miércoles, 28 de abril de 2010
UNIDADES BINARIAS
lunes, 19 de abril de 2010
LA MOTHERBOARD
MARCAS DE BOARD: ASUS, MSI, ABIT, FOXCONN, INTEL, SOYO, DFI, SIS, NVIDIA, XFX, AMD, BIOSTAR, ATI, ECS, PCCHIPS, GIGABYTE, ETC.
COMPONENTES DE UNA MOTHERBOARD:
conectores de alimentacion, zocalo de CPU, conectores de memoria RAM, chipset, cmos, bateria, bios, bus, conectores de entrada, puerto serie, puerto paralelo, puerto USB, conectores de audio, conectores IDE, conectores de expancion, interfaces externas.
Para mas informacion consulte:
http://www.monografias.com/trabajos52/placa-madre/placa-madre.shtml
MICROSOFT WORD
1.-Click en el Botón Inicio
2.- Seleccionar Todos los Programas
3. - Click en Microsoft Word
MICROSOFT EXCEL
MICROSOFT POWER POINT
VIRUS DE UN ORDENADOR
INFECTORES RESIDENTES EN MEMORIA: El virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción
INFECTORES DEL SECTOR DE ARRANQUE: Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él.
Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que
MACROVIRUS: Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access).
DE ACTIVES AGENTS Y JAVA APPLETS: Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión www de manera que el usuario no los detecta. CAMALEONES: Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
REPRODUCTORES: Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
GUSANOS (WORMS): Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.
BACKDOORS: Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos.Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no lo ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.
Herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, el funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este será reconocido como un virus informático.
TIPOS DE ANTIVIRUS
CA SOLO DETECCION: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA DETECCION Y DESINFECCION: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA DETECCION Y ABORTO DE LA ACCION: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB COMPARACION POR FIRMAS: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB COMPARACION DE SIGNATURE DE ARCHIVO : son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB POR METODOS HEURISTICOS: son vacunas que usan métodos heurísticos para comparar archivos.
CC INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.
CC INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista
WEBGUARD: para bloquear acceso a sitios maliciosos.
BOOTABLE RESCUECD: para retiro virus y recuperación de sistema
AVIRA: es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir.
AVAST! : es un software antivirus de la firma checa Alwil Software.
AVG: es un rango de antivirus y software relacionado con seguridad en Internet disponible para Microsoft Windows, Linux, y FreeB.
Para mas informacion consulte:
http://es.wikipedia.org/wiki/Virus_informático
http://es.wikipedia.org/wiki/Antivirus
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN ORDENADOR
· La placa madre
· Teclados
· Mouse
· Puerto de impresión
· Puerto de comunicación
· USB
· Memoria RAM
· Unidades de disco duro
· Fuente de poder
· Monitor
· Disquetera
· Procesador
· Unidad de CD
Consiste en hacer revisiones periódicas para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla, manteniendo de ésta manera cualquier herramienta o equipo en optimas condiciones de uso.
La diferencia entre estos dos tipos de mantenimiento de un ordenador es que el mantenimiento PREVENTIVO se basa en prevenir y solucionar fallas del equipo encambio el mantenimiento PREDICTIVO es detectar las fallas del equipo para despues dar tiempo y corregir las fallas sin perjuicios el equipo.
PERIFERICOS DE UN ORDENADOR
Entre algunos perifericos de un PC podemos encontrar:
TECLADO: dispositivo para introducir datos no gráficos.
MOUSE: Es un dispositivo electrónico que nos permite dar instrucciones a nuestra computadora a través de un cursor que aparece en la pantalla y haciendo clic para que se lleve a cabo una acción determinada.
MICROFONO: son los encargados de transformar energía acústica en energía eléctrica.
ESCANER: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos.
CAMARA WED: es una pequeña cámara digital conectada a una computadora la cual pude capturar imágenes y transmitirlas por internet.
LAPIZ OPTICO : Es una unidad de ingreso de información que funciona acoplada a una pantalla fotosensible.
JOYSTICK: Dispositivo señalador muy conocido, utilizado mayoritariamente para juegos de ordenador o computadora, pero que también se emplea para otras tareas.
Para mas informacion consulte:
http://www.monografias.com/trabajos5/losperif/losperif.shtml
http://www.alegsa.com.ar/Dic/periferico.php