viernes, 4 de diciembre de 2009

examen






1¿que es un sistema operativo en modo texto?
Lynx es usado en terminales de cursor direccionable y celdas de caracteres, o emuladores de terminal (incluyendo terminales VT100 y paquetes de software para computadoras de escritorio que emulan terminales VT100, como Kermit o Procomm. Originalmente fue desarrollado para UNIX y VMS y aún hoy se distribuye con varias distribuciones de Linux. Oficialmente existen versiones para Microsoft Windows (Windows 95 y posteriores), DOS, OS/2 y FreeBSD, AmigaOS, Atari TOS, BeOS entre otros tantos.[1] [2] Las versiones para Mac OS X son provistas por OSXGNU.[3] Su simplicidad facilita que un lector de pantalla trabaje sobre este navegador, lo que lo convirtió en una opción para usuarios con problemas de visión.[4] [5] Lynx también se usa para comprobar la usabilidad de un sitio web en navegadores web antiguos.[6] Para navegar con Lynx se puede seleccionar un enlace con las teclas de dirección o, activando una opción para numerar los enlaces, ingresando el número de cada enlace. Las versiones actuales tiene soporte para varias características de HTML. Incluye soporte para marcadores, cookies. El contenido de las tablas es mostrado en varias líneas de texto, donde el final de cada fila de la tabla se representa con un salto de línea. Los frames son identificados por un nombre y se navegan como si fueran páginas independientes. Lynx puede mostrar archivos locales e incluye soporte para los protocolos Gopher, FTP, WAIS, NNTP, Finger, o servidores cso/ph/qi, y servicios accesibles a través de conexiones a cuentas

2¿que es un sistema operativo en modo grafico?
Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.

En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.

Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.

3¿nombra tres vacunas para eliminar un virus informatico?
Tipos de vacunas [editar]CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

4¿costo y caracteristicas del:mouse,teclado,proyector de datos
mouse:Mini Mouse Hp Inalambrico Laser Optico Wireless Raton Laptop
Precio: $ 28800 (Artículo nuevo)
HP Wireless Laser Mini Mouse!HP Wireless Laser Mini Mouse!
Estas buscando por ese pequeño y perfecto mouse que puedas aventar en la maleta de tu Laptop o que dar a tus niños? Uno con un precio que no rompa la cuenta de tu

teclado:Teclado Inalambrico Bluetooth Pocket Pc Pda Palm Celular Hw9
Precio: $ 59900 (Artículo nuevo) Este teclado es del tamaño de la palma, el teclado inalámbrico Bluetooth, con STANDARD 83 teclas, tiene exactamente las mismas funciones con el teclado del portátil, no sólo puede sustituir completamente los teclados de cable regular de sobremesa y portátiles, sino que podría llevar a cabo el control de entrada y de larga distancia, lo que ayuda perfectamente a los usuarios que utilizan gran pantallas LCD de TV y proyector como el monitor. Es realmente útil para conferencias y reuniones, la enseñanza de la presentación, el hogar, juegos y entretenimiento

proyector de datos:Antiguo Proyector De Diapositivas Enna 300 West Germany
Precio: $ 80000 (Artículo usado)
ANTIGUO PROYECTOR DE DIAPOSITIVAS, FUNCIONANDO BIEN, HECHO EN WEST GERMANY, CHECA LAS FOTOS PARA QUE VEAS SU ESTADO FISICO, SE VENDE TAL Y COMO LO VES EN LAS FOTOS.

5¿que es y para que sirven las sigientes herramientas?

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa

winsip:WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.

WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.

WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.

backupCobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.

Cada tarea de respaldo que le asignemos puede ejecutarse en el momento, diaria, semanal, mensual o anualmente, o en un tiempo especificado. Hace copias completas, incrementales y diferenciales.

Soporta compresión ZIP, Zip64 o SQX. Además ofrece la opción de proteger todas las funciones del programa por contraseña.

Existe la opción de cifrar sus ficheros usando 4 métodos diferentes de cifrado fuerte: RSA-Rijndael (1024-256-bits), Blowfish (128-bits), Rijndael (128-bits) or DES (64-bits).
:

martes, 24 de noviembre de 2009

miércoles, 11 de noviembre de 2009

virus


1.-¿que es un virus computacional?
Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.


2.-¿ Tipos de virus computacionales?
Tipos de Vírus Informáticos
Caballo de Troya:
Gusano o Worm:
Virus de macros:
Virus de sobreescritura:
Virus de Programa
Virus de Boot:
Virus Residentes:
Virus de enlace o directorio:
Virus mutantes o polimórficos
Virus falso o Hoax:
Virus Múltiples
3.-¿ Breve descripción de cada uno de los virus anteriores?


Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

4.-¿Daños provocados por los virus?
Algunos ejemplos de daños causados por virus pueden ser:

Pérdida de datos. Algunos virus son capaces de sobrescribir el contenido del disco duro con información basura (por ej. los virus SMEG.Pathogen y Hare)
Corrupción de los datos del disco duro (por ej. Los virus Nomenklatura escrito por Dark Avenger o Ripper). En algunos casos la corrupción continuada es más difícil de recuperar que la pérdida total porque las copias de seguridad pueden encontrarse en mal estado.
Modificación de los datos de documentos o hojas de cálculo añadiendo datos o corrompiendo los originales del documento (por ej. Los virus de macro Wazzu, Switcher o Compat)
Pérdida de confidencialidad. Algunos virus de correo electrónico como Melissa pueden enviar automáticamente documentos conteniendo información confidencial a los destinatarios incluidos en la libreta de direcciones de Microsoft Outlook sin conocimiento del usuario.

5.-¿Los virus mas dañinos?
Los 10 virus más destructivos
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser

martes, 10 de noviembre de 2009

las tics


Los "tics" son movimientos repentinos, involuntarios y sin motivo aparente de grupos musculares. Tienen en común que son movimientos convulsivos, inoportunos y excesivos y que el efecto de distracción o el esfuerzo de voluntad disminuyen tal actividad. Los tics se dan con más frecuencia en los niños de entre 8 y 12 años, y son muy raros en niños menores de 6 años. Por lo general los tics desaparecen después de la adolescencia.Podemos encontrar tics de etiología no neurofisiológica, que se generan a partir de movimientos que en un principio se repetían de forma voluntaria y de etiología neurofisiológica, como el Síndrome de Tourette Al hablar de tic causado por nervios el plural es (tics) se hace la aclaraciòn que no se esta hablando de tecnologìa, que son las iniciales de Tecnologìa de informaciòn y comunicaciòn.
Farmacológico [editar]
El tratamiento con fármacos se reduce al uso de Haloperidol y también aquellos que contrarrestan la ansiedad
Motriz [editar]
Este tratamiento trata de reducir la inestabilidad motora que va asociada a los tics mediante ejercicios de distensión muscular.
Psicoterapeutico [editar]
El tratamiento con psicoanálisis esta orientado a reducir la ansiedad de la persona con tics evitando regaños, comparaciones y correcciones constantes. También trata de hallar las razones de los conflictos del niño en el hogar y en la escuela, pues pueden ser el origen de los tics.
Teoría terapeutica de Hullian [editar]
Existen dos categorías de tics: simples y complejos.
• Los tics simples son breves movimientos repentinos que involucran un número limitado de grupos de músculos. Estos ocurren de una manera singular o aislada y a menudo se repiten. Algunos de los ejemplos más comunes de tics simples incluyen parpadear, encoger los hombros, fruncir el entrecejo, sacudir la cabeza, graznar, y olfatear.
• Los tics complejos (a veces denominados manierismos) son distintos modos coordinados de movimiento sucesivos involucrando varios grupos musculares. Los tics complejos suelen incluir saltar, olfatear objetos, tocar la nariz, tocar a otras personas, coprolalia, ecolalia, palilalia o conducta automutilante

BIENVENIDA

ATRAVES DEL MEDIO DE ESTE BLOGG DOI LA BIENVENIDA, AQUI COMPARTIREMOS COMENTARIOS SOBRE CUALQUIER TEMA QUE QUIERAN