viernes, 20 de mayo de 2011

TRABAJO DE EXEL

Libro1

EL SCRIBD.

Scribd

SLAIDESHARE

SLAIDESHARE


Se lo hase en OPEN OFFICE O E POWER POINT y para crear diapositivas y eligo el tipo de diseño que yo quiera .

* Una vez elegido coloco Una ves elegido coloco el tema que quiera O que el licenciado me indique escribo el contenido del tema voy a internet y busco imagenes de lo relacionado con el tema lo pego junto al contenido .

* Si el maestro pide que hagamos mas diapositivas abrimos otro elegimos otro tipo de diseño y colocamos otro tema o el mismo y hago lo mimo que en el primero.
* Luego de haberlos terminados me tengo que registrar :
* Pongo la opción CIRGOT.
* Luego pongo mi nombre en este caso el nombre del grupo.
* Luego la dirección del correo electrónico de Gmail .
* Luego verifico lo a imagen .
o Luego las diapositivas las debo guardar en mi documento y debo acordarme en que documento las guarde.
*Una ves verificado voy a guardarlo
* Luego vamos al programa de presentación .
* Luego me voy a la pagina de SLIDESHARE .
* Luego para cargar lo hago en Carlay y hago clip.







viernes, 13 de mayo de 2011

SCRIBD
Es una herramienta de cual 2 son de presentación.
Es una herramienta que cumple la misma función que SLIDESHARE.
Una ventaja es que scribd viene en español y tiene la misma función.

VAMOS A CRAR UNA CUENTA EN SCRIBD EN INTERNET.

• Pongo en inseribase, si nosotros tenemos una cuenta en facebook, tenemos que ser clip, en donde dice no tengo cuenta en facebook.
• Voy a utilizar la cuenta de correo electrónico en Gmail.
• Nos sale dirección de correo electrónico Obligado.
• Ingreso el correo electrónico de mi grupo.
• Donde dice crear un nombre de usuario, para yo crear un usuario con: UEFOR, FE Y ALEGRIA.
• Luego coloco la contraseña de mi grupo.
• Pongo inseribase una vez que ha crecido la cuenta me pasa a una página, siempre mandan un correo de verificación.
• Me voy a mi cuenta de correo electrónico y verifico que haya llegado la cuenta de Scribd.
ESTUDIANTES B1 B2 B3 B4
1 Gilson Hernandes 7.5 9 5.4 8.6
2 Lisbeth Morales 5.1 8.3 9.6 10
3 Alex Lopèz 8.9 9.2 6.6 8.4
4 Gisela Areas 9.9 10 9.8 10
5 Jenny Peña 3.5 6.2 8.8 9.2
6 Evelyn Jara 8.5 9.7 7.4 9.5
7 Carolin Dàvila 10 10 10 10
8 Jhonatan Cayambe 9.4 8.3 9.2 10
9 Bibiana Fajardo 6.5 9.4 9.3 4.5
10 Diego Morejon 10 9.9 10 8.8
11 Josselyn Contento 6.5 4.1 7.3 8
12 Alejadro Acosta 10 10 10 10
13 Beiky Sumbana 9.1 6.6 8.5 4.2
14 Braulio cChamorro 10 10 10 10
15 Andres Torres 9.9 10 9.8 10

jueves, 12 de mayo de 2011

SCRIBD

Es una herramienta de wed para presentar presentaciones.
Es una herramienta que cumple la misma funcion que slideshare.
Una ventaja es que scribd viene en español y tiene la misma funsion .Vamos a crear una cuenta en scribd ,en la pagina en la pagina de internet cargar ,barra de busqueda ,etc.
Pongo la opcion inscribase ,si nosotros tenemos una cuenta de facebook tenemos que hacer clic donde dice no tengo cuenta de facebook ,boy a utilizar la cuenta de correo electronico de gmail.
* Ingreso al correo electronico de mi grupo.
*Crear un nombre del usuario ,puedo utilizar este ejemplo :tegnologia,vefor-2011.
*Y luego coloco una contraseña como esta conejo-2011.
* Pongo inscribase .
*Una vez que he creado la cuenta me pasa a una pagina ,siempre mandan un correo de verificacion.
* Me voy a mi cuenta de correo electronico y verifico que me haya llegado la cuenta de scribd .
* Aqui tambien puedo descargar un documento.

jueves, 5 de mayo de 2011

<div style="width:425px" id="__ss_7848462"><strong style="display:block;margin:12px 0 4px"><a href="http://www.slideshare.net/Joselin123456/sin-ttulo-1-7848462" title="Sin título 1">Sin título 1</a></strong><object id="__sse7848462" width="425" height="355"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=sinttulo1-110505103004-phpapp02&stripped_title=sin-ttulo-1-7848462&userName=Joselin123456" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed name="__sse7848462" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=sinttulo1-110505103004-phpapp02&stripped_title=sin-ttulo-1-7848462&userName=Joselin123456" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="355"></embed></object><div style="padding:5px 0 12px">View more <a href="http://www.slideshare.net/">presentations</a> from <a href="http://www.slideshare.net/Joselin123456">Joselin123456</a>.</div></div>

lunes, 2 de mayo de 2011

SLIDESHARE.


Se lo hace en OPENOFICE o en POWERPOINT y para crear Diapositivas los pasos son entro a openofice o en PowerPoint y elijo el tipo de diseño el modelo que yo quiera etc.

  • Una ves elegido coloco el tema que quiera o que el licenciado me indique escribo el contenido del tema voy a internet y busco imagenes de lo relacionado con el tema lo pego junto al contenido .
  • Si el maestro pide que hagamos mas diapositivas abrimos otro elegimos otro tipo de diseño y colocamos otro tema o el mismo y hago lo mimo que en el primero.
  • Luego de haberlos terminados me tengo que registrar :
  • Pongo la opción CIRGOT.
  • Luego pongo mi nombre en este caso el nombre del grupo.
  • Luego la dirección del correo electrónico de Gmail .
  • Luego verifico loa imagen .
    • Luego las diapositivas las debo guardar en mi documento y debo acordarme en que documento  las guarde.
  • Una ves verificado voy a guardarlo.
  • Luego vamos al programa de presentación .
  • Luego me voy a la pagina de SLIDESHARE .
  • Luego para cargar lo hago en Carlay y hago clip.



miércoles, 27 de abril de 2011

Ejemplos de virus:
  Virus del caballo de trolla
Gusano o Worm
Virus de macros:
Virus de sobre escritura:
Virus de Programa:
Virus de Boot:
Virus Residentes:
Virus de enlace o directorio:
Virus mutantes o polimórficos:
Virus falso o Hoax:
Programas de una computadora
PAINT
WINDONS MEDIA CENTER
MICROSOFT WORD
MICROSOFT OFFICE  POWERPOIN
MICROSORFT OFFICE EXEL
REALPLAYER
SOLITARIO

DEBER DEL 14 DE ABRIL SOBRE LOS PROGRAMAS.





PROGRAMAS DE MULTIMEDIA

K-Lite Codec Pack Full 7.1.0

Corel Digital Studio 2010

FREE VIDEO DUB 1.8.10

PROGRAMAS DE TRABAJO

sofware libre

publisher,groove

power point 

 PROGRAMAS DE DISEÑO

 3p mode ling 2 cad

sketchup

blender

PROGRAMAS DE JUEGOS 

solitario 

fifa manager

guitar hero 

martes, 26 de abril de 2011

CINCO EJEMPLOS DE ANTIVIRUS.

  • Detectores.
  • Protectores.
  •  Programas de Vacunas. 
  • Eliminadores.
  • Anyware.     

EJEMPLOS DE PROGRAMAS SOFTWARE.

Tres ejemplos de cada uno·.

  • PROGRAMAS DE TRABAJO.
-Traductor de ingles español .

-CPU.

-DDK.

  • PROGRAMAS DE DISEÑO.
-Procesadores de texto .

-Editores.

-Programas de Comunicaciones.

  • PROGRAMAS DE MULTIMEDIA.
-AVI

-MPEG

-MP3

  • PROGRAMAS DE JUEGOS.


-Mahjong.

-Puzzle.

-MMO.


RESEÑA HISTORICA DE LOS VIRUS.

Fred Cohen creo los primeros virus como modelos experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica . En su estudio definía a los virus a los programas que infectan a otros programas modificando los para incluirse dentro de los mismos . Cohen presento sus resultados en un seminario de seguridad el 10 de noviembre de 1983.

Otro origen de los virus podrían situarse hace medio siglo cuando Jonh Von Neumann , se refirió por primera vez al concepto de programas autoreplicanes en su ensayo titulado THEORY AND  ORGANITATION OF COMPLICATE AUTÓMATA .
Los virus dañinos son capaces de desarrollarse y infectar otros programas , ordenadores o discos , el virus Brain que infecta los sectores de arranque de los disquetes de 5,25 pulgadas . A el se suma el mítico Jerusalem , mas conocido como Viernes 13 , el primer virus residente en memoria . Se activa el día que coincidía con la fecha de su nombre y borraba los archivos infectados.

Los virus son los mas dañinos de la computadora desaparecen las carpetas en si lo dañan todo.





sábado, 23 de abril de 2011

REDES.

CABEZAL.

Clave Cohocial.

Dividido en 8 colores.

  • Blanco Naranjo.
  • Naranjo.
  • Blanco Azul.
  • Azul.
  • Blanco Verde.}La combinación  de estos Colores nos permite tener Internet.
  • Verde.
  • Blanco Café.
  • Café.

 Hay dos tipos de combinacion .

  •  CRUZADO.-es el mas utilizado para tener Internet.
  • NORMAL.-es para hacer conecciones directas al computador.


                                                         EL SERVIDOR.

                                               
Es el computador central , es el administrador , es el cerebro de las redes .
Se encarga de llevar la información a cada uno de los que piden de ella .

Hay dos clases de cables..


  • CABLE            ,-hace mas lento el Internet.
  • CABLE NEX FELI.-hace mas rápido el Internet.

El servidor debe ser muy bueno si quieres tener un buen servicio de Internet .
Los servidores son muy caros , el mas barato vale 3.000 dolares.


En el Ecuador no hay servidores , el país cercano es Chile de ahí el Ecuador paga el servicio de Internet y otros sevicios es por eso que el Internet es caro en el Ecuador .

Las grandes empresas tienen hasta 4 servidores .









SOFTWARE.

SOFTWARE.

Son complementos adicionales que se pone o aplica al sistema operativo.

Dentro de el puedes encontrar..

  • WORD OFICE.-Son programas de TRABAJO que sirven para hacer nuestras tareas u otras cosa.
  • PAIN,PRIN ARTIN,ETC.-Son programas de DISEÑO que sirven para dibujar.
  • REPRODUCTOR DE VÍDEO,REPRODUCTOR DE MÚSICA,WINDOW PLAYER .ETC.-Programas de MULTIMEDIA que sirven para distraerse y destresarse.
  • SPAIDER, SOLITARIO,PINPAL,ETC.-Son programas de JUEGOS que sirven para distraerse.
      


                                                 PROGRAMAS DE VIRUS.

         Estos virus realizan la función de dañar el computador , de hacerla mas lenta , de no dejarla trabajar y ataca principal mente al sistema operativo WINDOW porque es la base del computador.

Sabemos que es un virus cuando desaparecen las carpetas , pero en realidad no están desaparecidas si no que los virus las mantienen ocultas y los virus están mas o menos así.-ssit [3589093342] {[856433548]}.

Hay muchas clases de virus el mas peligroso es.

VIRUS NELY.-Llamado también todo en uno porque lo daña todo transforma las carpetas y archivos en acceso directo , cambia la apariencia del computador , le baja los tonos de colores e infecta al DISCO DURO y a la PLACA daña totalmente el computador.

Si quiera hay 3 billones de virus actualmente el GUSANO es uno de los virus peligrosos y otros.


                                                  PROGRAMAS DE ANTIVIRUS.



Estos ayudan a proteger a nuestro computador de los virus.
Los antivirus nesecitan estar actualizados y necesita estar conectado al servicio de Internet porque con el van apareciendo los virus por segundo , si en un día aparecen 100 virus de ellos uno puede ser muy peligroso.
                            
Los antivirus buscan en el sistema operativo y eliminan todo lo malo en las carpetas y archivos uno por uno ya que tienen una base de datos.

Los antivirus aumentan su base de datos para identificar a los virus pero no olvidar que los antivirus deben estar actualizados.

El medio por el que el computador puede ser afectado es..

  • EL INTERNET.
  • FLASH MEMORY.          

Estos afectan a la computadora en estos puede haber virus y si se los conecta de una computadora a otra el virus sigue pasando de computadora y esto seria un problema .

Ejemplos de Antivirus..

  • AVAST.
  • AVIRA.
  • NURTON.
  • NOD 32.
  • DY WEB.
  • KYPERSKY.
  • FEROT.
  • PANIZA
                                                   
             

COMO ENGRANDECER EL TAMAÑO DE UN VIDEO.

  • En mi blog donde estan las entradas hago clip .
  • En el codigo que copie del video  hay lo que es WIDTH, me ubico donde dice HEIGHT .
  • Escribo un numero puede ser 564 y 543.
  • Hago clip en publicar .
  • Voy haber mi blog y ya esta de otro tamaño. 

viernes, 22 de abril de 2011

VIRUS

VIRUS
Los virus imformáticos nacidos en 1993 como un ejercicio académico para mostra la posibilidad de car programas capaces de programarse como modificarse por si solas y alterar su propia estructura. Se an combertido en un autentico problema para muchos, ya que hacia fnales de 1995 se estima queel número de virus de circulación en el mundo era de aproximadamente de 15 000.
Programa de ordenador que se produce a sí mismo e interfiere el hadware en una computadora o con su sistama operativo (el sotware básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detención.

jueves, 21 de abril de 2011

EL SOTWARE

EL SOTWARE
EL SOTWARE:Son programas, juegos y complementos adicionales.
PROGRAMAS
TRABAJO:Word, Moxila, Office, etc
DICEÑO:Prinartice, Paint, Coreraw, Adove bole show.
MULTIMEDIA:Reproductor, Audio video, Window Media Player.
JUEGOS:Entretenimientos.
VIRUS
Son programas que ingresan al computador y la hacen màs lenta y màs malisiosa.
VIRUS NELY
Llamado todo en uno activado todo en accesos directos y afecta al disco duro y la placa. Esta combia el color del computador y la afecta completamente.
ANTIVIRUS 
Abast
Abìra
Panda
Nodton
Nod32
Drweb
Kepersky
Eprot
FUNCIONAMIENTO DE LOS VIRUS
Es conocido como un marwed.
Su funcion es hacer daño al computador.
Esta solo ingresa sin el consentimiento del dueño.
El sistema operativo window es el màs afectado por el virus.
Gusano:Sedespliega.
Bombas de tiempo:Roban imformaciòn y lleban imformaciòn.
Howash:Sistemas bancarios.
Yoeks:Mensajes que ingresan.
REDES
Redes son puntos de union.
CABEZAL
Cable Cahasial:Este cable esta enrredado.
-blanco naranja
-naranja -blanco azul
-azul
-blanco verde
-verde
-blanco cafè
-cafè
Existen 2tipos de conecciòn crusa y normal.
Crusa:Permite tener internt.
Normal:Se conectan entre computadora y no hay internet tamben se pasan imformaciòn de la una a la otra si estan conectadas màs de una ¨computadora biene a ser una red.

lunes, 18 de abril de 2011

CINCO EJEMPLOS DE VIRUS .


Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

UNA RESEÑA DE LO QUE ES VIRUS.


Año 1939


En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas .En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Año 1970

El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.

Toda una prueba de poderío intelectual

Año 1982


En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado.

Año 1983

Ken Thomson recibía el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal.

En un seminario sobre seguridad en computadoras, Fred Cohen experimento - en un minicomputadora VAXII/750 con un programa que "pudiera modificar otros para incluir una copia (evolucionada) de sí mismo".

Año 1984

En la revista "Scientific American", A.K.Dewdney describe el juego "Core Wars" con lo que le da una gran difusión. Varios lectores escriben sus experiencias al experimentar con este tipo de programas. Uno de ellos comenta: "nunca conseguí eliminar completamente esa peste electrónica

En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus.

En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado".

Año 1985

El 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Año 1987


Sigue la explosión vírica que empezó el año pasado, infección masiva del Viernes 13 en la universidad hebrea de Jerusalén.

En la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
Esto causo un desbordamiento de datos en la red

Año 1988

Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.

La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.

El 20 de septiembre, Fort Worth, Texas, Donald Gene un programador de 39 años será sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contaminó el sistema de por ser despedido, con un virus informático el año 85. Será la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete años de libertad condicional y a pagar 12000 USD.

Su empresa que se dedicaba a la bolsa sufrió el borrado de datos, aproximadamente 168000 registros.

Un 4 de Noviembre de 1988, un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigación militares, donde las velocidades fueron reducidas y en otros casos paradas. También el virus se propagó a escala internacional.

En 1989, aparece el virus Dark Avenger programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos.

Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con información sobre el SIDA. el programa, de una empresa panameña llamada PC Cybort, encriptaba el contenido del disco duro y pedía al usuario que pagara por la licencia de uso para obtener la clave de desencriptación.

Se detecto el virus Datacrime, el cual fue erróneamente llamado columbus day virus (virus del día de colon) porque se suponía que se activaría el 12 de octubre, pero realmente se activaba después de ese día( del 13 de octubre al 31 de diciembre)Y el 23 de Marzo de 1989,un virus ataca sistemas informáticos de hospitales, variando la lectura de informes de laboratorio.

Año 1992

En 1992, el virus Michelangelo ataco por primera vez. Es el virus que mas publicidad ha recibido.

Gracias a ello se tuvo mas conciencia de los virus.

Año 1993


Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."

Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado.

Año 1994


El virus Natas inicio una "epidemia" por todo México. Se cree que es de origen mejicano.

MENEM TOCOTO - Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.


LAS REDES .

* CABEZAL ; Son aquellos que estan en la parte de atras del ncomputador.
*CABLE CAHACXIAL:  Se le conoce porque esta enredado de colores blanco naranja, naranja, blanco azul,
  azul, blanco verde, verde, blanco café, café:  estos colores son los que me permiten tener internet.

TIPOS DE CONECCIONES QUE SE PUEDAN HACER.
*CRUZADO:  Me permiten tener internet.
*NORMAL: Solo es para conectar de computador a computador una red, si pesa de un solo computador es porque tiene conección.
El servidor es aquel computador que se encarga de mandar a cada uno de estos puntos la información que se pide, para tener una buena de información y axceso rapido debo gastar.
Solo el cabezal y el cable cahocxial son muy baratos, el sevidor incrementa hechos armados manualmente.
Los servidores como el facebook son muy caros, cuando subo un video o una foto todos esos van a los servidores del facebook para tener esa transmisión rapida tengo que comprar el servidor.
Un servidor se colapsa cuando no esten conectados y hay cuatro servidores y el último siempre quede como respaldo. 

EL SOFWARE

Es un complemento que se le instalña al computador adicional al sistema operativo .
 Hay varios programas y cada programa tiene su funsion especial ,que son los de ;
* TRABAJO:Word ,office ,nos sirven para realizar nuestras tareas .
*DISEÑO : Paint ,pinactise .
*MULTIMEDIA : Todo lo que se le mconoce como reproducctores de audio y video.
*JUEGOS: Solitario, son para entretenimiento.

PROGRAMA DE VIRUS; Son programas que ingresan al computaador y su función es hacer daño al computador.
Hay ejemplos de virus como el:
*VIRUS NELLY: Es llamado todo en uno,transforma sus archivos en aspectos directos .
Los virus son conocidos  como antivirus ,buscan en todo como en carpetas que tengan virus eliminando todo .el antivirus pasa revisando de carpeta en carpeta su identificacion .
En una carpeta que se le conoce como identificacion es la que se encarga de eliminar todo.Cuando ingresa un antivirus nuevo el antivirus ingresa nomas .Y cuando esta actualizado no le deja ingresar .
El mayor infectante de virus es el flax memory  ,si lo voy a meter en un centro de computacion tiene el 90% de que estece con virus . Un ejemplo de antivirus es el  AVAST ,el otro es el AVIRA ,NOD32,NURTON ,DRWED ,KUPERSKSY,FRORUT ,PANDA.Todos estos antivirus son buenos pero para que el antivirus haga su trabajo tiene que estar actualizado .

FUNCIONAMIENTO DE LOS VIRUS ; Un virus informatico es mas conocido como madwere ,son programas que se instalan sin nuestro conocimiento, un virus siempre esta diseñadfo para atacar al sistema operativowindows ,como este virus no lo reconoze no se puede ejecutar .funciona ,.tapa y busca las maneras para esconderse.

TIPOS DE VIRUS .
* UN GUSANO :Consiste en robar informacion y mandarlo al computador .
*BONBAS LOGICAS: Se activan en un determinado tiempo .
* JOAT:Son los mensajes que nos salen en las paginas de internet y mandan mensajes al usuario .




jueves, 14 de abril de 2011

COMO HACER QUE MI VIDEO ESTECE BIEN DISEÑADO

* Dentro de nuestro blog donde estan las entradas hago clic.

*Hay puedo hacer que mi video estese bien diseñado .

* En el codigo   que copie  aqui tenemos lo que se conoce como el width ,etc  , me ubico donde dice height -numero ywidth-pequeño .

* Y ubico primero el numero490 y luego el numero 480 .

* Y  hago clic en publicar entrada .

martes, 12 de abril de 2011

EL SOFTWARE

Es un complemento que se instala al computador adicional al sistema operativo.
Ay barios programas y cada programa tiene su función especial, que son los de:
Trabajo: office  Word  Excel, nos sirve para realizar nuestras tareas.
Diseño: fotosoop  ilustrador
Multimedia: Todo lo que se conoce como reproductores de audio y video
Juegos: solitario spider; son para entretenimiento.
Programas de virus: son programas que se ingresan al PC y su función es hacer daño al PC
Ay ejemplos de virus como el:   
Virus Nelly:   es llamado todo en uno, trasforma sus archivos en accesos directos
Los virus son conocidos como antivirus buscan, en todo como en carpetas que tengan virus eliminando todo. Pasa revisando de carpeta en carpeta su identificación.
En una carpeta que se le conoce como identificación esta que se encarga de eliminar todo.
Cuando ingresa un antivirus nuevo el antivirus entra nomas. Y cuando está actualizando no le deja ingresar.
El mayor infectante de virus es el flash memoria si lo voy a ingresar en un cyber tiene el mayor y el 90% de que este con virus un ejemplo de antivirus es el avast el otro es el aviar el otro nod32 el nurton, drwed, cupersdksy, frorrut, panda,. Todos estos antivirus son buenos pero para que el antivirus aga su trabajo tiene que estar actualizado.
FUNCIONAMIENTO DE LOS VIRUS
Un virus  informático es más conocido como madwere son programas que se instalan sin nuestro consentimiento un virus siempre esta diseñados para atacar el sistema operativo Windows, como este virus no reconoce no se puede ejecutar funciona tapa y busca las maneras para esconderse.
Tipos de virus:
Un gusano: consiste en robar información y mandarlo al computador bombas lógicas: se activan en un determinado tiempo
Joat: son los msj.  Que nos salen en las páginas de internet y envían msj al usuario
Las redes.
Cabezal: son aquellas que están en la parte de atrás del computador
Cable cohaccil: se le conoce  por  que esta enredado de verde blanco café café. Estos colores son los que me permiten tener internet 
Tipos de conexiones que se pueden hacer.
Cruzado: me permite tener internet
Normal: solo es para conectar de computador a computador es una red si pasa de un solo computador por que tiene de conexión
El servidor
 Es aquel computador que se encarga de mandar a cada uno de esos puntos la información que se pide. Para tener una buena red de información y acceso rápido debo gastar.
Solo el cabezal y el cable cohaccial son muy baratos el servidor  incrementa hechos armados manualmente.
Los servidor como el facebook son muy caros, cuando subo un video o una foto todo esos van a los servidores del facebook para tener esa trasmisión  rápida tengo que comprar el servidor.
 Un servidor se colapsa cuando no es estén conectados y ay cuatro servidores y el ultimo siempre queda de respaldo



jueves, 7 de abril de 2011

Como subir un video al blog

1 entramos a youtube
2 colocamos el nombre del video que desee
3 damos clip en buscar y aparese el video
4 damos clip en incertar y te sale un codigo copiemoslo
5abrimos el blog en nueva entrada
6damos clip en edicion de HTML sale un codigo
7 damos clip derecho y pegamos el codigo anterior
8 ponemos redactar y publicamos
       FIN







como lntalar un sistema operativo

Para instalarlo de cero los pasos serian los siguientes.
  1. Formatear el Disco Rígido con un formateo rápido o común según corresponda.
  2. Reiniciar el sistema con un disquete de inicio del Sistema Operativo a instalar, o utilizar el CD deMicrosoft Windows XP para la instalación del mismo.
O en este caso (como tendrá que hacer en máquinas viejitas, un poco mas complicado), con el disquete de inicio del Sistema Operativo Microsoft Windows Me tendrá las siguientes opciones en pantalla
MENÚ DE INICIO D EMICROSOFT WINDOWS MILLENNIUM
 
1.        AYUDA
2.        INICIAR PC CON COMPATIBILIDAD CON CD-ROM
3.        INICIAR PC SIN COMPATIBILIDAD CON CD-ROM
4.        INICIO MÍNIMO
 
Hay que seleccionar la opción número 2. De esta forma se cargarán los Drivers para la lectora de CD desde la cual se instalará este Sistema Operativo.
Instalacion de un Sistema Operativo en una PC
Diríjase  a la unidad de CD  escribe setup, install o instalar según la versión que se disponga instalar de Microsoft Windows. No ocurre nada si se equivoca y escribe “setup” cuando debió haber escrito “instalar”, solo mostrará un mensaje diciendo que no encontró el archivo. Al ejecutar el programa de instalación (por ejemplo setup ) se iniciará el programa de instalación que luego de comprobar rápidamente que el HD esté en condiciones le irá mostrando distintas pantallas y guiando en el proceso de instalación de este SO. Le preguntará el número de serie del producto, que acepte una licencia de uso, que le indique la ubicación geográfica en la cual está instalando el, etc.


viernes, 1 de abril de 2011

COMO ENLASAR UN VIDEO YOUTUBE.

Nos ayuda para ser mas atractivo a nuestro blog.

Los pasos para subir un video youtube al blog son..


1.- Buscar el video que voy a descargar al blog en esta ocasion  subir un video sobre  tecnologia .

2.- Luego que elegi lo habro y me voy a pestaña que dice insertar y hacemos clip.

3.- Una vez hecho clip en insertar ,abajo hay un codigo lo marco y hago clip derecho copiar .

4.-Luego habro el blog y hago clip izquierdo pegar.


COMO SUBIR UN VIDEO DE UNA PAGINA DE INTERNET AL BLOG .

COMO SUBIR UN VIDEO  DE UNA PÁGINA DE INTERNET AL BLOG .
  1. Busco el video que boy ha descargar al blogger.
  2. Busco videos relacionado a la tecnologia.
  3. Luego que se me habre el video pongo la opcion o pestaña instalar.
  4. Despues con el codigo HTML copio el codigo marcando clic derecho copiar.
  5. Hoy al blogger y lo copio habriendo primero el codigo del video.
  6. Pongo la opcion (Edicion HTML) y se publica.
  7. Publicar y listo.

COMO SUBIR UN VIDEO DE LA PAGINA DE INTERNET AL BLOG .

 COMO SUBIR UN VIDEO  DE LA PÁGINA DE INTERNET AL BLOG .


* Busco el video en la pagina de internet el video tiene que ser relacionado con tegnologia .

* Luego rapidamente habro el blogger.

* Luego en la pagina de internet escribo YOUTUBE.

* Despues n la pagina de YOUTUBE escribo tecnologia.

* Escojo la imagen.

* Pongo en la opcion insertar.

* Luego copio el codigo.

* Pongo copiar.

*Habro el blogger.

* Hago en la edicion HTML.

* Pongo pegar y publico la entrada con mi nombre y el del grupo.










martes, 29 de marzo de 2011

Instalación del sistema operativo Windows















En esta fase, se instala el sistema operativo base Windows en el servidor. Considere las siguientes opciones y decisiones de configuración durante la instalación del sistema operativo:
Partición del disco: Durante la instalación, necesitará crear y formatear las particiones lógicas para Small Business Server. Los diferentes tipos de particiones incluyen:
Partición única (RAID de hardware): Si sólo hay un disco lógico único, cree y formatee la partición utilizando todo el espacio disponible.
Particiones múltiples (RAID de hardware): Si se siguen las recomendaciones para la preparación del hardware, sólo habrá dos discos lógicos disponibles durante la instalación. De un disco se crea reflejos y el otro se divide en secciones.
Cree una partición en cada disco lógico, utilizando todo el espacio disponible en disco de los respectivos discos. Instale los archivos del sistema en la partición del disco que creó reflejos.
Partición única (RAID de software): Cree una partición en el primer disco utilizando todo el espacio disponible en disco. No cree una partición en el segundo disco. La creación de reflejos se completará después de la instalación del servidor.
Particiones múltiples (RAID de software): Particiones múltiples (RAID de software): Cree una partición en el primer disco utilizando todo el espacio disponible en disco. No cree particiones en ningún otro disco. Después de instalar el sistema operativo y antes de que se ejecute el Asistente para instalar Small Business Server cree reflejos del volumen del sistema y seccione o cree reflejos de los discos restantes. Un volumen del sistema no se puede seccionar utilizando RAID de software.
Para obtener más información sobre cómo seccionar los discos, refiérase a la documentación de ayuda en línea de Small Business Server.
Nota: Crear muchas particiones en un servidor agrega complejidad en términos de administración de discos. Minimice el número de particiones que se crearon en un servidor tanto como sea posible. Para fines prácticos, se recomienda mantener una partición única en el servidor.
Opción de región e idioma: Realice los siguientes pasos:
1.Seleccione las opciones regionales.
2.Instale los idiomas que se van a utilizar.
3.Configure el teclado en esta página del asistente para Instalación deWindows. wizard.
Información de la compañía: Ingrese esta información con precisión; el asistente para instalación utilizará esta información para configurar varios servicios.
Clave del producto: Ingrese la clave de producto para la licencia de servidor de Windows Small Business Server 2003, Standard Edition.
Nombre del PC y contraseña del administrador: Especifique una contraseña larga y compleja para el servidor. Esta contraseña se requerirá durante toda la instalación del servidor. Utilice un nombre sencillo y fácil de recordar para Small Business Server. Muchos clientes Windows anteriores utilizan la resolución de nombre NetBIOS. El límite de caracteres para nombres NetBIOS es de 15 caracteres.
Nota: Utilice SBS01 como el nombre de servidor si está siguiendo los convencionalismos de nombre de Small IT Solution
Configuraciones de fecha y hora: Especifique la fecha y huso horario donde se encuentre el servidor.
La instalación del sistema operativo Windows por lo general tarda 30 minutos o más para completar

COMO CREAR UNA PESTAÑA PARA MI BLOG.

Debo entrar al escritorio de mi blog
Ver blog ubicamos y debe aparecer una mano
Hago clip derecho y aparece una pestaña nueva del navegador
La pestaña sirve para
Ubica la mano en nueva entrada da clip derecho
Entrar en abrir nueva ventana y se despliega una nueva ventana del navegador
Minimícela
En la nueva entrada coloca un comentario
COMO CERRAR MI BLOGGER
Cierro la ventana de mi blogger
Busco la opción en salir y hago clip
RECOMENDACIONES EN CASO DE NO SERARSE EL BLOGGER: Valla al historial mostrar todo el historial hago clic y pongo hoy, doy doble clic.
Marca todos los ítems y pongo suprimir en el teclado.

PASOS PARA ACTIVAR LA BIOS
1-Encender el monitor
2-Aplasto el botón encendido presione la tecla f2 hasta que aparezca la BIOS
3-Cambiamos el idioma a español si lo desea
4-Busco la opción arrancar
5-Busco la opción prioridades de los dispositivos de arranque debe estar señalada en blanco
6-Ubico donde está el teclado numérico donde está la tecla +y-
7-Presiono enter
8-Unidad de disco duro presione enter y se cambio
9-Presione enter mas y menos para que se cambien de lugar
10-presione f10 yes o no damos yes si ya lo configuro se da la opción yes y se apaga automáticas

PRACTICA
Como activar el BIOS tengo que configurar la BIOS para arrancar desde el CD, una vez que presiono el CPU se enciende el primer pito cuando me sale el sonido aplasto f2.
Cuando se apaga siempre ejecuto este programa, todas las placas Intel se da (f2) a la biostar (supr) en todas sale lenguas y seleccionamos el idioma, me meto en la opción arrancar o busco la opción la que dice prioridad de los dispositivos de arranque que desde el CD configurar para que arranque desde el CD.
Luego vuelvo a BIOS si deja el CD, prendo la computadora y si es que tuviera virus el CD cuando se ejecute se ejecutara el virus.

domingo, 27 de marzo de 2011

COMO CREAR UN SISTEMA OPERATIVO WINDOWS

COMO CREAR UN SISTEMA OPERATIVO WINDOWS
La imformacion en esta guia se proporsionan solo con fines imformativos, y esta sugeta ha cabios de previos avisos, y no deberia considerarse como un compromiso por parte de Lendro Martin drudi. Leandro Martin drudi no asume ninguna respnsabilidad por los errores o inexactitudes que pedn apareser en este apunte y los errores que estos provoquen.
Microft, Windows 95, 98, nt, 2000, millenium (o me), xp son marcas registradas de Microsoft corporation en los Estados Unidos y otros paises. otros productor y nombres mensionados en este documento son marcas o marcas registradas de sus respectivos propietarios.
¿A caso hay algo mas maravilloso que oir el ronroneo de la genios que no quedaron con solo las ideas de Babbage(171792-1871) lectura del disco duro? Y cudo finalmene se termina de iniciar llega el gran momento: comensar ha explorar su contenido.









DISCO DE INICIO
Cuando adquieres una nueva PC, esta debe venir con un CD-ROM con los drivers (Sinonimo:cotroladores, manejadores, etc) del Hadwre de tu sistema. Estos se encargan de que todo funsione correctamente: que la placa del video pueda generar imagenes a Color Verdadero(32bits), que puedes oir sonido que genera la PC.









MENU INICIO DE MICROSOFT WINDOW
1.IniciarPC con compativilidad con CD-ROM.
2.Iniciar PC sin compatividadcon CD-ROM.
3.Ver el archivo de ayuda.

PREPARACION DE UN DISCO RIGIDO(Hard Disk)
a.Formateo de bajo nivel en el que se escriben las pistas y se delimitan los sectores del disco.
b.Particion del disco.
c.Formateado de alto nivel.


viernes, 25 de marzo de 2011

COMO INSTALAR UN SISTEMA OPERATIVO WINDOWS.

.COMO INSTALAR UN SISTEMA OPERATIVO WINDOWS.


Fue escrito desde cero , lanzado comercial mente en el año de 1996, independiente de hardware pues es compatible con la arquitectura mas comunes de 32 bits.

Windows es uno de los mas grandes amigos .
Windows es primordial ya que cada día va desarrollando las tareas del computadoras windows significa ventanas para trabajar con cada cosa que se aplique.


Para instalar windows hay que seguir los siguientes pasos...



  • 1.-Antes de comenzar recomendamos la lectura de nuestro articulo ``Como borrar mi disco rígido y comenzar de nuevo´´, para tener mayor información acerca de formatear un disco duro.
  • 2.-Para instalar windows 98 desde el modo MS-DOS dirigiendose a la unidad de CD-ROM.
  • 3.-Una vez en la unidad de CD-ROM escriba CD windows98 98 y presiono ENTRE ``si el directorio windows98 no existe paso al siguiente punto ´´.
  • 4.-Una vez ubicados en el directorio windows98 escriba ``SETUP´´ o ``INSTALAR´´  y presione ENTER.
  • 5.-Presione ENTER para comenzar el chequeo y esto comenzara la instalación de Microsoft windows 98 , primeramente el programa de instalación realiza un chequeo del disco duro por si existe algún error, y una vez completada  este paso presione CONTINUAR para comenzar la instalación .
  • 6.-Si esta de acuerdo con el contrato de licencia de Microsoft windows 98 acepte las condiciones y luego presione SIGUIENTE.
  • 7.-Inserte la clave proveida por Microsoft.
  • 8.-Si esta utilizando cd de actualización windows 98 y se requerirá que inserte el CD original de windows 98 o que seleccione donde se encuentren los archivos de instalación windows 98.
  • 9.-Windows le preguntara donde desea que sea instalado, luego haga clip en SIGUIENTE.
  • 10.-Elegir el tipo de instalación que se desea hacer una vez de haber elegido hacer clip en siguiente la mayoría elige TÍPICA si elegiste esta es posible que algunos de los pasos no se apliquen a la computadora.
  • 11.-Elija la opción ``Instalar los componentes comunes y luego haga clip en siguiente.
  • 12.-Introduzca la identificación de la computadora.
  • 13.-Especifique su ubicación y presione ENTER.
  • 14.-Haga clip en siguiente para crear un disco de inicio.
  • 15.-Si no desea crear un disco de inicio , presione CANCELAR ,  de lo contrario introduzca en su disquetera un disquete vacío.
  • 16.-Haga clip en siguiente para comenzar a copiar los archivos.
  • 17.-Una que este completado haga clip en OK para reiniciar la PC y asegúrese que no haya quedado un disquete dentro de su PC.
  • 18.-Si usted esta instalando una versión original windows luego se requerirá que ingrese el código del producto una vez realizada este operativo todo esta hecho. 

    miércoles, 16 de marzo de 2011

    COMO INSTALAR UN SISTEMA OPERATIVO WINDOWS .

    * INTRODUCCION .

    La informacion en esta guia  se proporciona sólo con fines informativos, y está sujeta a cambios sin previo aviso, y no debería considerarse como un compromiso por parte de leandro martín drudi. leandro martín drudi no asume ninguna responsabilidad  por los errores o inexactitudes que puedan aparecer en este apunte y los errores que éstos provoquen.
    Son marcas registradas de microsoft corporation en los ESTADOS UNIDOS y otros países. otros productor y 
    nombres mencionados en este documento son marcas o marcas registradas de sus respectivos propietarios.


    *DISCO DE INICIO .

    Cuando adquieres una nueva pc, ésta debe venir con unos  (Sinónimos: controladores, manejadores, etc.) . Éstos se encargan de quefuncione correctamente: que la placa de video  pueda generar imagenes  a color Verdadero (32 bits), que puedas oír sonidos que genera la PC, que el Módem funcione a cierta velocidad , etc. Este disco compacto es imprescindible. Ahora bien que puedes descargarlos desde internet, pero no todos entrarán en un diskette y difícil que si no configuras tu PC puedas conectarte.


    *PREPARACION DE UN DISCO .


    El proceso de preparación de un disco rígido consta de tres partes:
    a.Formateo de bajo nivel en el que se escriben las pistas y se delimitan los sectores del disco.
    b.Partición del disco.
    c.Formateado de alto nivel.
    Formateo de bajo nivel
    Debido a que en la actualidad los disco rígidos ya vienen formateados en bajo nivel por el fabricante, no se usa esta parte de la preparación del disco (aquí se especifica el valor  de interleave) .





     *

    jueves, 24 de febrero de 2011

    PRACTICA DEL 18 DE ENERO DEL 2011

    COMO ACTIVAR LA BIOS DESDE EL CD .
    * Ubico y presiono la tecla enter para que me onga en español . 
    *Ahí no funciona el ratón , en este programa solo se puede funcionar con el teclado. *Me ubico en la opcion arrancar, busco donde dice prioridad de los dispositivos de arranque .
    *Sirve para poder instalar o estar en cd de unidad de CDROMVCDIU .


    *Una ves instalado ingreso a la BIOS y cambio nuevamente el orden los cidis actuales,como musica,peliculas,todos estos cidises ya contienen virus,a esepcion del disco de arranque.


    *Nunca me debe olvidar que tiene que estar instalado la prioridad del cidy.


    COMO HACER LOS ARRANQUES:
    *Ensender el monitor.


    *Presiono el boton de ensendido me arranqua y espero que sune y presiono la tecla F2.


    *Me parese los siguientes dispositivos de arranque:


    UNIDAD CD/DVD-ROM
    UNIDAD DE DISCO DURO
    DISQUETE
    ETHERNET


    * Me ubico donde esta el teclado numerico y presiono las teclas -y + .


    *Con estas teclas puedo cambiar la prioridad del computador y presiono enter  , vuelvo a presionar enter y ubico donde esta la unidad de disco duro .


    *Para subir presiono la tecla f10  esa pantalla da la opcion de estar seguro para volver alos cambios y a volver a lo mismo .






    ESA FUE MI OBSERVACION ¡









    martes, 22 de febrero de 2011

    PRACTICA DEL 18 DE FEBRERO DEL 2011 

    COMO ACTIVAR LA BIOS DESDE EL CD
    1.-Preciono el boton que enciende al cpu.
    2.-Luego esperamos un sonido que hace el computador.
    3.-Despues de haber escuchado el sonido presiono la tecla F2.  
    4.-Esto significa que deben salir algunas letras o mas conocidas como BIOS del computador esta se encuentra en la memoria ROM.
    5.-Siempre para  Intel presionamos la tecla F2y para BIOSETAR (Supr).
    6.-En esta practica solo se utiliza el teclado.
    7.-Me ubico en la opcion arrancar recojo la opcion prioriad de los dispositivos de arraque desde el CDRVCDRW.
    8.-Luego vuelbo a la BIOS y cambio el orden de todos los cidis,de musica,video,juegos y si la computadora tuvo virus tambien le afecta al cidi.
    9.-Si no ejecuto el virus le afectara a la BIOS y puede llegar a colgarse el computador.
    10.-Este virus se lo puede esepcinar con el sistema operativo.
    NOTA:Nunca debes olbidar instalar la ROM.
    ARRANCAR:Prioridad de los dispositivos de arranque.
    Para presionar (+o- ) aparece
    UNIDAD
    CD DVD RON
    UNIDAD DE DISCO DURO
    DIQUETE
    ETHERNET
    Al presionar mas o menos se nos mueve esto y queda asi
    UNIDAD DE DISCO DURO
    UNIDAD DE CD DVD RON
    DISQUETE ETHERNET
    Y por ultimo presionar la tecla F10.
    COMO CERAR UN CORREO ELECTRONICO

    1.-Debemos estar en el escritorio del blog.
    2.-Indico donde diga ver blog.
    3.-Hago clic derecho y se me despliega una sugventana.
    4.-Escojo la opcion Abrir enlace en una  petaña nueva y hago clic.
    5.-Se me abren dos ventanas todos estos programas son gracias al navegador con el que podemos ver diferentes tipos de programas como el Yahoo y otros mas.
    6.-Por ultimo minimiso la primera pagina , hago clic en la opcion salir y automaticamente se me cierra el blogger.

    lunes, 21 de febrero de 2011

    COMO CERRAR UN CORREO ELECTRÓNICO .

    * Cierro la pestaña .

    * Cierro la otra ventana .

    * Cerramos cuando estamos en el escritorio del blooger y busco salir y se me esta cerrando el blog despues ya serrado se me aparese la ventana principal del blooger .

    * Si sale este error hago lo siguiente voy al historial del navegador y hago clic .

    * Despliego el menu ,busco mostrar todo el historial y hago clic busco la opcion que dice hoy y todo el navegador de  internet suprimir .

    *Marco todo y presiono la tecla suprimir y hay si se borra todo para que no se vuelvan a ingresar .

    *Cierro todo osea me salgo del blog.

    PRACTICA DEL 17 DE FEBRERO DEL 2011

    COMO CREAR UNA PESTAÑA EN MI BLOG .

    * Debemos estar todos en nyestros escritorios del blog .

    * Ubicamos donde dice ver blog , y me apaqrese una mano hay hago clic derecho y me aparece una subventana y hago clic  .

    * Y se abrio dos pestañas  eso significa una nueva pagina de internet y ubico en nueva pestaña y nos habre un navegador y en el blog hay diferentes tipos de programas como el yahho y el blooger y muchos tipos mas.

    * Ubicar donde dioce nueva entrada , hago clic derecho y busco la opcion que dice abrir ventana , y escojo la opcion abrir ventana y hago clic

    * Se me despego una nueva ventana del navegador de la pagina del blooger y minimizo la nueva ventana que abri y me salgo del blog .

    domingo, 20 de febrero de 2011

    LA PRACTICA QUE REALICE EN LA COMPUTADORA SOBRE LA BIOS .

    -1. Encendí  la computadora y precione la tecla F2 .

    -2. Ahí elegí  primero el idioma y fue el español .

    -3. Después con las flechas elegi la opcion arrancar .

    -4. En esa opción me salió .

    UNIDAD CD / DVD .

    UNIDAD DE DISCO DURO .

    DISQUETE .

    ETHERNET.

    -5.En la opción cd / dvd presioné ENTER y se canbio el orden .

    -6. Luego presioné F10 y apareció las opciones YES , NO .

    -7. Presioné no y se volvió a la bios .

    -8. Pero presioné YES y se apago la computadora , luego se prendió .

    -9. Luego la apagué.

    NOTA. Además ésto sirve para cargar el sistema operativo.

    También recordar que para esto no se usa el ratón si no el teclado alfanumerico donde estan las 4 flechas direccionales.

    PRÁCTICA DEL 18 DE FEBRERO DEL 2011.

    LA BIOS.

    La BIOS sirve para coinfigurar y arrancar desde el CD.
    En la bios esta en la memoria ROOM .Para la bios es F2 y para biostar es la tecla SUPR.

    COMO ACTIVAR LA BIOS EN EL COMPUTADOR .

    -1. Presiono el donde se enciende el computador y se escucha un sonido .

    -2. Después de el sonido presiono la tecla F2.

    -3.Me ubico en la opcion arrancar .

    -3. Donde dice pioridad de los dispositivos de arranque ahí esta el primer disposivo con le que voy a arrancar .

    -4. Siempre debo estar en la opción CD REDRW .

    -5. Debo instalar el SISTEMA OPERATIVO para lo cual busco el idioma ya que si trabajo con computadoras antiguas tengo que

    cambiar el idioma INGLES pero en las actuales vienen para elegir el idioma que yo quiera .

    -6. Instalado el sistema operativo vuelvo a la BIOS y cambio nuevamente el orden .

    -7. Una vez de instalar el CD vuevo a la bios y configuro y dejarle que arranque desde el disco duro .

    NOTA. Los CD actuales de musica , peliculas , etc, tienen virus a ecepción del sistema operativo si pongo el CD con virus en la

    computadora a ésta también le da VIRUS y INFECTA a la BIOS y ya no vale la computadora .

    Ya que arreglar a la BIOS es más caro que comprar una computadora nueva .

    COMO CERRAR BIEN UN CORREO .

    COMO CERRAR BIEN UN CORREO .

    -1. Cualquier ventana que tenga abierta en este caso la de la pestaña lo cierro .

    -2. En la opcion salir hago clip y se cierra el blog .

    -3. Una vez cerrada la ventana se aparece la pantalla principal de blogger .

    Si sale esto SERVICIO NO ENCONTRADO hay que hacer lo siguiente .

    -1. Buscar el historial y hacer clip .

    -2. Mostrar todo el historial .

    -3. Buscar la palabra HOY .

    -4. En el historial aparece todo lo que habierto durante  la semana y la pasada .

    -5. Marco todo y presiono la tecla suprimir y se borra todo .

    -6. Cierro todo y si quiero apago el computador.

    PRACTICA DEL 17 DE FEBRERO DEL 2011.

    COMO CREAR UNA PESTAÑA PARA MI BLOG.

    -1 . En el escritorio del blog busco la opcion que diga ver blog .

    -2. Cojo el ratón y debe aparecer una mano ahí´hago clip derecho y se me abre una subventana .

    -3. Donde dice habrir enlace una nueva pestaña y hago clip .

    -4. Me ubico donde dice nueva ewntrada y hago clip en nueva entrada .

    -5. Buscar la opcion nueva ventana y hago clip y se habre una pagina del navegador .

    -6. Minimiso la nueva ventana que se me habrio .

    -7. Ubicarse en nueva entrada del boxita .

    -8. Hay aparecen dos ventanas .

    -9. En nueva entrada escribo mis comentarios .

    Si publico en el blog no aparece publicado .

    -10. Para hacer que se publique presiono F5 y ya aparece publicado .

    miércoles, 9 de febrero de 2011

    SISTEMA OPERATIVO LINUS.

    SISTEMA OPERATIVO LINUS.

    El sistema operativo linus fue creado por linus torval en el año de 1991 lo que hizo fue utilizar su apellido y cambiar la S por la T y con esto empezo el desarrollo del sistema operativo .
    Linus fue basado por debajo de la plataforma UNIX  linus cogio0 parte de unix y lo modifico para formar LINUS .
    UNIX fue creado en el año de 1947 por BELL y IBM como tambien hubieron fechas de otros sistemas operativos .
    Así´como linus cogio parte de unix lo mismo ocurrio con el sistema operativo .
    Los sistemas operativos originales son... UNIX , MAC , D.O.S  .
    El d.o.s fue creado en el año de 1997.Los primeros sistemas operativos fueron creados en 1947 ya que unix fue creado con atacantes pero este a la vez era muy complejo pués luego aparecio IBM y tambien luego apareció el d.o.s .
    Window aparecio en el año de 1984 ,IBM y BEL , fueron los primeros sistemas operativos instalados en el procesador .



    Ver imagen en tamaño completo