miércoles, 27 de abril de 2011

Ejemplos de virus:
  Virus del caballo de trolla
Gusano o Worm
Virus de macros:
Virus de sobre escritura:
Virus de Programa:
Virus de Boot:
Virus Residentes:
Virus de enlace o directorio:
Virus mutantes o polimórficos:
Virus falso o Hoax:
Programas de una computadora
PAINT
WINDONS MEDIA CENTER
MICROSOFT WORD
MICROSOFT OFFICE  POWERPOIN
MICROSORFT OFFICE EXEL
REALPLAYER
SOLITARIO

DEBER DEL 14 DE ABRIL SOBRE LOS PROGRAMAS.





PROGRAMAS DE MULTIMEDIA

K-Lite Codec Pack Full 7.1.0

Corel Digital Studio 2010

FREE VIDEO DUB 1.8.10

PROGRAMAS DE TRABAJO

sofware libre

publisher,groove

power point 

 PROGRAMAS DE DISEÑO

 3p mode ling 2 cad

sketchup

blender

PROGRAMAS DE JUEGOS 

solitario 

fifa manager

guitar hero 

martes, 26 de abril de 2011

CINCO EJEMPLOS DE ANTIVIRUS.

  • Detectores.
  • Protectores.
  •  Programas de Vacunas. 
  • Eliminadores.
  • Anyware.     

EJEMPLOS DE PROGRAMAS SOFTWARE.

Tres ejemplos de cada uno·.

  • PROGRAMAS DE TRABAJO.
-Traductor de ingles español .

-CPU.

-DDK.

  • PROGRAMAS DE DISEÑO.
-Procesadores de texto .

-Editores.

-Programas de Comunicaciones.

  • PROGRAMAS DE MULTIMEDIA.
-AVI

-MPEG

-MP3

  • PROGRAMAS DE JUEGOS.


-Mahjong.

-Puzzle.

-MMO.


RESEÑA HISTORICA DE LOS VIRUS.

Fred Cohen creo los primeros virus como modelos experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica . En su estudio definía a los virus a los programas que infectan a otros programas modificando los para incluirse dentro de los mismos . Cohen presento sus resultados en un seminario de seguridad el 10 de noviembre de 1983.

Otro origen de los virus podrían situarse hace medio siglo cuando Jonh Von Neumann , se refirió por primera vez al concepto de programas autoreplicanes en su ensayo titulado THEORY AND  ORGANITATION OF COMPLICATE AUTÓMATA .
Los virus dañinos son capaces de desarrollarse y infectar otros programas , ordenadores o discos , el virus Brain que infecta los sectores de arranque de los disquetes de 5,25 pulgadas . A el se suma el mítico Jerusalem , mas conocido como Viernes 13 , el primer virus residente en memoria . Se activa el día que coincidía con la fecha de su nombre y borraba los archivos infectados.

Los virus son los mas dañinos de la computadora desaparecen las carpetas en si lo dañan todo.





sábado, 23 de abril de 2011

REDES.

CABEZAL.

Clave Cohocial.

Dividido en 8 colores.

  • Blanco Naranjo.
  • Naranjo.
  • Blanco Azul.
  • Azul.
  • Blanco Verde.}La combinación  de estos Colores nos permite tener Internet.
  • Verde.
  • Blanco Café.
  • Café.

 Hay dos tipos de combinacion .

  •  CRUZADO.-es el mas utilizado para tener Internet.
  • NORMAL.-es para hacer conecciones directas al computador.


                                                         EL SERVIDOR.

                                               
Es el computador central , es el administrador , es el cerebro de las redes .
Se encarga de llevar la información a cada uno de los que piden de ella .

Hay dos clases de cables..


  • CABLE            ,-hace mas lento el Internet.
  • CABLE NEX FELI.-hace mas rápido el Internet.

El servidor debe ser muy bueno si quieres tener un buen servicio de Internet .
Los servidores son muy caros , el mas barato vale 3.000 dolares.


En el Ecuador no hay servidores , el país cercano es Chile de ahí el Ecuador paga el servicio de Internet y otros sevicios es por eso que el Internet es caro en el Ecuador .

Las grandes empresas tienen hasta 4 servidores .









SOFTWARE.

SOFTWARE.

Son complementos adicionales que se pone o aplica al sistema operativo.

Dentro de el puedes encontrar..

  • WORD OFICE.-Son programas de TRABAJO que sirven para hacer nuestras tareas u otras cosa.
  • PAIN,PRIN ARTIN,ETC.-Son programas de DISEÑO que sirven para dibujar.
  • REPRODUCTOR DE VÍDEO,REPRODUCTOR DE MÚSICA,WINDOW PLAYER .ETC.-Programas de MULTIMEDIA que sirven para distraerse y destresarse.
  • SPAIDER, SOLITARIO,PINPAL,ETC.-Son programas de JUEGOS que sirven para distraerse.
      


                                                 PROGRAMAS DE VIRUS.

         Estos virus realizan la función de dañar el computador , de hacerla mas lenta , de no dejarla trabajar y ataca principal mente al sistema operativo WINDOW porque es la base del computador.

Sabemos que es un virus cuando desaparecen las carpetas , pero en realidad no están desaparecidas si no que los virus las mantienen ocultas y los virus están mas o menos así.-ssit [3589093342] {[856433548]}.

Hay muchas clases de virus el mas peligroso es.

VIRUS NELY.-Llamado también todo en uno porque lo daña todo transforma las carpetas y archivos en acceso directo , cambia la apariencia del computador , le baja los tonos de colores e infecta al DISCO DURO y a la PLACA daña totalmente el computador.

Si quiera hay 3 billones de virus actualmente el GUSANO es uno de los virus peligrosos y otros.


                                                  PROGRAMAS DE ANTIVIRUS.



Estos ayudan a proteger a nuestro computador de los virus.
Los antivirus nesecitan estar actualizados y necesita estar conectado al servicio de Internet porque con el van apareciendo los virus por segundo , si en un día aparecen 100 virus de ellos uno puede ser muy peligroso.
                            
Los antivirus buscan en el sistema operativo y eliminan todo lo malo en las carpetas y archivos uno por uno ya que tienen una base de datos.

Los antivirus aumentan su base de datos para identificar a los virus pero no olvidar que los antivirus deben estar actualizados.

El medio por el que el computador puede ser afectado es..

  • EL INTERNET.
  • FLASH MEMORY.          

Estos afectan a la computadora en estos puede haber virus y si se los conecta de una computadora a otra el virus sigue pasando de computadora y esto seria un problema .

Ejemplos de Antivirus..

  • AVAST.
  • AVIRA.
  • NURTON.
  • NOD 32.
  • DY WEB.
  • KYPERSKY.
  • FEROT.
  • PANIZA
                                                   
             

COMO ENGRANDECER EL TAMAÑO DE UN VIDEO.

  • En mi blog donde estan las entradas hago clip .
  • En el codigo que copie del video  hay lo que es WIDTH, me ubico donde dice HEIGHT .
  • Escribo un numero puede ser 564 y 543.
  • Hago clip en publicar .
  • Voy haber mi blog y ya esta de otro tamaño. 

viernes, 22 de abril de 2011

VIRUS

VIRUS
Los virus imformáticos nacidos en 1993 como un ejercicio académico para mostra la posibilidad de car programas capaces de programarse como modificarse por si solas y alterar su propia estructura. Se an combertido en un autentico problema para muchos, ya que hacia fnales de 1995 se estima queel número de virus de circulación en el mundo era de aproximadamente de 15 000.
Programa de ordenador que se produce a sí mismo e interfiere el hadware en una computadora o con su sistama operativo (el sotware básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detención.

jueves, 21 de abril de 2011

EL SOTWARE

EL SOTWARE
EL SOTWARE:Son programas, juegos y complementos adicionales.
PROGRAMAS
TRABAJO:Word, Moxila, Office, etc
DICEÑO:Prinartice, Paint, Coreraw, Adove bole show.
MULTIMEDIA:Reproductor, Audio video, Window Media Player.
JUEGOS:Entretenimientos.
VIRUS
Son programas que ingresan al computador y la hacen màs lenta y màs malisiosa.
VIRUS NELY
Llamado todo en uno activado todo en accesos directos y afecta al disco duro y la placa. Esta combia el color del computador y la afecta completamente.
ANTIVIRUS 
Abast
Abìra
Panda
Nodton
Nod32
Drweb
Kepersky
Eprot
FUNCIONAMIENTO DE LOS VIRUS
Es conocido como un marwed.
Su funcion es hacer daño al computador.
Esta solo ingresa sin el consentimiento del dueño.
El sistema operativo window es el màs afectado por el virus.
Gusano:Sedespliega.
Bombas de tiempo:Roban imformaciòn y lleban imformaciòn.
Howash:Sistemas bancarios.
Yoeks:Mensajes que ingresan.
REDES
Redes son puntos de union.
CABEZAL
Cable Cahasial:Este cable esta enrredado.
-blanco naranja
-naranja -blanco azul
-azul
-blanco verde
-verde
-blanco cafè
-cafè
Existen 2tipos de conecciòn crusa y normal.
Crusa:Permite tener internt.
Normal:Se conectan entre computadora y no hay internet tamben se pasan imformaciòn de la una a la otra si estan conectadas màs de una ¨computadora biene a ser una red.

lunes, 18 de abril de 2011

CINCO EJEMPLOS DE VIRUS .


Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

UNA RESEÑA DE LO QUE ES VIRUS.


Año 1939


En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas .En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Año 1970

El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.

Toda una prueba de poderío intelectual

Año 1982


En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado.

Año 1983

Ken Thomson recibía el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal.

En un seminario sobre seguridad en computadoras, Fred Cohen experimento - en un minicomputadora VAXII/750 con un programa que "pudiera modificar otros para incluir una copia (evolucionada) de sí mismo".

Año 1984

En la revista "Scientific American", A.K.Dewdney describe el juego "Core Wars" con lo que le da una gran difusión. Varios lectores escriben sus experiencias al experimentar con este tipo de programas. Uno de ellos comenta: "nunca conseguí eliminar completamente esa peste electrónica

En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus.

En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado".

Año 1985

El 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Año 1987


Sigue la explosión vírica que empezó el año pasado, infección masiva del Viernes 13 en la universidad hebrea de Jerusalén.

En la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
Esto causo un desbordamiento de datos en la red

Año 1988

Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.

La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.

El 20 de septiembre, Fort Worth, Texas, Donald Gene un programador de 39 años será sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contaminó el sistema de por ser despedido, con un virus informático el año 85. Será la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete años de libertad condicional y a pagar 12000 USD.

Su empresa que se dedicaba a la bolsa sufrió el borrado de datos, aproximadamente 168000 registros.

Un 4 de Noviembre de 1988, un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigación militares, donde las velocidades fueron reducidas y en otros casos paradas. También el virus se propagó a escala internacional.

En 1989, aparece el virus Dark Avenger programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos.

Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con información sobre el SIDA. el programa, de una empresa panameña llamada PC Cybort, encriptaba el contenido del disco duro y pedía al usuario que pagara por la licencia de uso para obtener la clave de desencriptación.

Se detecto el virus Datacrime, el cual fue erróneamente llamado columbus day virus (virus del día de colon) porque se suponía que se activaría el 12 de octubre, pero realmente se activaba después de ese día( del 13 de octubre al 31 de diciembre)Y el 23 de Marzo de 1989,un virus ataca sistemas informáticos de hospitales, variando la lectura de informes de laboratorio.

Año 1992

En 1992, el virus Michelangelo ataco por primera vez. Es el virus que mas publicidad ha recibido.

Gracias a ello se tuvo mas conciencia de los virus.

Año 1993


Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."

Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado.

Año 1994


El virus Natas inicio una "epidemia" por todo México. Se cree que es de origen mejicano.

MENEM TOCOTO - Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.


LAS REDES .

* CABEZAL ; Son aquellos que estan en la parte de atras del ncomputador.
*CABLE CAHACXIAL:  Se le conoce porque esta enredado de colores blanco naranja, naranja, blanco azul,
  azul, blanco verde, verde, blanco café, café:  estos colores son los que me permiten tener internet.

TIPOS DE CONECCIONES QUE SE PUEDAN HACER.
*CRUZADO:  Me permiten tener internet.
*NORMAL: Solo es para conectar de computador a computador una red, si pesa de un solo computador es porque tiene conección.
El servidor es aquel computador que se encarga de mandar a cada uno de estos puntos la información que se pide, para tener una buena de información y axceso rapido debo gastar.
Solo el cabezal y el cable cahocxial son muy baratos, el sevidor incrementa hechos armados manualmente.
Los servidores como el facebook son muy caros, cuando subo un video o una foto todos esos van a los servidores del facebook para tener esa transmisión rapida tengo que comprar el servidor.
Un servidor se colapsa cuando no esten conectados y hay cuatro servidores y el último siempre quede como respaldo. 

EL SOFWARE

Es un complemento que se le instalña al computador adicional al sistema operativo .
 Hay varios programas y cada programa tiene su funsion especial ,que son los de ;
* TRABAJO:Word ,office ,nos sirven para realizar nuestras tareas .
*DISEÑO : Paint ,pinactise .
*MULTIMEDIA : Todo lo que se le mconoce como reproducctores de audio y video.
*JUEGOS: Solitario, son para entretenimiento.

PROGRAMA DE VIRUS; Son programas que ingresan al computaador y su función es hacer daño al computador.
Hay ejemplos de virus como el:
*VIRUS NELLY: Es llamado todo en uno,transforma sus archivos en aspectos directos .
Los virus son conocidos  como antivirus ,buscan en todo como en carpetas que tengan virus eliminando todo .el antivirus pasa revisando de carpeta en carpeta su identificacion .
En una carpeta que se le conoce como identificacion es la que se encarga de eliminar todo.Cuando ingresa un antivirus nuevo el antivirus ingresa nomas .Y cuando esta actualizado no le deja ingresar .
El mayor infectante de virus es el flax memory  ,si lo voy a meter en un centro de computacion tiene el 90% de que estece con virus . Un ejemplo de antivirus es el  AVAST ,el otro es el AVIRA ,NOD32,NURTON ,DRWED ,KUPERSKSY,FRORUT ,PANDA.Todos estos antivirus son buenos pero para que el antivirus haga su trabajo tiene que estar actualizado .

FUNCIONAMIENTO DE LOS VIRUS ; Un virus informatico es mas conocido como madwere ,son programas que se instalan sin nuestro conocimiento, un virus siempre esta diseñadfo para atacar al sistema operativowindows ,como este virus no lo reconoze no se puede ejecutar .funciona ,.tapa y busca las maneras para esconderse.

TIPOS DE VIRUS .
* UN GUSANO :Consiste en robar informacion y mandarlo al computador .
*BONBAS LOGICAS: Se activan en un determinado tiempo .
* JOAT:Son los mensajes que nos salen en las paginas de internet y mandan mensajes al usuario .




jueves, 14 de abril de 2011

COMO HACER QUE MI VIDEO ESTECE BIEN DISEÑADO

* Dentro de nuestro blog donde estan las entradas hago clic.

*Hay puedo hacer que mi video estese bien diseñado .

* En el codigo   que copie  aqui tenemos lo que se conoce como el width ,etc  , me ubico donde dice height -numero ywidth-pequeño .

* Y ubico primero el numero490 y luego el numero 480 .

* Y  hago clic en publicar entrada .

martes, 12 de abril de 2011

EL SOFTWARE

Es un complemento que se instala al computador adicional al sistema operativo.
Ay barios programas y cada programa tiene su función especial, que son los de:
Trabajo: office  Word  Excel, nos sirve para realizar nuestras tareas.
Diseño: fotosoop  ilustrador
Multimedia: Todo lo que se conoce como reproductores de audio y video
Juegos: solitario spider; son para entretenimiento.
Programas de virus: son programas que se ingresan al PC y su función es hacer daño al PC
Ay ejemplos de virus como el:   
Virus Nelly:   es llamado todo en uno, trasforma sus archivos en accesos directos
Los virus son conocidos como antivirus buscan, en todo como en carpetas que tengan virus eliminando todo. Pasa revisando de carpeta en carpeta su identificación.
En una carpeta que se le conoce como identificación esta que se encarga de eliminar todo.
Cuando ingresa un antivirus nuevo el antivirus entra nomas. Y cuando está actualizando no le deja ingresar.
El mayor infectante de virus es el flash memoria si lo voy a ingresar en un cyber tiene el mayor y el 90% de que este con virus un ejemplo de antivirus es el avast el otro es el aviar el otro nod32 el nurton, drwed, cupersdksy, frorrut, panda,. Todos estos antivirus son buenos pero para que el antivirus aga su trabajo tiene que estar actualizado.
FUNCIONAMIENTO DE LOS VIRUS
Un virus  informático es más conocido como madwere son programas que se instalan sin nuestro consentimiento un virus siempre esta diseñados para atacar el sistema operativo Windows, como este virus no reconoce no se puede ejecutar funciona tapa y busca las maneras para esconderse.
Tipos de virus:
Un gusano: consiste en robar información y mandarlo al computador bombas lógicas: se activan en un determinado tiempo
Joat: son los msj.  Que nos salen en las páginas de internet y envían msj al usuario
Las redes.
Cabezal: son aquellas que están en la parte de atrás del computador
Cable cohaccil: se le conoce  por  que esta enredado de verde blanco café café. Estos colores son los que me permiten tener internet 
Tipos de conexiones que se pueden hacer.
Cruzado: me permite tener internet
Normal: solo es para conectar de computador a computador es una red si pasa de un solo computador por que tiene de conexión
El servidor
 Es aquel computador que se encarga de mandar a cada uno de esos puntos la información que se pide. Para tener una buena red de información y acceso rápido debo gastar.
Solo el cabezal y el cable cohaccial son muy baratos el servidor  incrementa hechos armados manualmente.
Los servidor como el facebook son muy caros, cuando subo un video o una foto todo esos van a los servidores del facebook para tener esa trasmisión  rápida tengo que comprar el servidor.
 Un servidor se colapsa cuando no es estén conectados y ay cuatro servidores y el ultimo siempre queda de respaldo



jueves, 7 de abril de 2011

Como subir un video al blog

1 entramos a youtube
2 colocamos el nombre del video que desee
3 damos clip en buscar y aparese el video
4 damos clip en incertar y te sale un codigo copiemoslo
5abrimos el blog en nueva entrada
6damos clip en edicion de HTML sale un codigo
7 damos clip derecho y pegamos el codigo anterior
8 ponemos redactar y publicamos
       FIN







como lntalar un sistema operativo

Para instalarlo de cero los pasos serian los siguientes.
  1. Formatear el Disco Rígido con un formateo rápido o común según corresponda.
  2. Reiniciar el sistema con un disquete de inicio del Sistema Operativo a instalar, o utilizar el CD deMicrosoft Windows XP para la instalación del mismo.
O en este caso (como tendrá que hacer en máquinas viejitas, un poco mas complicado), con el disquete de inicio del Sistema Operativo Microsoft Windows Me tendrá las siguientes opciones en pantalla
MENÚ DE INICIO D EMICROSOFT WINDOWS MILLENNIUM
 
1.        AYUDA
2.        INICIAR PC CON COMPATIBILIDAD CON CD-ROM
3.        INICIAR PC SIN COMPATIBILIDAD CON CD-ROM
4.        INICIO MÍNIMO
 
Hay que seleccionar la opción número 2. De esta forma se cargarán los Drivers para la lectora de CD desde la cual se instalará este Sistema Operativo.
Instalacion de un Sistema Operativo en una PC
Diríjase  a la unidad de CD  escribe setup, install o instalar según la versión que se disponga instalar de Microsoft Windows. No ocurre nada si se equivoca y escribe “setup” cuando debió haber escrito “instalar”, solo mostrará un mensaje diciendo que no encontró el archivo. Al ejecutar el programa de instalación (por ejemplo setup ) se iniciará el programa de instalación que luego de comprobar rápidamente que el HD esté en condiciones le irá mostrando distintas pantallas y guiando en el proceso de instalación de este SO. Le preguntará el número de serie del producto, que acepte una licencia de uso, que le indique la ubicación geográfica en la cual está instalando el, etc.


viernes, 1 de abril de 2011

COMO ENLASAR UN VIDEO YOUTUBE.

Nos ayuda para ser mas atractivo a nuestro blog.

Los pasos para subir un video youtube al blog son..


1.- Buscar el video que voy a descargar al blog en esta ocasion  subir un video sobre  tecnologia .

2.- Luego que elegi lo habro y me voy a pestaña que dice insertar y hacemos clip.

3.- Una vez hecho clip en insertar ,abajo hay un codigo lo marco y hago clip derecho copiar .

4.-Luego habro el blog y hago clip izquierdo pegar.


COMO SUBIR UN VIDEO DE UNA PAGINA DE INTERNET AL BLOG .

COMO SUBIR UN VIDEO  DE UNA PÁGINA DE INTERNET AL BLOG .
  1. Busco el video que boy ha descargar al blogger.
  2. Busco videos relacionado a la tecnologia.
  3. Luego que se me habre el video pongo la opcion o pestaña instalar.
  4. Despues con el codigo HTML copio el codigo marcando clic derecho copiar.
  5. Hoy al blogger y lo copio habriendo primero el codigo del video.
  6. Pongo la opcion (Edicion HTML) y se publica.
  7. Publicar y listo.

COMO SUBIR UN VIDEO DE LA PAGINA DE INTERNET AL BLOG .

 COMO SUBIR UN VIDEO  DE LA PÁGINA DE INTERNET AL BLOG .


* Busco el video en la pagina de internet el video tiene que ser relacionado con tegnologia .

* Luego rapidamente habro el blogger.

* Luego en la pagina de internet escribo YOUTUBE.

* Despues n la pagina de YOUTUBE escribo tecnologia.

* Escojo la imagen.

* Pongo en la opcion insertar.

* Luego copio el codigo.

* Pongo copiar.

*Habro el blogger.

* Hago en la edicion HTML.

* Pongo pegar y publico la entrada con mi nombre y el del grupo.