Clasificación
de buscadores
|
Descripción
|
Ejemplo
de buscadores
|
Índice
de búsqueda
|
Es el primer
tipo de buscador que surgió. En los índices de búsqueda, la base de datos con
direcciones la construye un equipo humano. Es decir, un grupo de personas va
rastreando la red en busca de páginas. Vistas éstas son clasificadas por
categorías ó temas y subcategorías en función de su contenido. De este modo,
la base de datos de un índice de búsqueda contiene una lista de categorías y
subcategorías relacionadas con un conjunto de direcciones de páginas web que
tratan esos temas.
|
·
Yahoo!
|
Motores
de búsqueda
|
Un motor de búsqueda, también conocido como buscador, es un sistema informático
que busca archivos almacenados en servidores
web gracias a su «spider»
(o Web crawler )
|
|
Meta
buscadores
|
Permite lanzar varias búsquedas
en motores seleccionados respetando el formato original de los buscadores. Lo
que hacen, es realizar búsquedas en auténticos buscadores, analizan los
resultados de la página, y presentan sus propios resultados, según un orden
definido por el sistema estructural del meta buscador.
|
jueves, 25 de octubre de 2012
Buscadores
WWW:
Localización en la Word Wide Web, documento pagina web,
contiene textos o gráficos que aparecen como información digital.
INTERNET:
Es un conjunto descentralizado de redes de convivencia
interconectadas que utilizan la familia de protocolos.
PAGINAS WEB:
Es parte de un sitio web y es único archivo con un nombre de
archivos asignados.
NAVEGADOR:
Es una aplicación que opera a través de de internet,
interpretando la información de archivos y sitios web.
BUSCADOR:
Son sitios que pueden localizar datos en páginas web. Los
buscadores ahorran tiempo en la exploración.
URL:
Los URL fueron una innovación fundamental en la historia de
la internet fueron usadas por primera vez por Tim Bernés Lee en 1991.
viernes, 19 de octubre de 2012
actividad 2
WWW:
Localización en la Word Wide Web, documento pagina web,
contiene textos o gráficos que aparecen como información digital.
INTERNET:
Es un conjunto descentralizado de redes de convivencia
interconectadas que utilizan la familia de protocolos.
PAGINAS WEB:
Es parte de un sitio web y es único archivo con un nombre de
archivos asignados.
NAVEGADOR:
Es una aplicación que opera a través de de Internet,
interpretando la información de archivos y sitios web.
BUSCADOR:
Son sitios que pueden localizar datos en páginas web. Los
buscadores ahorran tiempo en la exploración.
URL:
Los URL fueron una innovación fundamental en la historia de
la Internet fueron usadas por primera vez por Tim Bernés Lee en 1991.
actividad 2
WWW:
Localización en la Word Wide Web, documento pagina web,
contiene textos o gráficos que aparecen como información digital.
INTERNET:
Es un conjunto descentralizado de redes de convivencia
interconectadas que utilizan la familia de protocolos.
PAGINAS WEB:
Es parte de un sitio web y es único archivo con un nombre de
archivos asignados.
NAVEGADOR:
Es una aplicación que opera a través de de Internet,
interpretando la información de archivos y sitios web.
BUSCADOR:
Son sitios que pueden localizar datos en páginas web. Los
buscadores ahorran tiempo en la exploración.
URL:
Los URL fueron una innovación fundamental en la historia de
la Internet fueron usadas por primera vez por Tim Bernés Lee en 1991.
viernes, 21 de septiembre de 2012
miércoles, 12 de septiembre de 2012
Virus y Antivirus
Virus:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Antivirus:
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Espías:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy
Antiespias:
Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
Respaldo:
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Contraseña:
Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
martes, 11 de septiembre de 2012
jueves, 6 de septiembre de 2012
INSTRUMENTOS DE EVALUACION
PRINCIPALES FUNCIONES DEL SISTEMA OPERATIVO
ACTIVIDAD | TECLAS RAPIDAS | RATON |
Copiar archivo | Ctrl(+)C(+)ctrl(+)V | Clic derecho> copiar Clic derecho> pegar |
Cambiar nombre | tab F2 | Clic derecho> cambiar nombre |
Eliminar archivo | Tab Del/Supr | Clic derecho> eliminar |
Mover archivo | Tab | Clic izquierdo, arrastrar Clic derecho> cortar Clic derecho> pegar |
Cambiar atributos de archivo a solo lectura y oculto | Tab Alt(+)A(+)P | Clic derecho>propiedades |
Crear carpeta | Tab Alt(+)A(+)P | Clic derecho>Nuevo>Carpeta |
Copiar carpeta | Tab Ctrl(+)C | Clic derecho>copiar Clic derecho pegar |
Cambiar nombre a carpeta | Tab F2 | Clic derecho> renombrar carpeta |
Eliminar carpeta | Tab Del/Supr | Clic derecho> eliminar carpeta |
Mover carpeta | Tab Ctrl(+)X | Clic izquierdo arrastrar Clic derecho> cortar Clic derecho> pegar |
Cambiar atributos de carpeta a solo lectura y oculto | Tab Alt(+)A(+)(+)P | Clic derecho> propiedades |
miércoles, 29 de agosto de 2012
Practica 1 Conceptos Básicos de Informática.
INFORMÁTICA
Disciplina encargada del estudio de métodos, procesos, técnicas,con el fin de almacenar y transmitir información.
COMPUTADORA
La computadora es una maquina basada en la tecnología microelectrónica.
HARDWARE
Conjunto de componentes tangibles de una computadora.
SOFTWARE
Conjunto de programas y datos con los que trabaja.
SISTEMA
Un sistema (del latín systēma, proveniente del griego σύστημα) es un objeto compuesto cuyos componentes se relacionan con al menos algún otro componente; puede ser material o conceptual.
ARCHIVO
Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo.
DISPOSITIVO DE ENTRADA
Un dispositivo de entrada o periférico de entrada es cualquier periférico (pieza del equipamiento del hardware de computadora) utilizado para proporcionar datos y señales de control a un sistema de procesamiento de información (por ejemplo, un equipo). Los periféricos de entrada y salida componen la interfaz de hardware entre un equipo como un escáner o controlador 6DOF.
DISPOSITIVO DE SALIDA
Son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.
EJEMPLOS DE DISPOSITIVOS (DE SALIDA)
Son ejemplos de periférico de entrada/salida o de almacenamiento:
- Disco duro
- Impresora
- Memoria flash
- Cintas magnéticas
- Memoria portátil
- Disquete
- Pantalla táctil
- Casco virtual
- Grabadora y/o lector de CD
- Grabadora y/o lector de DVD
- Grabadora y/o lector de Blu-ray
- Grabadora y/o lector de HD-DVD
EJEMPLOS DE DISPOSITIVOS (DE ENTRADA)
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
- Teclado
- Micrófono
- Escáner
- Ratón o mouse
- Escáner de código de barras
- Cámara web
- Lápiz óptico
- Cámara digital
MEMORIA
En informática, la memoria (también llamada almacenamiento) se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan una de las principales funciones de la computación moderna, la retención o almacenamiento de información. Es uno de los componentes fundamentales de todas las computadoras modernas que, acoplados a una unidad central de procesamiento (CPU por su sigla en inglés,central processing unit), implementa lo fundamental del modelo de computadora de Arquitectura de von Neumann, usado desde los años 1940.
TIPOS DE MEMORIA
Suscribirse a:
Entradas (Atom)