jueves, 18 de noviembre de 2010
miércoles, 17 de noviembre de 2010
Problema: Clacula la rapidez maxima que alcanza el juego del escoprion en el punto mas bajo utilizando la ecuacion V=g(t) donde g=9.8m/s2 y t es el tiempo que tarda en bajar y tienes que medir desde el punto mas alto al punto mas bajo (grafica) formula: V= g (t) V= 9.8m/s2 *2.14 Velocidad 20.972 datos: g= 9.8m/s2 V=9.8*20.972 t= 2.14 205.5256 m/s2
Clasificacion de los juegos
Medusa: montaña rusa con un recorrido de 955.8m. Y velocidad de 88.5khm/h con curvas peraltadas tiene un moviento uniformemente acelerado
Tazitas: juego mecanico con movimento circular
Superman: montaña rusa de mas de 1700 de longitud con caida de 62.5m tiene un movimiento uniformemente acelerado
Kilahuea: juego con 66m. De altura, simulando una caida libre pero con el triple de gravedad
Batman: Montaña rusa con 600m. Con 32m de altura tiene un movimento uniformemente acelerado Escorpion: montaña rusa con 37m de altura y con velocidad de 75km/h tiene un moviento uniformemente acelerado
Huracan: consiste en una godola sujetada por dos brazos tiene un movimientos pendulares carritos juego con mas de 30 carritos chocones tiene moviento aveces acelerado, otras veces circular, etc. the dark tren con 369.7m de largo en el recorrido night coaster tiene un movimiento uniformemente aclerado
Tazitas: juego mecanico con movimento circular
Superman: montaña rusa de mas de 1700 de longitud con caida de 62.5m tiene un movimiento uniformemente acelerado
Kilahuea: juego con 66m. De altura, simulando una caida libre pero con el triple de gravedad
Batman: Montaña rusa con 600m. Con 32m de altura tiene un movimento uniformemente acelerado Escorpion: montaña rusa con 37m de altura y con velocidad de 75km/h tiene un moviento uniformemente acelerado
Huracan: consiste en una godola sujetada por dos brazos tiene un movimientos pendulares carritos juego con mas de 30 carritos chocones tiene moviento aveces acelerado, otras veces circular, etc. the dark tren con 369.7m de largo en el recorrido night coaster tiene un movimiento uniformemente aclerado
lunes, 4 de octubre de 2010
VIRUS INFORMATICO
Virus Informático
Concepto de virus
Nombra tipos de virus y que es lo que hacen:
Concepto de virus:
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Time Bomb:
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos:
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya:
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Hijackers:
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger:
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Zombie:
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro:
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevos medios:
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
Sítomas de virus en la computadora:
- El equipo funciona más lento de lo común.
- El sistema operativo Windows no responde o se bloquea frecuentemente, debiendo reiniciarlo para continuar trabajando.
- El equipo se reinicia solo y sin razón aparente, por lo que no puede ejecutarse normalmente.
- Algunas aplicaciones de software instaladas en el equipo no funcionan adecuadamente o se cierran inesperadamente.
- El sistema operativo denega el acceso a discos duros locales o unidades de almacenamiento extraíble.
- Es imposible imprimir documentos de forma correcta.
- Aparición de mensajes de error muy poco comunes y relacionados a procesos y archivos del sistema.
- Aparición de menús y cuadros de diálogos distorsionados.
Es importante recalcar que estos síntomas no siempre son indicios de la presencia de virus y malware en el sistema, dado que pueden deberse de igual forma a problemas con los componentes de hardware o una incorrecta configuración de los mismos.
Como evitar que entren virus a la computadora:
·
tener instalado un antivirus
- Actualizar tus aplicaciones con los "parches de seguridad"
respaldar de manera regular la información
- Es muy importante que todos los programas instalados en el tu computadora provenga de una fuente conocida y segura.
- Precaución con el correo electrónico
- Utilizar la papelera
- Es mas seguro usar archivos .RTF y .CSV en vez de .DOC y .XLS respectivamente
- Utiliza Visualizadores no aplicaciones.
Concepto de Antivurs y tipos:
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Tipos de Antivirus y su función
AVIRA:
Es un anti-virus personal gratuito.
El programa permite que frecuente y rápidamente censurar a programas maliciosos de su ordenador, vigilancia de cada acción ejecutada por el usuario o por el sistema operativo, y ser capaz de reaccionar con prontitud cuando un programa malicioso sea detectado
BITDEFENDER:
BitDefender es un paquete antivirusdesarrollado por la compañia SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa.
BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas comoWindows,Windows Mobile, Symbian OS, Linux, etc.
ESCAN:
Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.
ESET NOD32:
ESET desarrolla software antivirus y soluciones de seguridad que entregan una completa e instantánea protección contra las más recientes amenazas informáticas.
es pionero y líder de la industria en la detección proactiva de amenazas. Desde hace 9 años, ESET ha cosechado las más altas evaluaciones en pruebas comparativas con otros productos, tanto en el laboratorio como en el mundo real. ESET ha redefinido los estándares de la industria, obteniendo una gran cantidad de reconocimientos por parte de las organizaciones líderes en evaluaciones de software antivirus.
FORTINET:
Fortinet en conjunto con GTlink, y apoyados por Grupo Dice, dieron a conocer el concepto de Seguridad Perimetral, mostrando las ventajas de la Solución Integral "Todo en Uno" para proteger, administrar y aprovechar los recursos de los negocios.
F PROT:
F-Prot es un programa muy completo que brinda la seguridad de que estaremos protegidos contra los virus. Puede detectar y eliminar una gran cantidad de software dañino, ya sean virus, macro virus, troyanos, dialers, gusanos, etc.
El programa esta dividido en 4 herramientas principales:
F-Prot OnDemand Scanner
F-Prot Updater
F-Prot incorpora RealTime Protector
Scheduler
F SECURE:
El antivirus F-Secure pone énfasis en la protección en Windows, pero tiene su versión para las plataformas Linux,Windows CE y Symbian.
G DATA ANTIVIRUS KIT:
NotebookSecurity es una solución especial para su portátil: La combinación de InternetSecurity, copias de seguridad, cifrado de datos y candado le protege de todos los riesgos potenciales.
Los ordenadores portátiles están expuestos a un mayor riesgo de daños y pérdidas y por eso necesitan una mayor protección que los ordenadores de mesa. G DATA NotebookSecurity ofrece una extensión única de protección, específica para portátiles y combina
TRUSPORT:
TrustPort Antivirus es un programa de antivirus moderno diseñado para la protección de puestos de trabajo, que satisfactoriamente puede eliminar todas las clases diferentes de infecciones.
Es equipado con todos los instrumentos estándar que pertenecen a un programa de antivirus moderno:
Antiviral and antispam protection
Resident protection
On-demand scanning
Scanning of incoming post
Scanning of downloaded files from the internet
Quarantine
Planning
Regular actualization
Detailed statistics & logging
PANDA SECURITY:
Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.
Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall,antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas,redes y su seguridad.
Bibliografía:
Monografias.com
http://www.masadelante.com/faqs/virus
http://www.rompecadenas.com.ar/articulos/2164.php
http://www.microsoft.com/latam/protect/computer/viruses/indicators.mspx
lunes, 27 de septiembre de 2010
CUESTIONARIO
Resuelve las siguientes preguntas
1) Inventó la primera calculadora automática, llamada Pascalina
R= Blaise Passcal
2) Emplea el sistema de tarjetas perforadas para construir el primer telar mecánico R=Joseph Marie Jacquard
3) Es considerada la primera programadora del mundo
R= Ada Lovelace
4) Es el sistema numérico que permite la comunicación con la computadora
R= Sistema binario
5) Son los simbolos que posee el sistema binario y que por tanto es de base dos
R= 0 y 1
6) ¿Cúal es el dispositivo electrónico que recibe diversas instrucciones?
R= La tarjeta madre
7) Los componentes que integran una computadora son...
R= Placa madre, microprocesador, memoria (RAM, ROM, BIOS), puertos, dispositivos de enfriamiento, fuente eléctrica
8) ¿Qué unidad toma en cuenta la arquitectura de Van Neuman?
R= El FLIP-FLOP
9) ¿Cómo se llama al conjunto de circuitos conductores de electricidad?
R= Conectores
10) Gracias a que dispositivo se uede establecer una comunicacion entre ususario y computadora
R= Modem
11)como se conoce ala memoria de accesos aleatorio
R= Memoria RAM
12)¿Cuál es el programa que entrega el proveedor con el hardwere?
R= Windows
13)Cual es sistema operativo que permite un usuario y una sola tarea
R= El sistema O.S
14)Es la unidad minima de almacenamineto
R= Bit
15)La maquina analitica fue creada por
R= Charles Babagge
16) El abaco fue creado por
R= Los chinos, aproxiamadamente hace unos 2.500 a.C.
17) Invento los logaritmos que permiten reducir el tiempo de las operaciones
R= John Napier
18) ¿Qué civilización adopto el sistema de contar de 10 en 10?
R= La civilización romana
19) ¿A quién se le reconoce su trabajo de 300 años de haber inventado la calculadora mecánica?
R= Blaisse Pascal
20)Que aportacion hizo Lee Forest
R= El interruptor electrónico
Generaciones | Elementos |
Primera (1938-1953) Segunda (1958-1964) Tercera (1964-1971) Cuarta (1971-1988) Quinta (1983 al presente) | °Trajetas perforadas °Tubos al vacio °cilindros magnéticos -Usaban transistores para procesar información. -Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accsesibles. -Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general. -Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores. -Surge la multiprogramación. -Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1. -Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips". -Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio. -Se desarrollan las microcomputadoras, o sea, computadoras personales o PC. Se desarrolla: -Inteligencia artíficial -Robótica Sistemas expertos -Redes de comunicación |
III.Ilustra con imagenes los componentes del hardware y software
Hardware:
Software:
a)Menciona los pasos para abrir un documento nuevo en procesador de textos
R= 1. Start 2.Oficina. 3.Open Office procesador de textos
b)¿Cuales son los pasos para obtener un borde de doble linea?
R= Presiona click derecho en la hoja y selecciona Parrafo Y en el menu de parrafo dar click en borde y te aparece un cuadro de linea y estilo, ahí eliges el bordes que quieras
c)¿Como se inserta una tabla de 6 columnas y cuatro filas?
R= En la barra de menu Seleccionas Tabla luego insertar tabla,Despues en el cuadro de tabla pones 6 en columna y 4 en fila y luego das click en aceptar o presoinas Ctrl-F2
d)¿Como se captura una formula en el procesador de texto?
R= Pones click en insertar luego hasta abajo dice objeto ahi le das click y despues En formula y ahi eliges que formula quieres
e)Menciona los pasos a seguir para modificar el tamaño, el tipo de letra y sombreado de una palabra
R= Selecciona la palabra
presiona clik derecho
selecciona caracter
da click en fuente
selecciona el tipo de letra que quieras
selecciona el tamaño que quieras
da click en efecto de fuente
selecciona sombreado y listo
f)menciona los pasos a seguir para guardar un archivo
R= Archivo, Guardar Como, Nombre del Documento y Clickear en la ubicación de la carpeta Guardar
g)¿Como se crea una carpeta en el escritorio?
R= Click derecho en el Escritorio, luego se selecciona Crear Carpeta y porsteriormente se escribe el nombre de la nueva carpeta y luego aceptar
h)Menciona los pasos para apagar la computadora
R= Click en el botón Start,
i)Menciona los pasos a segir para insertar una imagen desde internet en un documento
R= Primero se busca la imagen en intenet, después seleccionas con click derecho, después seleccionas la imagen a guardar escojes donde guardar y el titulo depsues regresas a tu documento y seleccionas insertar imagen seleccionas la imagen que guardaste y aceptar.
j)¿Como se coloca una letra capital al inicio de un párrafo?
R= Se selecciona el párrafo después le das click en: menu formato opcion parrafo, pestañas iniciales, ahi vienen cuantas lineas quieres que abarque la inicial y solo aceptas la solicitud
Suscribirse a:
Entradas (Atom)