:Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura. A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información,pero como cada vez existen mas virus, deben existir mas vacunas.
2: Virus de Macros/Código Fuente, Virus de Macros/Código Fuente, Gusanos, Caballos de Troya, Bombas de Tiempo. Autor replicables. Infectores del área de carga inicial, Infectores del sistema, Infectores de programas ejecutables
• 3: Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
• Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
• Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
• Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
• Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). 5: Los 10 virus más destructivos
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser
martes, 10 de noviembre de 2009
uso de las tics

¿QUE SON Y COMO SE USAN LAS TICS?
Múltiples estudios han revelado la desmotivación, el desinterés y la apatía de las nuevas generaciones frente a los modelos de formación y educación que el sistema tradicional les ha ofrecido. Esto exige a docentes, investigadores, directivos y a toda la sociedad asumir el reto de crear nuevas opciones y ponerse a tono con una nueva realidad. Es necesario desarrollar materiales, estrategias y ambientes para la enseñanza y el aprendizaje que atraigan, seduzcan y comprometan el espíritu y la voluntad de niños, adolescentes y adultos. Frente a esta perspectiva, el arsenal de recursos que ofrecen las nuevas tecnologías de la información y la comunicación representa una valiosa ayuda.
La fusión de informática, telecomunicaciones y medios audiovisuales constituye un poderoso agente de cambio para rediseñar entornos de aprendizaje y recursos didácticos. Con el apoyo de estas tecnologías resulta posible concebir modelos pedagógicos más flexibles y cualificados en cuanto al funcionamiento de la escuela, los contenidos del currículo, el rol del maestro y las experiencias de aprendizaje que se ofrecen al alumno.
Las herramientas multimediales estimulan a los estudiantes a expresar y publicar sus ideas tanto en medios impresos como electrónicos; los sitúan en el lugar de productores del conocimiento en vez de simples receptores; y los retan a utilizar y combinar en su trabajo destrezas artísticas, literarias y de razonamiento científico. La gran promesa de estas nuevas tecnologías radica en la posibilidad que nos ofrecen de crear condiciones y entornos para que aprendamos sin que nos enseñen y sin las barreras espacio-temporales que circundan la educación formal.
La tics en la empresa se utilizan de una manera integrada con el equipo de trabjo haciendo implemntar estas nuevas tecnologias dentro y fuera d elos perocesos de gestion en la produccion del bien o servicio, las tics son una ayuda tecnologica que brindan las empresas con el fin de crear nuevos procesos en el funcionamientod e las actividades.
Estas tecnologias se establecern bajo unos parametros definidos en los cuales se aceptan nuevos sietmas de informacion y comunicacion en el grupod e trabajo.
Múltiples estudios han revelado la desmotivación, el desinterés y la apatía de las nuevas generaciones frente a los modelos de formación y educación que el sistema tradicional les ha ofrecido. Esto exige a docentes, investigadores, directivos y a toda la sociedad asumir el reto de crear nuevas opciones y ponerse a tono con una nueva realidad. Es necesario desarrollar materiales, estrategias y ambientes para la enseñanza y el aprendizaje que atraigan, seduzcan y comprometan el espíritu y la voluntad de niños, adolescentes y adultos. Frente a esta perspectiva, el arsenal de recursos que ofrecen las nuevas tecnologías de la información y la comunicación representa una valiosa ayuda.
La fusión de informática, telecomunicaciones y medios audiovisuales constituye un poderoso agente de cambio para rediseñar entornos de aprendizaje y recursos didácticos. Con el apoyo de estas tecnologías resulta posible concebir modelos pedagógicos más flexibles y cualificados en cuanto al funcionamiento de la escuela, los contenidos del currículo, el rol del maestro y las experiencias de aprendizaje que se ofrecen al alumno.
Las herramientas multimediales estimulan a los estudiantes a expresar y publicar sus ideas tanto en medios impresos como electrónicos; los sitúan en el lugar de productores del conocimiento en vez de simples receptores; y los retan a utilizar y combinar en su trabajo destrezas artísticas, literarias y de razonamiento científico. La gran promesa de estas nuevas tecnologías radica en la posibilidad que nos ofrecen de crear condiciones y entornos para que aprendamos sin que nos enseñen y sin las barreras espacio-temporales que circundan la educación formal.
La tics en la empresa se utilizan de una manera integrada con el equipo de trabjo haciendo implemntar estas nuevas tecnologias dentro y fuera d elos perocesos de gestion en la produccion del bien o servicio, las tics son una ayuda tecnologica que brindan las empresas con el fin de crear nuevos procesos en el funcionamientod e las actividades.
Estas tecnologias se establecern bajo unos parametros definidos en los cuales se aceptan nuevos sietmas de informacion y comunicacion en el grupod e trabajo.
Suscribirse a:
Entradas (Atom)