
jueves, 21 de mayo de 2009
Herramientas del Sistema en Windows XP
Practica #20
Investiga para que sirven y como se utilizan cada una de las opciones que trae windows xp como herramientas del sistema.

-Asistente para transferencia de archivos y configuraciones: El sistema operativo Microsoft Windows XP proporciona el Asistente para transferencia de archivos y configuraciones, que sirve para transferir datos del equipo de origen al nuevo.
-Centro de seguridad: te dice que se esta actualizando tu sistema de Windows XP, además las descargas que baja son buenas, porque te ayudan a mantener tu equipo protegido de cualquier amenaza en internet como lo son los gusanos, virus, troyanos, bueno en fin toda esa basura informática, que lo único que hacen es dañar tu equipo. Es cierto que ponen lenta tu maquina cuando se están descargando porque a veces si son muy grandes las descargas, pero son por un beneficio para tu equipo, además si quieres puedes cambiar la hora de actualización de descargas en el Centro de seguridad que se encuentra en el panel de control de tu maquina.
-Desfragmentador de disco: Lo que hace es acomodar los archivos grabados en disco sin dejar espacios vacíos. Con esto, lograra que el sistema tarde menos en encontrar un archivo haciendo mas rapida a la computadora.
-Informacion de sistema: es un archivo ejecutable que fue incluido por primera vez en Microsoft Windows 98 y luego incorporado a Windows ME, 2000, XP y Vista. Este programa está diseñado para dar a los usuarios de Windows, una lista que comprende el hardware de la computadora, los recursos generales, el software y la configuración de Internet.
-Tareas programadas: sirven para lanzar la ejecución de programas a una determinada hora, por ejemplo quieres realizar una búsqueda de virus con tu programa antivirus preferido pero es una tarea que lleva su tiempo y no quieres que te moleste cuando estas navegando. Puedes asignar una tarea programada para que la búsqueda de virus, malware, spyware… se realice mientras duermes, o mientras te encuentras trabajando en la oficina, estudiando en el instituto…
Investiga para que sirven y como se utilizan cada una de las opciones que trae windows xp como herramientas del sistema.

-Asistente para transferencia de archivos y configuraciones: El sistema operativo Microsoft Windows XP proporciona el Asistente para transferencia de archivos y configuraciones, que sirve para transferir datos del equipo de origen al nuevo.
-Centro de seguridad: te dice que se esta actualizando tu sistema de Windows XP, además las descargas que baja son buenas, porque te ayudan a mantener tu equipo protegido de cualquier amenaza en internet como lo son los gusanos, virus, troyanos, bueno en fin toda esa basura informática, que lo único que hacen es dañar tu equipo. Es cierto que ponen lenta tu maquina cuando se están descargando porque a veces si son muy grandes las descargas, pero son por un beneficio para tu equipo, además si quieres puedes cambiar la hora de actualización de descargas en el Centro de seguridad que se encuentra en el panel de control de tu maquina.
-Desfragmentador de disco: Lo que hace es acomodar los archivos grabados en disco sin dejar espacios vacíos. Con esto, lograra que el sistema tarde menos en encontrar un archivo haciendo mas rapida a la computadora.
-Informacion de sistema: es un archivo ejecutable que fue incluido por primera vez en Microsoft Windows 98 y luego incorporado a Windows ME, 2000, XP y Vista. Este programa está diseñado para dar a los usuarios de Windows, una lista que comprende el hardware de la computadora, los recursos generales, el software y la configuración de Internet.
-Tareas programadas: sirven para lanzar la ejecución de programas a una determinada hora, por ejemplo quieres realizar una búsqueda de virus con tu programa antivirus preferido pero es una tarea que lleva su tiempo y no quieres que te moleste cuando estas navegando. Puedes asignar una tarea programada para que la búsqueda de virus, malware, spyware… se realice mientras duermes, o mientras te encuentras trabajando en la oficina, estudiando en el instituto…
Mantenimiento al software
Practica #18
Para mantener en buen estado el equipo de cómputo a parte de hacer un mantenimiento preventivo al hardware es necesario hacer tambien un mantenimiento preventivo al software.A continuación se sugieren 4 aplicaciones básicas de un buen mantenimiento.Es recomendable generar un punto de restauración, por si un archivo es borrado por el antivirus o el anti-spam.Para empezar a hacer la práctica primero cree un punto de restauración, siga los pasos siguientes:
1. Encienda su computadora
2. Clic en el menú inicio
3. Seleccione todos los programas
4. Seleccione accesorios
5. Seleccione herramientas del sistemaSeleccione “Restaurar Sistema” o “System Restore”
6. Seleccione la opción: Crear un punto de restauración
7. Escriba un nombre para su restauración como “punto de restauración de Memo”
8. Clic en crear
9. Clic en cerrar
Ahora puede continuar con el antivirus.
1.- Aplicando el AntivirusDa clic en el link siguiente y realiza lo que se te pide.http://phpwebquest.org/wq25/miniquest/soporte_mondrian_m.php?id_actividad=45524&id_pagina=1
La práctica es vacunar tu computadora, siguiendo estos pasos:
Abre el antivirus que tienes instalado en la computadora.
Actualiza el antivirus.
Escanea y vacuna la computadora.
Despues de vacunar su pc y en base a los resultados obtenidos conteste las preguntas siguientes:
¿Nombre del antivirus que utilizó? NOD32
¿Pasos que siguió para empezar a vacunar su computadora? abri el antivirus y aparecio una lista de buscadores que analizan amenazas en diferentes areas.
¿Unidad que vacuno? monitor del sistema de archivos
¿Cuanto tiempo tardo en vacunar? como en 35 minutos
¿Encontró virus? si
¿Cuantos virus encontró? 10
¿Cuantos archivos vacunó? demasiados :|
¿Cuanto tiempo tardo en vacunar la computadora? como en hora y media
¿Que hizo con los virus, los elimino o mando a cuarentena? yo creo que los elimino
2.- Aplicando el Ad-Aware.Da Clic en el link siguiente y realiza lo que se te pide.http://phpwebquest.org/wq25/miniquest/soporte_horizontal_m.php?id_actividad=45530&id_pagina=1
Realiza las siguientes actividades:
1.- Descarga el Software ad-aware.
http://ad-aware.softonic.com
2.- Instalalo en tu computadora.
3.- Ejecutalo. Si no sabes utilizarlo visita el link "Manual Ad-Aware"
Despues de haber aplicado el anti-spam Ad-Aware a tu computadora contesta las preguntas siguientes:
¿Para que se utiliza Ad-Aware? para eliminar los spywares y archivos espias
¿En cuanto tiempo descargaste el Software? como en 15 minutos
¿Cuantos tipos de análisis se pueden realizar? 3 analisis inteligente, analisis completo y analisis de perfil.
¿Cuanto tiempo duro el escaneo de tu disco duro? 47 minutos
¿Cuantos objetos críticos detecto? 20
Despues de aplicar el ad-aware, ¿Cómo funciona tu computadora? se me hace igual
3.- Aplicando la desfragmentación.Da clic en el siguiente link y realiza lo que se te indica.http://phpwebquest.org/wq25/caza/soporte_tabbed_c.php?id_actividad=45520&id_pagina=1
Desfragmentar el disco duro.
PREGUNTAS
Escribe las preguntas con sus respuestas (Sácalas del módulo 4, pagina 41 a la 44.de tu libro de informática), en el procesador Word.
Concepto de comprimir: La compresion consiste en transformar uno o mas archivos en un solo archivo con la caracteristica de que se reducira su tamaño y por lo tanto ocupara menos espacion en disco.
Concepto de descomprimir: Obviamente, la descompresion es lo contrario, un archivo comprimido se expandira en un archivo de mayor capacidad o en varios archivos.
Define con tus propias palabras Mantenimiento del disco duro.
¿Que es formato a discos? es un proceso que borra toda la informacion de un disco, no es recomendable hacerlo al disco duro si no estas seguro de lo que estas haciendo. Por lo general, esto aplica a disquetes o unidades extraibles. Simplemente selecciona la unidad y haciendo clic en el boton derecho del mouse encontraras la opcion formatear.
¿Que hace el desfragmentador? Se encuentra en el mismo lugar que el anterior. Lo que hace es acomodar los archivos grabados en disco sin dejar espacios vacios. Con esto, lograra que el sistema tarde menos en encontrar un archivo haciendo mas rapida a la computadora.
¿Para que sirve el liberador de espacio? Entre archivos sin usar, archivos repetidos y la papelerade reciclaje, entre otros, se forma una serie de informacion innecesaria que ocupa espacio en disco. Esta utilidad sirve espacio en disco. Es muy util sobre todo cuando el disco ya se esta llenando.
4.- Restaurando el Sistema.Para restaurar el sistema visita la página siguiente y sigue las indicaciones que ahi se te dan.http://unpocodemucho.wordpress.com/2007/03/18/restaurar-sistema-herramienta-imprescindible-de-aprovechar/
ya lo hice y me reseteo la compu :( y tube que hacer esto de nuevo :@
LA GRAN PREGUNTA
Desfragmentar: Es la unión de partículas o archivos la cual han estado dispersas en el disco duro, lo fundamental de la desfragmentación es hacer que el ordenador trabaje con mas eficiencia en conjunto con el sistema operativo.
Con todo lo que has aprendido, responde las preguntas siguientes:
1.¿Por qué crees que es importante desfragmentar el disco duro de tu computadora?
para ahorrar mas espacio al disco duro
2.¿Cada cuando se recomienda hacerlo? cada cuando creas que ya tienes demasiados archivos.
3.-¿A que porcentaje se desfragmentó el disco duro? 57%
4.-¿Notaste alguna diferencia en tu computadora después de desfragmentar tu disco duro? un poco ya no se traba tanto
Para mantener en buen estado el equipo de cómputo a parte de hacer un mantenimiento preventivo al hardware es necesario hacer tambien un mantenimiento preventivo al software.A continuación se sugieren 4 aplicaciones básicas de un buen mantenimiento.Es recomendable generar un punto de restauración, por si un archivo es borrado por el antivirus o el anti-spam.Para empezar a hacer la práctica primero cree un punto de restauración, siga los pasos siguientes:
1. Encienda su computadora
2. Clic en el menú inicio
3. Seleccione todos los programas
4. Seleccione accesorios
5. Seleccione herramientas del sistemaSeleccione “Restaurar Sistema” o “System Restore”
6. Seleccione la opción: Crear un punto de restauración
7. Escriba un nombre para su restauración como “punto de restauración de Memo”
8. Clic en crear
9. Clic en cerrar
Ahora puede continuar con el antivirus.
1.- Aplicando el AntivirusDa clic en el link siguiente y realiza lo que se te pide.http://phpwebquest.org/wq25/miniquest/soporte_mondrian_m.php?id_actividad=45524&id_pagina=1
La práctica es vacunar tu computadora, siguiendo estos pasos:
Abre el antivirus que tienes instalado en la computadora.
Actualiza el antivirus.
Escanea y vacuna la computadora.
Despues de vacunar su pc y en base a los resultados obtenidos conteste las preguntas siguientes:
¿Nombre del antivirus que utilizó? NOD32
¿Pasos que siguió para empezar a vacunar su computadora? abri el antivirus y aparecio una lista de buscadores que analizan amenazas en diferentes areas.
¿Unidad que vacuno? monitor del sistema de archivos
¿Cuanto tiempo tardo en vacunar? como en 35 minutos
¿Encontró virus? si
¿Cuantos virus encontró? 10
¿Cuantos archivos vacunó? demasiados :|
¿Cuanto tiempo tardo en vacunar la computadora? como en hora y media
¿Que hizo con los virus, los elimino o mando a cuarentena? yo creo que los elimino
2.- Aplicando el Ad-Aware.Da Clic en el link siguiente y realiza lo que se te pide.http://phpwebquest.org/wq25/miniquest/soporte_horizontal_m.php?id_actividad=45530&id_pagina=1
Realiza las siguientes actividades:
1.- Descarga el Software ad-aware.
http://ad-aware.softonic.com
2.- Instalalo en tu computadora.
3.- Ejecutalo. Si no sabes utilizarlo visita el link "Manual Ad-Aware"
Despues de haber aplicado el anti-spam Ad-Aware a tu computadora contesta las preguntas siguientes:
¿Para que se utiliza Ad-Aware? para eliminar los spywares y archivos espias
¿En cuanto tiempo descargaste el Software? como en 15 minutos
¿Cuantos tipos de análisis se pueden realizar? 3 analisis inteligente, analisis completo y analisis de perfil.
¿Cuanto tiempo duro el escaneo de tu disco duro? 47 minutos
¿Cuantos objetos críticos detecto? 20
Despues de aplicar el ad-aware, ¿Cómo funciona tu computadora? se me hace igual
3.- Aplicando la desfragmentación.Da clic en el siguiente link y realiza lo que se te indica.http://phpwebquest.org/wq25/caza/soporte_tabbed_c.php?id_actividad=45520&id_pagina=1
Desfragmentar el disco duro.
PREGUNTAS
Escribe las preguntas con sus respuestas (Sácalas del módulo 4, pagina 41 a la 44.de tu libro de informática), en el procesador Word.
Concepto de comprimir: La compresion consiste en transformar uno o mas archivos en un solo archivo con la caracteristica de que se reducira su tamaño y por lo tanto ocupara menos espacion en disco.
Concepto de descomprimir: Obviamente, la descompresion es lo contrario, un archivo comprimido se expandira en un archivo de mayor capacidad o en varios archivos.
Define con tus propias palabras Mantenimiento del disco duro.
¿Que es formato a discos? es un proceso que borra toda la informacion de un disco, no es recomendable hacerlo al disco duro si no estas seguro de lo que estas haciendo. Por lo general, esto aplica a disquetes o unidades extraibles. Simplemente selecciona la unidad y haciendo clic en el boton derecho del mouse encontraras la opcion formatear.
¿Que hace el desfragmentador? Se encuentra en el mismo lugar que el anterior. Lo que hace es acomodar los archivos grabados en disco sin dejar espacios vacios. Con esto, lograra que el sistema tarde menos en encontrar un archivo haciendo mas rapida a la computadora.
¿Para que sirve el liberador de espacio? Entre archivos sin usar, archivos repetidos y la papelerade reciclaje, entre otros, se forma una serie de informacion innecesaria que ocupa espacio en disco. Esta utilidad sirve espacio en disco. Es muy util sobre todo cuando el disco ya se esta llenando.
4.- Restaurando el Sistema.Para restaurar el sistema visita la página siguiente y sigue las indicaciones que ahi se te dan.http://unpocodemucho.wordpress.com/2007/03/18/restaurar-sistema-herramienta-imprescindible-de-aprovechar/
ya lo hice y me reseteo la compu :( y tube que hacer esto de nuevo :@
LA GRAN PREGUNTA
Desfragmentar: Es la unión de partículas o archivos la cual han estado dispersas en el disco duro, lo fundamental de la desfragmentación es hacer que el ordenador trabaje con mas eficiencia en conjunto con el sistema operativo.
Con todo lo que has aprendido, responde las preguntas siguientes:
1.¿Por qué crees que es importante desfragmentar el disco duro de tu computadora?
para ahorrar mas espacio al disco duro
2.¿Cada cuando se recomienda hacerlo? cada cuando creas que ya tienes demasiados archivos.
3.-¿A que porcentaje se desfragmentó el disco duro? 57%
4.-¿Notaste alguna diferencia en tu computadora después de desfragmentar tu disco duro? un poco ya no se traba tanto
Configuración del ambiente de trabajo.
Practica #17
Menciona los pasos que tienes que seguir para cambiar :
1. La fecha y hora:
-primero tienes que dar doble click con el raton en la barra de tareas donde tenga la hora.
-despues, seleccionas la hora y fecha en la que estes presente.
2. El protector de pantalla:
-presiona click derecho con el raton en el escritorio y seleccionas la opcion propiedades.
-se abre una ventana y seleccionas la pestaña protector de pantalla.
-seleccionas el protector de pantalla que mas gustes y das click en la opcion aplicar y despues das click en la opcion aceptar.
3. El papel tapiz:
-presiona click derecho con el raton en el escritorio y seleccionas la opcion propiedades.
-se abre una ventana y seleccionas la pestaña fondo de pantalla (papel tapiz) y
escoje la imagen que mas guste.
4. La apariencia:
-presiona click derecho con el raton en el escritorio y seleccionas la opcion propiedades.
-se abre una ventana y seleccionas la pestaña apariencia, puedes elegir diferentes estilos de ventanas y botones, elejir combinaciones de colores y cambiar tamaño de fuente.
Menciona los pasos que tienes que seguir para cambiar :
1. La fecha y hora:
-primero tienes que dar doble click con el raton en la barra de tareas donde tenga la hora.
-despues, seleccionas la hora y fecha en la que estes presente.
2. El protector de pantalla:
-presiona click derecho con el raton en el escritorio y seleccionas la opcion propiedades.
-se abre una ventana y seleccionas la pestaña protector de pantalla.
-seleccionas el protector de pantalla que mas gustes y das click en la opcion aplicar y despues das click en la opcion aceptar.
3. El papel tapiz:
-presiona click derecho con el raton en el escritorio y seleccionas la opcion propiedades.
-se abre una ventana y seleccionas la pestaña fondo de pantalla (papel tapiz) y
escoje la imagen que mas guste.
4. La apariencia:
-presiona click derecho con el raton en el escritorio y seleccionas la opcion propiedades.
-se abre una ventana y seleccionas la pestaña apariencia, puedes elegir diferentes estilos de ventanas y botones, elejir combinaciones de colores y cambiar tamaño de fuente.
Administración de archivos y carpetas
Practia #16
Los procesos de administración de archivos son indispensables para mantener nuestro equipo en buen estado, hablando del contenido de nuestro disco.
Describe la función de cada uno de los comandos con los que cuenta Windows:
· Crear: nos permite crear carpetas de almacenamiento, documentos, imagenes etc.
· Mover: nos permite trasladar archivos a otros comandos o a otros lugares.
· Buscar: nos permite encontrar cualquier archivo que no encuentres.
· Borrar: sirve para deshacernos de archivos que no necesitemos.
· Compartir: compartes archivos con otros usuarios.
· Depurar:su funcionamiento nos permite saber si la conexión de nuestra red está del todo bien, ya que si la traza se envía sin tiempos excedidos de espera, esto es lo que indica que todo está muy bien.
· Recuperar: su funcionamiento nos permite restaurar archivos borrados.
· Organizar la estructura de directorios: Para organizar y proteger todos los archivos necesarios.
Los procesos de administración de archivos son indispensables para mantener nuestro equipo en buen estado, hablando del contenido de nuestro disco.
Describe la función de cada uno de los comandos con los que cuenta Windows:
· Crear: nos permite crear carpetas de almacenamiento, documentos, imagenes etc.
· Mover: nos permite trasladar archivos a otros comandos o a otros lugares.
· Buscar: nos permite encontrar cualquier archivo que no encuentres.
· Borrar: sirve para deshacernos de archivos que no necesitemos.
· Compartir: compartes archivos con otros usuarios.
· Depurar:su funcionamiento nos permite saber si la conexión de nuestra red está del todo bien, ya que si la traza se envía sin tiempos excedidos de espera, esto es lo que indica que todo está muy bien.
· Recuperar: su funcionamiento nos permite restaurar archivos borrados.
· Organizar la estructura de directorios: Para organizar y proteger todos los archivos necesarios.
miércoles, 20 de mayo de 2009
Comprimiendo informacion
practica #15
1.Define comprimir información: Definición de Compresión
Diversas técnicas para la disminución del tamaño de archivos, imágenes, sonidos, etc. La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.
Una compresión puede ser con pérdida de información/calidad (generalmente para las imágenes y sonidos), o sin pérdida de información (para archivos o información que no debe ser degradada, como documentos de texto). Ver compresión con pérdida de datos y compresión sin pérdida de datos.
La compresión de uno o más ficheros en paquetes (zip, rar, pak, arj, etc.) no solo suele resultar en un ahorro de espacio en disco, sino que mejora la portabilidad de múltiples archivos. Al descomprimirse estos paquetes, se obtiene exactamente la misma información que la original. Además los paquetes pueden partirse en distintos volúmenes.
La compresión con pérdida de datos hace referencia a otro tipo de compresión utilizado generalmente para reducir el tamaño de videos, música e imágenes. En esta compresión se elimina cierta cantidad de información básica de la original, pero, en general, esa eliminación de datos es tolerable o casi imperceptible al ojo o al oído humano.
Tanto con pérdida de datos o sin pérdida, la información se comprime a través de un compresor.
Para la compresión de datos se utilizan complejos algoritmos para descubrir redundancia de datos, datos similares entre sí, etc. Algunos algoritmos conocidos de compresión son el RLE, Huffman, LZW, etc.
2.Define descomprimir informacion:Definición de Descomprimir
Descomprimir es el proceso inverso a comprimir. En general, la información comprimida debe primero descomprimirse para que pueda ser accedida, leída o modificada.
En general, los archivos comprimidos pueden descomprimirse con el mismo programa que se usó para comprimirlos. Por ejemplo, los archivos comprimidos .zip ó .rar, pueden descomprimirse con WinRAR, WinZip o programas similares.
3.Mencione Programas para comprimir información:
winzip80.exe
wrar351es.exe
WinAce26i.exe
4.Practica en el laboratorio o en tu casa comprimiendo toda la información que tengas en la carpeta de mis documentos, utilizando Windows xp o algún software como winzip:
5.Realiza un reporte del proceso que seguiste para llevar a cabo la comprensión y descompresión de archivo:
-Bueno, yo busque en internet programas para comprimir informarcion o archivos y poes encontre un programa llamado winzip, lo descargue y empezo a analizar folders, aparecio una lista de documentos que tenia repeticiones y los unio a un archivo.
6.Porque crees que es importante comprimir la informacion: es importante comprimir informacion para que ahorres demasiado espacio en tu disco duro.
7.Que utilidad crees que se le pueda dar al software para comprimir informacion y en que partes se puede a-licar: lleva acabo utilidad en los siguientes casos:
·Cuando tenemos un fichero de tamaño muy grande y queremos enviarlo por Internet. Si lo reducimos al 10 % de su tamaño, tardaremos la décima parte del tiempo en enviarlo.
·Cuando los alumnos hacen un trabajo en casa, lo tienen que traer al centro y no les cabe en un disco, o bien, hacen parte en el centro y otra parte en casa.
1.Define comprimir información: Definición de Compresión
Diversas técnicas para la disminución del tamaño de archivos, imágenes, sonidos, etc. La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.
Una compresión puede ser con pérdida de información/calidad (generalmente para las imágenes y sonidos), o sin pérdida de información (para archivos o información que no debe ser degradada, como documentos de texto). Ver compresión con pérdida de datos y compresión sin pérdida de datos.
La compresión de uno o más ficheros en paquetes (zip, rar, pak, arj, etc.) no solo suele resultar en un ahorro de espacio en disco, sino que mejora la portabilidad de múltiples archivos. Al descomprimirse estos paquetes, se obtiene exactamente la misma información que la original. Además los paquetes pueden partirse en distintos volúmenes.
La compresión con pérdida de datos hace referencia a otro tipo de compresión utilizado generalmente para reducir el tamaño de videos, música e imágenes. En esta compresión se elimina cierta cantidad de información básica de la original, pero, en general, esa eliminación de datos es tolerable o casi imperceptible al ojo o al oído humano.
Tanto con pérdida de datos o sin pérdida, la información se comprime a través de un compresor.
Para la compresión de datos se utilizan complejos algoritmos para descubrir redundancia de datos, datos similares entre sí, etc. Algunos algoritmos conocidos de compresión son el RLE, Huffman, LZW, etc.
2.Define descomprimir informacion:Definición de Descomprimir
Descomprimir es el proceso inverso a comprimir. En general, la información comprimida debe primero descomprimirse para que pueda ser accedida, leída o modificada.
En general, los archivos comprimidos pueden descomprimirse con el mismo programa que se usó para comprimirlos. Por ejemplo, los archivos comprimidos .zip ó .rar, pueden descomprimirse con WinRAR, WinZip o programas similares.
3.Mencione Programas para comprimir información:
winzip80.exe
wrar351es.exe
WinAce26i.exe
4.Practica en el laboratorio o en tu casa comprimiendo toda la información que tengas en la carpeta de mis documentos, utilizando Windows xp o algún software como winzip:
5.Realiza un reporte del proceso que seguiste para llevar a cabo la comprensión y descompresión de archivo:
-Bueno, yo busque en internet programas para comprimir informarcion o archivos y poes encontre un programa llamado winzip, lo descargue y empezo a analizar folders, aparecio una lista de documentos que tenia repeticiones y los unio a un archivo.
6.Porque crees que es importante comprimir la informacion: es importante comprimir informacion para que ahorres demasiado espacio en tu disco duro.
7.Que utilidad crees que se le pueda dar al software para comprimir informacion y en que partes se puede a-licar: lleva acabo utilidad en los siguientes casos:
·Cuando tenemos un fichero de tamaño muy grande y queremos enviarlo por Internet. Si lo reducimos al 10 % de su tamaño, tardaremos la décima parte del tiempo en enviarlo.
·Cuando los alumnos hacen un trabajo en casa, lo tienen que traer al centro y no les cabe en un disco, o bien, hacen parte en el centro y otra parte en casa.
Investigacion en equipos
practica # 14
Organícense en equipos de 2 o 3 personas e investiga en una empresa (La que tu gustes, siempre y cuando respalden periódicamente su información) lo siguiente:
Coca-cola
• las políticas de resguardo que manejan: De acuerdo con lo dispuesto por la Norma de Carácter General Nº 210 de la SVS, se
entenderá por información de interés toda aquella que sin revestir el carácter de hecho o
información esencial sea útil para un adecuado análisis financiero de las entidades, de sus
valores o de la oferta de éstos y que se pretenda divulgar, directa o indirectamente, a un
grupo específico o determinado del mercado, ya sea por los directores, gerente general,
gerentes y/o ejecutivos principales de la Sociedad u otro agente externo autorizado por la
administración de la Sociedad. Se entenderá dentro de este concepto, por ejemplo, toda
aquella información de carácter legal, económico y financiero que se refiera a aspectos
relevantes de la marcha de los negocios sociales, o que pueda tener impacto sobre los
mismos.
El Gerente General dispondrá la divulgación de la información de interés mediante su
publicación en la Página Web de la Sociedad, comunicados de prensa u otro medio
formal idóneo, entendiendo efectuada así la oportuna y debida difusión a los accionistas y
al mercado general.
En todo caso, la información de interés deberá ser difundida al mercado general al tiempo
de ser entregada al grupo específico o determinado al cual se pretende divulgar. De no ser
posible entregar simultáneamente la información, el Gerente General deberá procurar que
ésta se entregue al mercado en el menor tiempo posible, a través de su Página Web.
Sin perjuicio de lo anterior, no será necesario realizar la difusión de la información de
interés cuando la Sociedad deba proporcionar la información de interés a un tercero con
el objeto de cumplir con alguna regulación legal o contractual, siempre y cuando el
receptor de la información se encuentre obligado legal o contractualmente a guardar
confidencialidad de la información recibida. En tal sentido, las relaciones de tipo
contractual se circunscribirán a aquellas que están relacionadas con la Sociedad.
• Que medios de almacenamiento utilizan:
Medios de almacenamiento de la información privilegiada:
El Gerente General dispondrá la adopción de las medidas necesarias para
resguardar el acceso restringido a los antecedentes constitutivos de la
información confidencial.
El Directorio podrá en cualquier tiempo verificar el cumplimiento de las
medidas anteriormente señaladas.
• El lugar donde resguardan la información:Mecanismos de resguardo.
La información confidencial estará sujeta a los siguientes mecanismos de
resguardo:
a) Deber de reserva:
Todas las personas que tengan conocimiento de la información confidencial
de la Sociedad deberán abstenerse de revelarla a cualquier tercero, salvo que
su comunicación sea estrictamente necesaria para el mejor interés de la
Sociedad. En tal caso, previo a transmitir esta información confidencial, se
deberá comunicar este deber de reserva al receptor de la información.
b) Deber de abstención de uso:
Toda persona en posesión de información confidencial deberá abstenerse de
usarla para cualquier fin que no diga directa relación con el mejor interés
social.
Por lo mismo, las personas mencionadas deberán abstenerse de comprar o
vender valores de oferta pública emitidos por la Sociedad y, en general,
ejecutar o celebrar, directamente o a través de personas naturales o jurídicas
relacionadas, cualquier acto o contrato cuya rentabilidad esté asociada a la
cotización de los valores emitidos por la Sociedad.
Asimismo, deberán abstenerse de utilizar dicha información para cualquier
beneficio personal o de terceros, sean o no estos relacionados, cualquiera que
sea el tipo de beneficio que la operación respectiva pudiera producirles.
11
c) Deber de abstención de recomendación:
Asimismo, toda persona en posesión de información confidencial deberá
abstenerse de recomendar, en cualquier forma y a cualquier tercero, la
adquisición o enajenación a cualquier título de valores emitidos por la
Sociedad.
Los deberes antes señalados cesarán cuando la información confidencial haya
sido puesta en conocimiento del mercado en general.
• La frecuencia en la que lo realizan:Adicionalmente, la información confidencial, se regirá por las siguientes reglas,
cuyo cumplimiento será fiscalizado por el gerente general:
a) Procedimiento de Comunicación Interna:
Todo hecho o antecedente constitutivo de información confidencial deberá
ser de acceso restringido a aquellas personas estrictamente necesarias de
acuerdo a las circunstancias de cada caso. El Gerente General será
responsable de asegurarse de que todo receptor de los antecedentes
constitutivos de la información confidencial esté sujeto a los mecanismos de
resguardo antes indicados.
b) Lista de personas con acceso a la información privilegiada:
El Gerente General será el responsable de mantener una lista de todas las
personas que han tenido acceso total o parcial a los antecedentes constitutivos
de la información confidencial.
c) Medios de almacenamiento de la información privilegiada:
El Gerente General dispondrá la adopción de las medidas necesarias para
resguardar el acceso restringido a los antecedentes constitutivos de la
información confidencial.
El Directorio podrá en cualquier tiempo verificar el cumplimiento de las
medidas anteriormente señaladas.
• las medidas de seguridad que emplean:La seguridad de los niños es muy importante para nosotros. Exhortamos a los padres a enseñar a sus hijos a proteger sus datos personales mientras se encuentran en línea.
Recomendamos que los niños siempre pidan autorización a sus padres antes de enviar sus datos personales a un destinatario en línea. Coca-Cola no revela a terceros información de identificación personal de usuarios menores de 18 años. Asimismo, no enviamos ninguna oferta directa vía e-mail a usuarios que indican ser menores de 18 años, los cuales se pueden registrar en esta página, si están en plena capacidad de ejercicio de sus derechos y deberes y garantizan que, de acuerdo a la legislación del país donde se registren, no tienen impedimento alguno en registrarse en esta página y sus actividades. Para algunas actividades se requerirá el consentimiento escrito, y de ser necesario a criterio de Coca-Cola Notariado, de los padres o representantes.
No tenemos manera de comprobar la edad ni demás datos personales suministrados por nuestros usuarios, por lo que sólo podemos tratar como menores de 18 años a aquellos usuarios cuyo registro revele tal condición.
Organícense en equipos de 2 o 3 personas e investiga en una empresa (La que tu gustes, siempre y cuando respalden periódicamente su información) lo siguiente:
Coca-cola
• las políticas de resguardo que manejan: De acuerdo con lo dispuesto por la Norma de Carácter General Nº 210 de la SVS, se
entenderá por información de interés toda aquella que sin revestir el carácter de hecho o
información esencial sea útil para un adecuado análisis financiero de las entidades, de sus
valores o de la oferta de éstos y que se pretenda divulgar, directa o indirectamente, a un
grupo específico o determinado del mercado, ya sea por los directores, gerente general,
gerentes y/o ejecutivos principales de la Sociedad u otro agente externo autorizado por la
administración de la Sociedad. Se entenderá dentro de este concepto, por ejemplo, toda
aquella información de carácter legal, económico y financiero que se refiera a aspectos
relevantes de la marcha de los negocios sociales, o que pueda tener impacto sobre los
mismos.
El Gerente General dispondrá la divulgación de la información de interés mediante su
publicación en la Página Web de la Sociedad, comunicados de prensa u otro medio
formal idóneo, entendiendo efectuada así la oportuna y debida difusión a los accionistas y
al mercado general.
En todo caso, la información de interés deberá ser difundida al mercado general al tiempo
de ser entregada al grupo específico o determinado al cual se pretende divulgar. De no ser
posible entregar simultáneamente la información, el Gerente General deberá procurar que
ésta se entregue al mercado en el menor tiempo posible, a través de su Página Web.
Sin perjuicio de lo anterior, no será necesario realizar la difusión de la información de
interés cuando la Sociedad deba proporcionar la información de interés a un tercero con
el objeto de cumplir con alguna regulación legal o contractual, siempre y cuando el
receptor de la información se encuentre obligado legal o contractualmente a guardar
confidencialidad de la información recibida. En tal sentido, las relaciones de tipo
contractual se circunscribirán a aquellas que están relacionadas con la Sociedad.
• Que medios de almacenamiento utilizan:
Medios de almacenamiento de la información privilegiada:
El Gerente General dispondrá la adopción de las medidas necesarias para
resguardar el acceso restringido a los antecedentes constitutivos de la
información confidencial.
El Directorio podrá en cualquier tiempo verificar el cumplimiento de las
medidas anteriormente señaladas.
• El lugar donde resguardan la información:Mecanismos de resguardo.
La información confidencial estará sujeta a los siguientes mecanismos de
resguardo:
a) Deber de reserva:
Todas las personas que tengan conocimiento de la información confidencial
de la Sociedad deberán abstenerse de revelarla a cualquier tercero, salvo que
su comunicación sea estrictamente necesaria para el mejor interés de la
Sociedad. En tal caso, previo a transmitir esta información confidencial, se
deberá comunicar este deber de reserva al receptor de la información.
b) Deber de abstención de uso:
Toda persona en posesión de información confidencial deberá abstenerse de
usarla para cualquier fin que no diga directa relación con el mejor interés
social.
Por lo mismo, las personas mencionadas deberán abstenerse de comprar o
vender valores de oferta pública emitidos por la Sociedad y, en general,
ejecutar o celebrar, directamente o a través de personas naturales o jurídicas
relacionadas, cualquier acto o contrato cuya rentabilidad esté asociada a la
cotización de los valores emitidos por la Sociedad.
Asimismo, deberán abstenerse de utilizar dicha información para cualquier
beneficio personal o de terceros, sean o no estos relacionados, cualquiera que
sea el tipo de beneficio que la operación respectiva pudiera producirles.
11
c) Deber de abstención de recomendación:
Asimismo, toda persona en posesión de información confidencial deberá
abstenerse de recomendar, en cualquier forma y a cualquier tercero, la
adquisición o enajenación a cualquier título de valores emitidos por la
Sociedad.
Los deberes antes señalados cesarán cuando la información confidencial haya
sido puesta en conocimiento del mercado en general.
• La frecuencia en la que lo realizan:Adicionalmente, la información confidencial, se regirá por las siguientes reglas,
cuyo cumplimiento será fiscalizado por el gerente general:
a) Procedimiento de Comunicación Interna:
Todo hecho o antecedente constitutivo de información confidencial deberá
ser de acceso restringido a aquellas personas estrictamente necesarias de
acuerdo a las circunstancias de cada caso. El Gerente General será
responsable de asegurarse de que todo receptor de los antecedentes
constitutivos de la información confidencial esté sujeto a los mecanismos de
resguardo antes indicados.
b) Lista de personas con acceso a la información privilegiada:
El Gerente General será el responsable de mantener una lista de todas las
personas que han tenido acceso total o parcial a los antecedentes constitutivos
de la información confidencial.
c) Medios de almacenamiento de la información privilegiada:
El Gerente General dispondrá la adopción de las medidas necesarias para
resguardar el acceso restringido a los antecedentes constitutivos de la
información confidencial.
El Directorio podrá en cualquier tiempo verificar el cumplimiento de las
medidas anteriormente señaladas.
• las medidas de seguridad que emplean:La seguridad de los niños es muy importante para nosotros. Exhortamos a los padres a enseñar a sus hijos a proteger sus datos personales mientras se encuentran en línea.
Recomendamos que los niños siempre pidan autorización a sus padres antes de enviar sus datos personales a un destinatario en línea. Coca-Cola no revela a terceros información de identificación personal de usuarios menores de 18 años. Asimismo, no enviamos ninguna oferta directa vía e-mail a usuarios que indican ser menores de 18 años, los cuales se pueden registrar en esta página, si están en plena capacidad de ejercicio de sus derechos y deberes y garantizan que, de acuerdo a la legislación del país donde se registren, no tienen impedimento alguno en registrarse en esta página y sus actividades. Para algunas actividades se requerirá el consentimiento escrito, y de ser necesario a criterio de Coca-Cola Notariado, de los padres o representantes.
No tenemos manera de comprobar la edad ni demás datos personales suministrados por nuestros usuarios, por lo que sólo podemos tratar como menores de 18 años a aquellos usuarios cuyo registro revele tal condición.
Virus informatico
practica #13
Busca en internet la información siguiente:
1.- Virus
• Concepto: un atentado contra la seguridad. Los virus de las computadoras, también llamados virus informáticos, son en primer lugar, un atentado contra la seguridad de los sistemas de cómputo. Los métodos de seguridad en el uso de equipos son antiguos y han funcionado bien, pero ahora es necesario enfrentarse a nuevos y desconocidos peligros. El manejo adecuado de los métodos de seguridad en la organización jugarán un papel decisivo en reducir los riesgos. La educación de todos los usuarios de computadora y su activa participación en el seguimiento de ciertas normas, es de vital importancia.
Clasificación: Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".
Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
La clasificación mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles
• Programas Overlay
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo.
Por el tipo de Daño que producen:
• Sobre-escribe o borra archivos o programas
• Corrompe o borra sector de carga inicial o BOOTeo
• Corrompe datos en archivos
• Formatea o borra todo/parte del disco
• Directa o indirectamente corrompe relación de los archivos
• Afecta sistema tiempo-operación
• Corrompe programas o archivos relacionados
Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones.
Entendiendo que existe mas de 1,400 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.
Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.
• Daños: mal funcionamiento del equipo de computo
• Efectos: perder datos, estar sin función dañar disco duro etc.
2.- Antivirus
•Concepto: Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección
•Funcion: La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora.
•Tipo:Antivirus
* Cortafuegos
* Antiespías
* Antipop-ups
* Antispam
•Antivirus mas comunes:Swizzor
El Brontok (Win32/Brontok.B)
Netsky.P (Win32/Netsky.Q)
Kamasutra (Win32/VB.NEI)
Win32/Adware.WinFixer
Win32/Exploit.WMF
Win32/Rbot
Win32/Adware.180Solutions
Win32/Adware.HotBa
Win32/Ani.gen
Busca en internet la información siguiente:
1.- Virus
• Concepto: un atentado contra la seguridad. Los virus de las computadoras, también llamados virus informáticos, son en primer lugar, un atentado contra la seguridad de los sistemas de cómputo. Los métodos de seguridad en el uso de equipos son antiguos y han funcionado bien, pero ahora es necesario enfrentarse a nuevos y desconocidos peligros. El manejo adecuado de los métodos de seguridad en la organización jugarán un papel decisivo en reducir los riesgos. La educación de todos los usuarios de computadora y su activa participación en el seguimiento de ciertas normas, es de vital importancia.
Clasificación: Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".
Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
La clasificación mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles
• Programas Overlay
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo.
Por el tipo de Daño que producen:
• Sobre-escribe o borra archivos o programas
• Corrompe o borra sector de carga inicial o BOOTeo
• Corrompe datos en archivos
• Formatea o borra todo/parte del disco
• Directa o indirectamente corrompe relación de los archivos
• Afecta sistema tiempo-operación
• Corrompe programas o archivos relacionados
Naturalmente hay virus que no solo caen en una, sino en varias clasificaciones.
Entendiendo que existe mas de 1,400 virus identificados, y cada día aparecen nuevos virus, les ayudará a comprender la magnitud y complejidad de los problemas que se tendrá en el futuro con los virus. Un mismo virus puede ejecutar diferentes daños a diferentes partes de las unidades de almacenamiento, o archivos.
Pero, eso no es todo, son muchos los "hackers", o apasionados de la computación que sentados horas y horas frente a sus equipos, están buscando la forma de producir el súper virus, capaz de no ser detectado, reproducirse sin ser notado, y causar toda clase de dolores de cabeza a los usuarios de computadora.
• Daños: mal funcionamiento del equipo de computo
• Efectos: perder datos, estar sin función dañar disco duro etc.
2.- Antivirus
•Concepto: Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección
•Funcion: La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora.
•Tipo:Antivirus
* Cortafuegos
* Antiespías
* Antipop-ups
* Antispam
•Antivirus mas comunes:Swizzor
El Brontok (Win32/Brontok.B)
Netsky.P (Win32/Netsky.Q)
Kamasutra (Win32/VB.NEI)
Win32/Adware.WinFixer
Win32/Exploit.WMF
Win32/Rbot
Win32/Adware.180Solutions
Win32/Adware.HotBa
Win32/Ani.gen
Medios de respaldo
practica #12
Investiga la siguiente información. Puede ser de tu módulo o en Internet.
• Concepto de respaldo: El respaldo de información es un proceso muy importante que debe tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo por accidentes
•Ventajas: unicamente es posible recuperar informacion
•Desventajas: tiempo de ejecucion
•Tipos de Respaldo: Completo, Incremental, Diferencial
·Software para respaldar información: sirve para recuperar archivos borrados
•Medidas de seguridad para los respaldos: respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
•Deberá existir un usuario del sistema, entre cuyas funciones este la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
•Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la perdida o destrucción.
•Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos
Investiga la siguiente información. Puede ser de tu módulo o en Internet.
• Concepto de respaldo: El respaldo de información es un proceso muy importante que debe tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo por accidentes
•Ventajas: unicamente es posible recuperar informacion
•Desventajas: tiempo de ejecucion
•Tipos de Respaldo: Completo, Incremental, Diferencial
·Software para respaldar información: sirve para recuperar archivos borrados
•Medidas de seguridad para los respaldos: respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
•Deberá existir un usuario del sistema, entre cuyas funciones este la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
•Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la perdida o destrucción.
•Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos
Suscribirse a:
Entradas (Atom)