jueves, 25 de octubre de 2012

Buscadores

 Clasificación de buscadores
                     Descripción
Ejemplo de buscadores
Índice de búsqueda
Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. Es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías ó temas y subcategorías en función de su contenido. De este modo, la base de datos de un índice de búsqueda contiene una lista de categorías y subcategorías relacionadas con un conjunto de direcciones de páginas web que tratan esos temas.
·        Yahoo!
·        Terra
·      Todo Enlaces
Motores de búsqueda
Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler )
·       AltaVista
·         Sol
Meta buscadores
Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores. Lo que hacen, es realizar búsquedas en auténticos buscadores, analizan los resultados de la página, y presentan sus propios resultados, según un orden definido por el sistema estructural del meta buscador.







WWW:
Localización en la Word Wide Web, documento pagina web, contiene textos o gráficos que aparecen como información digital.
INTERNET:
Es un conjunto descentralizado de redes de convivencia interconectadas que utilizan la familia de protocolos.
PAGINAS WEB:
Es parte de un sitio web y es único archivo con un nombre de archivos asignados.
NAVEGADOR:
Es una aplicación que opera a través de de internet, interpretando la información de archivos y sitios web.
BUSCADOR:
Son sitios que pueden localizar datos en páginas web. Los buscadores ahorran tiempo en la exploración.
URL:
Los URL fueron una innovación fundamental en la historia de la internet fueron usadas por primera vez por Tim Bernés Lee en 1991.

viernes, 19 de octubre de 2012

actividad 2



WWW:
Localización en la Word Wide Web, documento pagina web, contiene textos o gráficos que aparecen como información digital.
INTERNET:
Es un conjunto descentralizado de redes de convivencia interconectadas que utilizan la familia de protocolos.
PAGINAS WEB:
Es parte de un sitio web y es único archivo con un nombre de archivos asignados.
NAVEGADOR:
Es una aplicación que opera a través de de Internet, interpretando la información de archivos y sitios web.
BUSCADOR:
Son sitios que pueden localizar datos en páginas web. Los buscadores ahorran tiempo en la exploración.
URL:
Los URL fueron una innovación fundamental en la historia de la Internet fueron usadas por primera vez por Tim Bernés Lee en 1991.

actividad 2



WWW:
Localización en la Word Wide Web, documento pagina web, contiene textos o gráficos que aparecen como información digital.
INTERNET:
Es un conjunto descentralizado de redes de convivencia interconectadas que utilizan la familia de protocolos.
PAGINAS WEB:
Es parte de un sitio web y es único archivo con un nombre de archivos asignados.
NAVEGADOR:
Es una aplicación que opera a través de de Internet, interpretando la información de archivos y sitios web.
BUSCADOR:
Son sitios que pueden localizar datos en páginas web. Los buscadores ahorran tiempo en la exploración.
URL:
Los URL fueron una innovación fundamental en la historia de la Internet fueron usadas por primera vez por Tim Bernés Lee en 1991.

viernes, 21 de septiembre de 2012

primero boton de inicio despues equipo seleccionamos la memoria propiedades> herramientas>seleccionas la opcion

miércoles, 12 de septiembre de 2012

Virus y Antivirus

Virus:


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Antivirus:

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Espías:


El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Antiespias:

Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).

Respaldo:

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.


Contraseña:

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.



jueves, 6 de septiembre de 2012


                            INSTRUMENTOS DE EVALUACION
                      PRINCIPALES FUNCIONES DEL SISTEMA OPERATIVO
          
                ACTIVIDAD


          TECLAS RAPIDAS

                    RATON


Copiar archivo


Ctrl(+)C(+)ctrl(+)V
Clic derecho> copiar
Clic derecho> pegar

Cambiar nombre

tab
F2

Clic derecho> cambiar nombre

Eliminar archivo

Tab
Del/Supr

Clic derecho> eliminar

Mover archivo

Tab
Clic izquierdo, arrastrar
Clic derecho> cortar
Clic derecho> pegar

Cambiar atributos de archivo a solo lectura y oculto
Tab
Alt(+)A(+)P

Clic derecho>propiedades

Crear carpeta

Tab
Alt(+)A(+)P

Clic derecho>Nuevo>Carpeta

Copiar carpeta

Tab
Ctrl(+)C
Clic derecho>copiar Clic derecho pegar

Cambiar nombre a carpeta

Tab
F2
Clic derecho> renombrar carpeta

Eliminar carpeta

Tab
Del/Supr

Clic derecho> eliminar carpeta

Mover carpeta

Tab
Ctrl(+)X

Clic izquierdo arrastrar
Clic derecho> cortar
Clic derecho> pegar

Cambiar atributos de carpeta a solo lectura y oculto

Tab
Alt(+)A(+)(+)P

Clic derecho> propiedades

miércoles, 29 de agosto de 2012

Practica 1 Conceptos Básicos de Informática.


INFORMÁTICA

Disciplina encargada del estudio de métodos, procesos, técnicas,con el fin de almacenar y transmitir información.

COMPUTADORA

La computadora es una maquina basada en la tecnología microelectrónica.

HARDWARE

Conjunto de componentes tangibles de una computadora.

SOFTWARE

Conjunto de programas y datos con los que trabaja.

SISTEMA

Un sistema (del latín systēma, proveniente del griego σύστημα) es un objeto compuesto cuyos componentes se relacionan con al menos algún otro componente; puede ser material o conceptual.

ARCHIVO

Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo.

DISPOSITIVO DE ENTRADA

Un dispositivo de entrada o periférico de entrada es cualquier periférico (pieza del equipamiento del hardware de computadora) utilizado para proporcionar datos y señales de control a un sistema de procesamiento de información (por ejemplo, un equipo). Los periféricos de entrada y salida componen la interfaz de hardware entre un equipo como un escáner o controlador 6DOF.

DISPOSITIVO DE SALIDA

Son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.


EJEMPLOS DE DISPOSITIVOS (DE SALIDA)

Son ejemplos de periférico de entrada/salida o de almacenamiento:


EJEMPLOS DE DISPOSITIVOS (DE ENTRADA)

Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:


MEMORIA

En informática, la memoria (también llamada almacenamiento) se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan una de las principales funciones de la computación moderna, la retención o almacenamiento de información. Es uno de los componentes fundamentales de todas las computadoras modernas que, acoplados a una unidad central de procesamiento (CPU por su sigla en inglés,central processing unit), implementa lo fundamental del modelo de computadora de Arquitectura de von Neumann, usado desde los años 1940.


TIPOS DE MEMORIA