PORTAFOLIO DE INFORMATICA
-
Upload
johana-suarez -
Category
Education
-
view
58 -
download
1
Transcript of PORTAFOLIO DE INFORMATICA
Chequeo del arranque y posibles cambios en el registro de las aplicaciones creaciones de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
Virus
Se puede propagar atrabes de un
sotware
Alteran el computador y
reduce su velosidad
No todos los virus son daninos sino
mas bien molestos
Son programas malosiosos que infectan a otros archivos con la intencion de
modificarlos o dañarlos
Infeccion de los virus
El virus se aloja en la memoria
RAM,hasi el programa aya terminado de
instalarse.
A traves de redes
sociales ,dispositivos
USB,infectados etc.
Mediante sitios web o mensajes
publicitarios.
El virus afecta a los archivos que se esten usando en ese instante
SPAM
Se llaman espan o correo basura a los mensajes
no solisitados , o de remitente desconosido
El spam es utilizado para distribuir birus
Se recomienda no haser caso a los correos no deseadoso que
llegan con publicidad
Los spam son mas conosidos en los correos electronicos
Bloquean y desinfectan,y
previenen infecciones de
virus
Son programas que tienen por
objetivodetectar y eliminar virus informaticos.
ANTIVIRUS
Los antivirus monitorizan actividades en tiempo
real
Los antivirus mas
destacados son : Avast
antivirus y Avg antivirus.
Protejen a computador y lo
mantienen en buen
funcionamiento.
COOKIES –SISTEMA 32 Y 64 BITS-VIDEO HISTORIA DE LOS HACKERS INFORMATICOS
Los cookies fueron creados para alojarse en un sitio web y así vez guarda la información de la página visitada como pueden ser el usuario y la contraseña para cuando ingresamos de nuevo a dicha página nos permitan ingresar nuevamente sin la necesidad de escribir nuestra contraseña o usuario.
Para eliminar los cookies de internet Explorer debemos hacer clic en herramientas luego en opciones de internet luego clic en eliminar y en cuadro que se nos abrió seleccionamos todas las opciones y por ultimo clic en eliminar.
En Mozilla Firefox es algo parecido hacemos clic en herramientas luego en opciones y al abrirse el cuadro la ventana de opciones hacemos click en privacidad y allí podemos eliminar las cookies en el historial de una forma muy fácil.
En Google Chrome hacemos clic en opciones luego en configuración luego en historial luego click en borrar datos de navegación seleccionamos todo y le damos click en borrar datos de navegación y listo.
Algo en común que suele suceder es que al descargar programas de internet no nos damos cuenta de que pueden contener virus como por ejemplo existe un pequeño programa llamado iminent como no tenemos los conocimientos suficientes lo instalamos y esto causa que por medio de esta aplicación los hackers pueden infiltrarse o a su vez pueden ingresar virus por lo que es necesario desinstalar este programa y para hacerlo debemos dirigirnos hacia el panel de control luego buscamos y hacemos click en programas y características ,luego buscamos los programas de iminent y lo desinstalamos. Podemos configurar nuestro navegador para que al abrirlo esta se abra con la página de esta manera el navegador quedara configurado con esa página la cual se abrirá de forma predeterminada, lo cual se abrirá de forma predeterminada ,, se puede poner la página deseada por el usuario.
Para no recibir mensajes de actualización de Windows update debemos de ir al panel de control luego clic en Windows update luego en cambiar en configuración y seleccionamos la opción de no buscar actualizaciones luego marcamos las dos casillas siguientes y damos clic en aceptar y listo.
Otra función principal que nos ofrece el panel de control es SISTEMA aquí podemos ver todas las características que tiene nuestro ordenador, como la velocidad la cantidad de memoria el tipo de sistema que puede ser de 32 o 64 bits.
La diferencia entre el programa de 32 y 64 bits es que la de 64 bits es mucho más rápido para intercomunicarse y compartir archivos.
Todos los programas se cargan en la memoria RAM por eso es necesario que la memoria RAM sea de una gran capacidad, lo juegos de pc hacen que nuestro computador de una manera excesiva porque nuestro ordenador ocupa todos los recursos para correr dicho juego esto puede provocar que se queme el procesador por la alta temperatura.
CRAKERRS
Son las personas con grandes conocimientos informáticos los cuales se encargaran de robar información de otros sistemas, piratear programas, introducir virus en la red.
HACKERS
Son considerados como personas que no tienen límites hacen esto por entretenimiento o por realizar alteraciones buenas.
LAMERS
En si los lamers son personas que se creen que pueden mucho pero no es así mas bien son considerados como aprendices.
HISTORIA DE LOS HACKERS INFORMATICOS
Para estos hackers todo un reto hacia llamadas gratis, en una época entrar a la red telefónica es fácil si se tenía el equipo necesario ellos utilizaban el silbato el cual producía una alteración de los sistemas telefónicos y de esta manera se podía efectuar la llamada para ellos era un juego tecnológico ,lo que ellos asían era manipular los teléfonos desde sus casas por que los podían identificar ellos lo hacían de los teléfonos públicos con un aparato que ellos crearon que se llamaba la caja azul que se encargaba de emitir tonos.
Lo que hacían estos hackers era proporcionarse de software que no eran suyos simplemente los robaban .Todo esto lo hacía por entretenimiento y se burlaban dejando mensajes diciendo que no podían atraparlos y esto fue más fácil con la llegada del internet que era como una herramienta de trabajo para ellos.
Word nos ofrece estas características muy importantes y sobre todo de mucha ayuda porque nos facilita el trabajo de realizar un índice, con esta herramienta podemos crear índices de forma fácil y sin tanto esfuerzo.
Para crear índices en Word luego de haber finalizado nuestro documento seleccionamos el título y hacemos click en inicio y luego seleccionamos el estilo del título.
Hacemos el mimo procedimiento para los títulos y sub títulos de nuestro documento solo debemos seleccionar el estilo de preferencia de nuestro agrado.
Una vez terminado de seleccionar todos los títulos del documento nos dirigimos a referencias luego en tabla de contenido y seleccionamos cualquiera de las tres tablas que nos ofrece Word.
Luego de haber seleccionado la tabla de nuestra preferencia hacemos un click y automáticamente se nos creara una tabla de contenido en la cual constaran todos los títulos y subtitulos que hemos agregado y se nos mostrara con el número de páginas.
Contenido1. Dispositivos de almacenamiento.......................................................................8
2. Cd rom...............................................................................................................8
3. Blu –Ray............................................................................................................9
4. Disco duro..........................................................................................................9
5. Pen drive..........................................................................................................10
6. Disco solido.....................................................................................................10
Otra función que podemos realizar es cuadro de modificarnos las páginas de nuestro documentos hacemos el siguiente paso.
NORMAS APPA
Fundada en washinton ,DC,APPA la Asociacion Psicologica Americana , es una organizacion cientifica y profecionalque representa a la
Psicologia en los estados unidos .Con 150.000 miembros ,APPA es la asociacion mas grande
de psicologia en todo el mundo.
Son un conjunto de estandares creados con el fin de unificar la forma de presentar trabajos escripos o cualquie tipo de de documento de
investigacion.
Todo trabajo consultado debera ser sitado adecuadamentebparar respetar los derechos
de autor ,No sitar un trabajo consultado implica plagio academico, lo que es totalmente
incorrecto
Requiere parentesis dentro del texto provee informacion y usualmente se coloca el nombre
del autor y la fecha de publicacion , lo que permite al lector ubicar luego de la entrada
bibliografica corespondencia.
Normas APPA
¿Dónde o a que se aplica?
Documentos de índole científico: Artículos empíricos, Teóricos, Metodológicos y de revisión –trabajos de investigación, resultados de investigación avances e informes de investigación.
Cuando se necesita evitar inconsistencias en la redacción y presentación de documentos.
Sin reglas de estilo ,tres trabajos para el mismo fin, puede tener distintas presentaciones y hacer más difícil la evaluación o calificación de su contenido,(distrayendo o confundiendo a su lector)
La necesidad de un estilo consistente se percibe más cuando se prepara material complejo.
¿PA
RA Q
UE
UTI
LIZA
R N
ORM
AS
APP
A?
Reconoser y dar credito a las ideas de otros
Documentar nuestro trabajo
Ampliar la vision del lector sobre el tema de mi trabajo
Una norma ayuda a armonizar la forma de sitar y haser y haser referencia a otor documentos
UTILIZACION DE LAS NORMAS APPA
La unidad central de proceso
“La unidad central de proceso, es el conjunto de circuitos electrónicos capases de ejecutar algunos cálculos sencillos como suma o productos de números. La potencia de una computadora depende de la velocidad y la fiabilidad de la UCP hacemos los cálculos necesarios para realizar nuestras actividades.
COMENTARIO
L a unidad central de este proceso es el elemento más importante del ordenador ,se lo puede denominar como el cerebro porque mediante el cerebro el CPU hacemos los cálculos necesarios para realizar nuestras actividades.
LENGUAJE DE PROGRAMACION
“Un procesador de un computador únicamente puede interpretar y ejecutar programas escritos en lenguaje (CODIGO) maquina. Este lenguaje depende del procesador de que se trate y está muy alejado de los distintos lenguajes utilizados”
COMENTARIO
Los lenguajes de pr4ogramacion se utilizan para programas y solo se lo puede interpretar mediante el código binario seros y unos.
¿QUÉ ES WINDOWS?
Es una plataforma grafica a través de la cual se manipulan todo el sistema y ejecutan los programas de aplicación de un modo más amigable que su antecesor MS-DOS, su grandeza viene por conseguir que cualquier usuario (experto o no) pueda acceder a trabajar con las aplicaciones habituales de la forma más amena y sencilla posible.
COMENTARIO
Windows es un sistema operativo de fácil manejo para cualquier usuario y además posee muchas características que nos sirven para aprender y realizar tareas de forma fácil y rápida.
HACKERS
La palabra hackers aplicada en la computación se refiere a la persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es una persona que se apasiona por la computación y se dedica a ellas más allá de los límites.
COMENTARIO
Los hackers son personas que les gusta la tecnología y comúnmente roban información de otros sistemas y nunca permanecen en un mismo lugar.
Excel y sus características
¿QUE ES EXCEL?
Excel es un programa informático desarrollado y distribuido por Microsoft Corp. Se trata de un software que permite realizar tareas contables y financieras gracias a sus funciones, desarrolladas específicamente para ayudar a crear y trabajar con hojas de cálculo.
Excel es un software que permite crear tablas, y calcular y analizar datos. Este tipo de software se denomina software de hoja de cálculo. Excel permite crear tablas que calculan de forma automática los totales de los valores numéricos que especifica, imprimir tablas con diseños cuidados, y crear gráficos simples.
Excel forma parte de “Office”, un conjunto de productos que combina varios tipos de software para crear documentos, hojas de cálculo y presentaciones, y para administrar el correo electrónico. (Valentin)
CARACTERISTICAS
Libros abiertos
En una función de la memoria disponible y de los recursos del sistema.
Tamaño de hoja
1.048.576filas por 16384 columnas
Caracteres en encabezado o pie de página
225
Hoja en un libro
En una función de memoria por defecto
Paneles en una ventana
4
Hojas vinculadas
En función de la memoria disponible
Escala de zoom
Del 10% al 400%
Criterios de ordenamiento
64 combinados en una única operación ilimitada en operaciones de ordenación.
Secuencias
Parámetro de un libro
255parametros por libro
Escenarios
En función de la memoria disponible, un informe de resumen solo muestra los primeros 251 escenarios.
Precisión numérica
15 dígitos
Libros que se pueden combinar a la vez
En función a la memoria disponible
Bibliografía.
(s.f.)Obtenido de http://www.ecured.cu/index.php/lamers
(s.f.)Obtenido de http://www.estebanmendieta.com/blog/wpcontent/uploads
Felicidad Marques, A. (2010).Excel 2010 en profundidad.RC LIBROS, 2010.
Galeon.com.(s.f.).Obtenido de http://tuschiros.galeon.com/aficiones1891081.html
Hernández Pérez. (2006).sistema operativo Windows: presente y futuro. Argentina: el Cid editor.
Manuel, S. (s.f).Obtenido de http://aprenderaprogramar.com/index.php?option
Paredes Flores, C.I. (2009). Hacking.Arjentina:El Cid Editor I apuntes
Pérez Hernández, M.G.(2007).La informática, presente y futuro de la sociedad .Madrid,España:Dykinson.
Prieto, A.(2005)conceptos de informática España: McGraw-Hill España
Slideshare. (s.f.).obtenido de http://es.slideshare.net/joborreto/hackers-1164771
Valentín. (S.A).Exel2010 aprenda y domine .Handz Valentín
Rivero,M.(13 de Enero de 2011). Obtenido de https://www.infospyware.com/articulos/%C2%BF
http://www.mastermagazine.info/termino/4472.php
http://www.ecured.cu/index.php/lamer