domingo, 27 de octubre de 2013

QUE ES UN BLOG?

BLOG: también ( bitácora digitalcuaderno de bitácoraciberbitácoraciberdiario, o weblog )
 es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
QUE ES EL WEPBLOG? : es una publicación en línea de historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros weblogs, a páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog. También suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado.

PASOS PARA HACER UN CORREO ELECTRÓNICO


1.-Abrir el navegador de internet
2.-Escribir en la barra de direccion www.blogger.com
3.-En la pagina que se caga hacer clic en el boton rojo que dise crear cuenta.
4.- En la pagina que se carga escribir su nombre completo y sus apellidos.
5.- En el espacio nombre de uruario escribir lo siguiente: primeras dos letras del apellido paterno, primeras dos letras del apellido materno y primeras dos letras del nombre y dia, mes y año.
6.-se escribe la contraseña dos beses y debe ser una palabra de mas de 8 letras o numeros.
7.-En el apartado de fecha de nacimiento escribir el dia, mes y el año, se escribe el sexo de la persona hombre o mujer.
8.-Escribimos el numero de telefono.
9.- se omite la opccion de correo electronico actual, es decir se deja en blanco. se aseptan las condiciones del usuario.

jueves, 24 de octubre de 2013

CORREO ELECTRÓNICO

QUE ES UN CORREO ELECTRONICO?:
es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensaje electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.
DIRECCION DE CORREO:
Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo.
Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que persona@servicio.com identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).
Cómo funciona el correo electrónico

NAVEGADOR WEP

 QUE ES UN NAVEGADOR?: Un navegador o navegador web (generalización de Netscape Navigator) es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.

FUNCION:La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).

LA FUNCION PRINCIPAL ES:descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.

EJEMPLOS DE NAVEGADORES WEP:
-Safari.
-Opera.
-Crhomium.
-Google crhome.

BUCADOR

BUSCADORES:Un buscador se define como el sistema informático que indexa archivos almacenados en servidores web cuando se solicita información sobre algún tema. Por medio de palabras clave, se realiza la exploración y el buscador muestra una lista de direcciones con los temas relacionados. Existen diferentes formas de clasificar los buscadores según el proceso de sondeo que realizan. La clasificación más frecuente los divide en: índices o directorios temáticos, motores de búsqueda y metabuscadores.

MOTORES DE BUSQUEDA:Este tipo de buscadores son los de uso más común, basados en aplicaciones llamadas spiders ("arañas") o robots, que buscan la información con base en las palabras escritas, haciendo una recopilación sobre el contenido de las páginas y mostrando como resultado aquéllas que contengan la palabra o frase en alguna parte del texto.

INTERNET

DEFINICION DE INTERNTET: es un conjunto descentralizado de redes de comunicació interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Internet map 1024.jpg
ACSESO A INTERNET:Los métodos comunes de acceso a Internet en los hogares incluyen dial-up, banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre),[22 Wi-Fi, televisión vía satélite y teléfonos celulares con tecnología 3G/4G. Los lugares públicos de uso del Internet incluyen bibliotecas y cafés de internet, donde los ordenadores con conexión a Internet están disponibles.
También hay puntos de acceso a Internet en muchos lugares públicos, como salas de los aeropuertos y cafeterías, en algunos casos sólo para usos de corta duración.

DONDE SE UTILIZAN?:Se utilizan varios términos, como "kiosco de Internet", "terminal de acceso público", y "teléfonos públicos Web". Muchos hoteles ahora también tienen terminales de uso público, las cuales por lo general basados en honorarios.

USOS MODERNOS:Con el Internet se puede acceder a casi cualquier lugar,a través de dispositivos móviles de Internet.

IMPACTO DEL INTERNET EN LA SOCIEDAD:Internet tiene un impacto profundo en el mundo laboral, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea. Este nuevo medio de comunicación logró romper las barreras físicas entre regiones remotas, sin embargo el idioma continua siendo una dificultad importante.

PASOS PARA INSTALAR UN ANTIVIRUS

Información aplicable a:
Productos:Panda Antivirus Pro 2012
Sistemas operativos:
Windows XP (32 bits) Windows Vista (32/64 bits)
Windows 7 (32/64 bits)
La instalación de Panda Antivirus Pro 2012 te resultará muy sencilla gracias al asistente que incorpora la aplicación.

El proceso de instalación es idéntico tanto si es la primera vez que instalas el producto como en el caso de tener que volver a instalar el programa, por ejemplo, si has cambiado de ordenador o has tenido que formatearlo.
Eso si, antes de instalar debes realizar varias comprobaciones en tu equipo.
Comprobaciones previas:

Paso 1: Ejecuta el archivo de instalación.
Si dispones del último CD-ROM de Panda Antivirus Pro 2012 ejecuta el archivo Install.exe que se encuentra en la unidad de CD para comenzar el proceso de instalación.
Si has descargado la última versión de tu producto desde Descargas, ejecuta el archivo ejecutable PANDAAP12.exe.
 
Paso 2: Sigue el asistente de instalación.
1.-Selecciona el idioma de instalación del antivirus y pulsa siguiente.
2.-El asistente te solicita que aceptes el acuerdo de licencia si estás de acuerdo tras su lectura. Pulsa el botón si.
3.-En la siguiente pantalla se ofrece la posibilidad de cambiar el directorio de instalación del programa (pulsando Examinar) y de elegir el tipo de instalación:-Instalación Mínima: se minimiza el consumo de recursos al no instalarse determinadas protecciones.
-Instalación Típica: es la recomendada para la mayoría de los usuarios. El programa instalará las opciones requeridas mínimas.
-Instalación Personalizada: permite configurar todas las opciones disponibles y es la opción indicada sólo para usuarios avanzados.
4.-A continuación comenzará el análisis de la memoria de tu equipo. Una vez realizado el análisis pulsa el botón Aceptar.
5.-Por último, al finalizar la copia de archivos selecciona la opción Sí, deseo reiniciar el equipo ahora y pulsa el botón Siguiente.
 

 

jueves, 17 de octubre de 2013

DAÑOS DE VIRUS INFORMATICO

Daños en los sistemas operativos:
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

VIRUS

Definición: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Función: la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informática generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Clasificación: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardwar o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

GENERACIONES DE COMPUTADORA

Primera generación ( 1945-1956 ).
*la computadora fue utilizada para fines militares durante la segunda guerra mundial.
*la mas significativa de esta generación fue el USA de los tubos al vacío.
Segunda generación ( 1956-1963 ).
*se remplaza los tubos al vacío por los transistores.
*se remplaza el lenguaje de maquina por el de ensamblador.
*se diseño computadoras mas pequeñas, rápidas y eficientes .
Tercera generación ( 1964-1971 ).
*uso de chips de silicón.
*sistemas operativos.
Cuarta generación ( 1971-precente ).
*se desarrollaron chips con mayor capacidad de almacenamiento.
*se comenzaron a utilizar las computadoras personales.

miércoles, 16 de octubre de 2013

DISPOSITIVOS DE ALMACENAMIENTO

Los dispositivos o unidades de almacenamiento son componentes que leen o escriben datos en medios o soportes de almacenamiento , y juntos conforman la memoria de almacenamiento de la computadora.
*Disco duro: Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro de la computadora (discos internos), no son extraíbles fácilmente.

DISPOSITIVOS DE SALIDA

Los dispositivos de salida nos permiten sacar la información del computador ya sea de un resultado obtenido de un proceso o de la información almacenada en nuestro PC.

Monitor : Es un dispositivo similar a un televisor en su forma, nos permite visualizar la información que se encuentra en el computador, existen dos clases de monitores los cromáticos y monocromáticos. Los monitores  monocromáticos solo se podían ver  la imagen de un solo color gris, verde, azul, mientras que los monitores cromáticos permiten visualizar la imagen a color estos monitores tienen un tubo de rayos catódicos.
Impresora La impresora es un dispositivo que nos permite sacar la información de una manera impresa en un papel.

DISPOSITIVOS DE ENTRADA

Los dispositivos de entrada son los que nos permiten ingresar la información al computador ya sean instrucciones o comandos  y así obtener los resultados requeridos, Estos dispositivos se comunican con el PC mediante  una tarjeta denominada como tarjeta controladora que conjuntamente con el software de dicha tarjeta permiten controlar y establecer la comunicación con los puertos para luego estos datos ser enviados al procesador, es decir un dispositivo de entrada se comunican  con el computador mediante la tarjeta controladora del dispositivo y del puerto. Entre los principales dispositivos de entrada tenemos: 


Teclado : El teclado es que nos permite ingresar la información en forma de caracteres los mismos que son codificados al lenguaje binario y así ser entendibles por parte del PC, hoy en día el mas utilizado por la mayoría de computadoras es el teclado QWERTY ya que este presenta los caracteres requeridos en la mayoría de países Americanos. Además hay una gran cantidad de teclados de acuerdo a la necesidad del usuario como son los teclados   extendidos, multimedia, inalámbricos, estándares, cada uno de ellos tiene una función por ejemplo el teclado multimedia tiene un conjunto de teclas que nos permiten la manipulación de la música y del video. 
Raton: El ratón también conocido como Mause es el que nos permite manipular la información del computador, este se visualiza en la pantalla como un puntero, por lo general estos poseen tres botones principales que son: el clic izquierdo, el clic derecho y una tecla giratoria en el centro que nos permite desplazarse de arriba hacia abajo o viceversa. La funcionalidad esta basada en dos rodillos en función de X y Y esto para los ratones que poseen una bola, ya que la bola es la que gira los rodillos y mediante un sensor la tarjeta controladora envía la señal por el cable la posición que esta ocupando. Hoy en día en el mercado los fabricantes sacan números tipos de ratones que permiten la comodidad del usuario, ejemplo de ello tenemos los ratones óptico, los ratones inalámbricos, etc.
 Microfono: El micrófono es el que nos permite enviar señales acústicas al  ordenador, este esta formado por una célula que recepta los sonidos y los envía mediante un cable hasta el puerto para luego ser enviada al procesador y ser transformada al código binario.La conexión de un micrófono es muy fácil solo se debe ubicar  en la parte de atrás del case y buscar los puertos de la tarjeta de sonido y video ahí se encuentra un orificio de color rosado ahí es donde se introduce el conector del micrófono.

Escaner: El escáner es un dispositivo que nos permite digitalizar la imagen es decir nos permite realizar una copia de una imagen o documento  e introducirlo al PC como archivo, este trabaja con una lámpara que reconoce cada uno de los puntos de la imagen(píxeles), hay diferentes tipos de escáner como los de mano que nos permiten leer información en código de barras, los de mesa que son los típicos que  digitalizan imágenes, además estos escáneres con la ayuda de un software inteligente nos permiten identificar y reconocer los caracteres , este software es conocido como OCR.

CLASIFICACION DE LAS COMPUTADORAS

*Supercomputadora: son las mas potentes y rápidas que existen. Un ejemplo es el Blue Gene p de IMB.
Sus principales características son:
una velocidad desde 1 hasta 3 petaflop cuatrillones de operaciones por segundo.
su capacidad de memoria es de sientas de terabytes (TB)
puede atender a miles de usuarios.
su costo actual rebasa los cien millones de dólares.
su aplicación principal se da en el modelo interactivos de hoyos negros para el estudio de los cosmos, moderación de flujo de plasma dentro de un reactor nuclear, se usa también para el estudio del clima , la explotación petrolera , el diseño aeronáutico y simulación de vuelo, en la simulación de prototipos móviles en el espacio y para la investigación en algunas universidades.
*macrocomputadora o mainfrome: son las computadoras grandes y caras, capaces de controlar cientos de usuarios, procesos y dispositivos de entrada y salida simultáneamente.
sus principales características son: una velocidad de miles de millones de instrucciones por segundo.
capacidad de memoria de menos de 100 terabytes.
atiende a un numero de usuarios entre 100 y 1000.
su costo esta al rededor de 300000 hasta millones de dólares.
su aplicación es en transacciones bancarias y en la industria moderna.
*minicomputadora: se le puede considerar como una version pequeña de la macrocomputadora.
sus caracteristicas principales son:
cuenta con una velosidad de cientos de millones de instrucciones por segundo.
tiene una capasidad de memoria del orden de terabyte.
atiende a menos de 200 usuarios.
su costo es de 10 a 90 mil dolares.
se aplica principalmente en la automotisacion industrial y en aplicaciones multiusuario (estaciones de trabajo).
*workestations: son computadoras que se utilizan cuando se requiere capacidad de procesamiento moderado y graficos de alta capacidad.
sus principales características son:
tiene una velocidad de menos de 90 millones de instrucciones por segundo.
su capacidad de memoria es de 256 MG o una ondas terabyte.
atiende a menos de 10 usuarios.
su costo es de menos de 10 mil dolares.
algunas de sus aplicaciones son en la ingeniera en la publicidad y en la creación de software.
*microcomputadora: su origen es paralelo a la creacion de los microprosesadores.
sus principales características son:
cuenta con una velocidad de 10 a 90 millones de instrucciones por segundo.
su capacidad de memoria va desde 100 MG a un terabyte.
atiende a un solo usuario.
su costo es de 1000 a 3000 dolares.
sus principales aplicaciones son en la oficina, en las escuelas, en los hogares.
tienes 3 prestaciones principales:
de escritorio, particulares y de bolsillo.




lunes, 14 de octubre de 2013

INTRODUCCION A LA INFORMATICA

TERMINOLOGIA BASICA.
*Informática: es una ciencia que estudia métodos, procesos, técnicas con el fin de almacenar, procesar y trasmitir datos y información en formato digital.
*Dato: es una representación simbólica.
*Archivo: es un conjunto de bits almacenados en un dispositivo.
*Computadora: es una maquina electrónica que recibe y procesa datos para convertirlos en información útil.
*Cpu: es la parta inteligente del sistema interpreta las instrucciones del programa del usuario y consulta el estado de las entradas.
*Memoria ram: se utiliza como memoria de trabajo para el sistema operativo.
*Memoria rom: es la memoria que se utiliza  para almacenar  los programas que ponen en marcha al ordenador y realizan diagnósticos.
*Información: es el conjunto organizado de datos procesados.