Artículos sobre las actividades diarias del grupo de PFI de la Fundació Marianao a lo largo de todo el año.
lunes, 9 de mayo de 2016
jueves, 31 de marzo de 2016
Randomtime: Pokémon
Como contenido extra, absurdo y sin alguna razón, subo este pequeño montaje hecho en un momento... recreando el fantástico momento de pasar por un puente lleno de pescadores en Pokémon.
martes, 29 de marzo de 2016
Photoshop: Tampon de Clonación y los pinceles.
Photoshop, posiblemente la herramienta de edición más conocida entre todas... es obvio que una herramienta con semejante reputación tiene herramientas muy útiles y por ello, hablaremos de unas funciones de forma breve.
El tampón de clonar, una herramienta que permite que podamos clonar partes de la imagen en otro lado, lo que permite ya sea eliminar o extender algunas partes, como por ejemplo en la siguiente imagen el antes y después del uso del tampon.
El tampón de clonar, una herramienta que permite que podamos clonar partes de la imagen en otro lado, lo que permite ya sea eliminar o extender algunas partes, como por ejemplo en la siguiente imagen el antes y después del uso del tampon.
El pincel sirve sin embargo sirve
jueves, 3 de marzo de 2016
Restauración de sistema.
Hoy. hemos creado puntos de restauración de sistemas para comprobar sus capacidades, funciones y opciones para contestar a las siguientes preguntas.
¿Cuántos puntos de restauración han aparecido?
Han aparecido uno seis puntos de restauración.
¿Continua la aplicación instalada después de restaurar el sistema? ¿Por qué?
No, pues se ha vuelto a una versión pasada donde la aplicación no estaba.
¿Qué ha pasado con la carpeta Exemple? ¿Por qué?
Los archivos no se borran si no lo deseas, así pues la carpeta Example sigue ahí.
¿Cuántos puntos de restauración han aparecido?
Han aparecido uno seis puntos de restauración.
¿Continua la aplicación instalada después de restaurar el sistema? ¿Por qué?
No, pues se ha vuelto a una versión pasada donde la aplicación no estaba.
¿Qué ha pasado con la carpeta Exemple? ¿Por qué?
Los archivos no se borran si no lo deseas, así pues la carpeta Example sigue ahí.
lunes, 22 de febrero de 2016
Redes wifi
1.- Què és l'amplada de banda?
Es la potencia de wifi que te el router
2.- De quines formes podem saber si ens roben amplada de banda? Què hauriem de fer per assegurar-nos-en?
Amb programes especifics per averiguar quantes personnes hi han conectades, per assegurarnos mirar bien su ip o desconectar todos los dispositivos wifi de casa i mirar si hay alguien conectado
3.- Què significa DHCP i per a què ho utilitza el router?
es un bloqueig que fa el router per que solament pugin usar el router els que vols
4.- Quins tipus d'encriptació podem trobar a un router segons el text de l'article?
una encriptacio MAC
5.- Explica com es bloquea a algu al teu ruter
Es la potencia de wifi que te el router
2.- De quines formes podem saber si ens roben amplada de banda? Què hauriem de fer per assegurar-nos-en?
Amb programes especifics per averiguar quantes personnes hi han conectades, per assegurarnos mirar bien su ip o desconectar todos los dispositivos wifi de casa i mirar si hay alguien conectado
3.- Què significa DHCP i per a què ho utilitza el router?
es un bloqueig que fa el router per que solament pugin usar el router els que vols
4.- Quins tipus d'encriptació podem trobar a un router segons el text de l'article?
una encriptacio MAC
5.- Explica com es bloquea a algu al teu ruter
miércoles, 17 de febrero de 2016
martes, 16 de febrero de 2016
Redes: Los ping y los puertos
1. ¿Quiénes son los protagonistas del vídeo? Busca en Internet la función de cada uno.
TCP Packet: Se llama segmento TCP a los paquetes de bits que constituyen las unidades de datos del protocolo TCP
ICMP Ping Packet: El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query.
UDP Packet: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente.
The Router: Un router —también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos.
Ping of Death: Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
The Router Switch: MPLS (siglas de Multiprotocol Label Switching) es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP.
Un servidor proxy es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado.
2. ¿Que representan las "carreteras" de LAN?
Los canales de transmisión de los cuales disponen los dispositivos.
3.¿Qué es el servidor intermediario? ¿Qué comprobación realiza básicamente?
4. ¿Qué es el Cortafuegos? ¿Para qué se utiliza?
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
5.¿Qué es un paquete ping? ¿Y el "ping de la muerte"?
Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply). Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
El ping de la muerte es un envío masivo de paquetes de datos, usados para colapsar los sistemas.
6. ¿Qué es un puerto del cortafuegos?
Limita el acceso a la red
7.Busca en Internet cuales son los puertos de :
Web(HTTP): Puertos80/TCP
FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP.
20/TCP DATA Port
21/TCP Control Port
21/TCP Control Port
Emule: TCP Y UPD
Correo electrónico: Dejar por defecto (110 para POP , 143 para IMAP , 995 para POP SSL
lunes, 15 de febrero de 2016
Red: Presupuestos y componentes.
Hoy, hemos creado el presupuesto, estructura y una lista de materiales necesarios para crear una red, con precio incluido.
miércoles, 10 de febrero de 2016
- -Targeta amb una banda PCI i l'altra RJ45.
Precio: 399€
- - Targeta amb una banda PCI i l'altra Wifi.
Precio: 35,70
http://www.amazon.es/TP-LINK-TL-WDN4800-Adaptador-sensibilidad-desmontables/dp/B007GMPZ0A
- - Targeta amb una banda USB i l'altra RJ45.
Precio: 3,50
http://www.amazon.es/TARJETA-RED-ETHERNET-RJ45-USB/dp/B009NDFW1W
- - Targeta amb una banda USB i l'altra Wifi.
Precio: 29,95
http://www.pccomponentes.com/alfa_network_adaptador_wifi_usb_11n_ralink_2w_5dbi.html
- - Targeta amb una banda Expresscard o PCMCIA i l'altra RJ45.
Precio:31,87
http://www.amazon.es/dp/B003N3G1BI/ref=asc_df_B003N3G1BI31874664/?tag=googshopes-21&creative=24538&creativeASIN=B003N3G1BI&linkCode=df0&hvdev=c&hvnetw=g&hvqmt=
- - Targeta amb una banda Expresscard o PCMCIA i l'altra Wifi.
Precio. 39,99
http://www.amazon.com/Belkin-Wireless-Express-Card-N1/dp/B000KH2M7C
Lectores y los diferentes tipos de embalajes.
1.- ¿Para qué sirven las herramientas de etiquetaje?
Generar, manipular e interpretar diferentes tipos de etiquetas.
2.- Menciona y explica brevemente las diferentes herramientas de etiquetaje.
Impresoras de etiquetas: Sirven para sacar o añadir etiquetas. Existen dos tipos de Impresoras de etiquetas:
Fija: Tienen más funcionalidad y están para trabajar ininterrumpidamente.
Portátil: Se utilizan a menor escala.
Aplicadores automáticos de etiquetas: Son máquinas automatizadas con versiones portátiles y fijas.
Lector de códigos y RFID: Sistema óptimo para leer códigos, tiene formato fijo y portátil
3.- ¿Qué ventajas y qué inconvenientes hay entre una impresora de etiquetas fija y una portátil?
La impresora fija tiene más potencial para trabajar de seguido que una portátil, más la portátil dispone de más comodidad de uso.
4.- ¿Qué es un "Print & Apply"?
La necesidad de imprimir la etiqueta para inmediatamente darle uso.
5.-¿Un lector de código ha de estar conectado a un equipo? ¿por qué?
Necesita estar conectado a un equipo para interpretar la lectura.
6.- ¿Cuál es la función del embalaje?
Proteger contra daños externos, tales como golpes o humedad.
7.- ¿Contra qué pueden proteger los distintos tipos de embalaje?
Humedad, cargas eléctricas, roces, vibraciones, suciedad...
8.-Busca dos o tres productos que sean medios de proteccion para...
Cargas electrostáticas: Bolsa antiestática,
Roces y suciedad: Bolsa acolchada,
Humedad: Gel de sílice,
Golpes y Vibraciones: Polietileno, Prolipropileno, Film Korrvu
9.- Realiza con Paint o Gimp un "mural" donde se vean diferentes tipos de problemas, las fotos de los productos de embalaje para solucionarlos y alguna características de ellos.
La impresora fija tiene más potencial para trabajar de seguido que una portátil, más la portátil dispone de más comodidad de uso.
4.- ¿Qué es un "Print & Apply"?
La necesidad de imprimir la etiqueta para inmediatamente darle uso.
5.-¿Un lector de código ha de estar conectado a un equipo? ¿por qué?
Necesita estar conectado a un equipo para interpretar la lectura.
6.- ¿Cuál es la función del embalaje?
Proteger contra daños externos, tales como golpes o humedad.
7.- ¿Contra qué pueden proteger los distintos tipos de embalaje?
Humedad, cargas eléctricas, roces, vibraciones, suciedad...
8.-Busca dos o tres productos que sean medios de proteccion para...
Cargas electrostáticas: Bolsa antiestática,
Roces y suciedad: Bolsa acolchada,
Humedad: Gel de sílice,
Golpes y Vibraciones: Polietileno, Prolipropileno, Film Korrvu
9.- Realiza con Paint o Gimp un "mural" donde se vean diferentes tipos de problemas, las fotos de los productos de embalaje para solucionarlos y alguna características de ellos.
martes, 2 de febrero de 2016
Internet.
1.- ¿Qué es Internet?
Una red global de servicios que se usa para comunicarse o usar servicios de redes ajenas.
2.- resume brevemente la historia de Internet.
5.- ¿Qué es una IPv6?
10.- ¿Qué es la WWW?
Una red global de servicios que se usa para comunicarse o usar servicios de redes ajenas.
2.- resume brevemente la historia de Internet.
Tiene un nacimiento militar, usado principalmente para avisar a las tropas norteamearicanas, más tarde se inicio el protocolo TCP/IP que se utilizó para evolucionar a gran velocidad el uso de Internet, pero hasta 1990 no se construó la Word Wide Web (WWW)
3.- ¿Para qué sirve una dirección IP?
3.- ¿Para qué sirve una dirección IP?
Es un conjunto de números de identificación que equivaldrían al número de DNI del PC.
4.- Pon un ejemplo de dirección IP.
4.- Pon un ejemplo de dirección IP.
216.58.200.196
5.- ¿Qué es una IPv6?
Una versión mejorada en ámbitos generales de la actual y vieja IPv4, capaz de almacenar 340 sixtillones de IP
6.- ¿Qué diferencia hay entre IPv4 y IPv6?
La capacidad de bits y el número de IP disponibles.
7.- Define los siguientes conceptos.
ISP :Proveedor de servicios de internet: Encargado de ofrecernos un servicio de red, tales como Orange, Vodafone...
Servidor de serveis : Ofrece un sistema de web, como outlook, una web...
Servidor DNS : Se encarga de traducir los nombres de los equipos/servicios en su dirección IP.
8.- Usa los elementos anteriores para hacer un esquema y explicalo.
9.- ¿Cuando nos metemos en una página se descarga algo? ¿Donde se almacena?
Se descargan las coockies/página web para su uso, no es una descarga total pero si se bajan las imágenes y algunos componentes y se almacena en la caché.
7.- Define los siguientes conceptos.
ISP :Proveedor de servicios de internet: Encargado de ofrecernos un servicio de red, tales como Orange, Vodafone...
Servidor de serveis : Ofrece un sistema de web, como outlook, una web...
Servidor DNS : Se encarga de traducir los nombres de los equipos/servicios en su dirección IP.
8.- Usa los elementos anteriores para hacer un esquema y explicalo.
9.- ¿Cuando nos metemos en una página se descarga algo? ¿Donde se almacena?
Se descargan las coockies/página web para su uso, no es una descarga total pero si se bajan las imágenes y algunos componentes y se almacena en la caché.
10.- ¿Qué es la WWW?
Conjunto de de redes web.
La World Wide Web, un dominio mundial.
11.- ¿Qué es un dominio?
11.- ¿Qué es un dominio?
El nombre de un servicio web alojado en un servidor de internet.
12.- ¿Qué nos indican los siguientes dominios?
12.- ¿Qué nos indican los siguientes dominios?
13.- ¿Qué es una URL?
Es el nombre de dirección, para localizar las páginas web.
http://www.google.es
jueves, 28 de enero de 2016
Presupuesto.
Hoy, hemos hecho un presupuesto de un ordenador usando Microsoft Excel para calcularlo.
El uso de Excel es sencillo un a vez te adaptas a sus funciones, pero es eficaz para aquello para lo que se ha creado.
Procesos.
El administrador de tareas sirve para, en caso de bloqueo de una aplicación, se pueda cerrar sin detener al ordenador.
Hemos buscado los procesos de la calculadora y de Microsoft Word y los mostramos para caso de necesidad.
Tales como el blog, TeamViewer o el programa usado para las fotos, el Lightshot.
martes, 26 de enero de 2016
Usb.
1. ¿Cual es la velocidad de transferencia del USB 3.0? ¿Y del 2.0? ¿Y del 1.1?
Velocidad completa (1.1): Tasa de transferencia de hasta 12 Mbit/s (1,5 MB/s) según este estándar.
-USB 2.0: 34,13
1024*2=2048/60=34,13 segundos
-USB 1.1: 1365,33
1024*2=2048/1,5=1365,3 segundos
3. ¿Que mejoras aporta un USB 3.0?
-Tiene mayor velocidad que el 2.0 y reduce el consumo de energía (proporciona un 80% mas de carga que la versión 2.0 lo que reduce el tiempo de carga de dispositivos).
4. Busca una placa base que incluya algún puerto USB 3.0 en su panel posterior. Anota la marca, el modelo, el enlace a la página, una foto y su precio.
Gigabyte GA-H57M-USB3
5. Busca un ordenador portátil que tenga algún puerto USB 3.0. Anota la marca, el modelo, el enlace de la página, una foto y su precio.
Toshiba ChromeBook CB30-B-103 N2840/2GB/16GB SSD/13.3" - Portátil
6. Si quisiéramos añadir puertos USB 3,0 a nuestro ordenador de sobremesa habría que hacerlo a través de una tarjeta de expansión. Busca si hay alguna tarjeta de expansión de puertos USB 3.0 y copia el enlace, una foto y el precio.¿ A través de que ranura de expansión se conecta?
Transcend Tarjeta PCI Express 2 Salidas USB 3.0 - Conexión
Nueva conectividad USB, compatible también con periféricos USB2.0
7.Busca al menos tres periféricos que aprovechen el nuevo puerto USB 3.0 (Discos duros externos, pendrives, grabadores externas.... etc.)
Kingston DataTravel R3.0 G2 16GB USB 3.0 - Llave/Memoria

WD My Book 4TB Disco Duro USB3.0 - Disco Duro Externo

StarTech Capturadora de Vídeo USB 3.0 - Capturadora
Velocidad completa (1.1): Tasa de transferencia de hasta 12 Mbit/s (1,5 MB/s) según este estándar.
Alta velocidad (2.0): Tasa de transferencia de hasta 480 Mbit/s (60 MB/s) pero con una tasa real práctica máxima de 280 Mbit/s (35 MB/s). El cable USB 2.0 dispone de cuatro líneas, un par para datos, y otro par de alimentación.
Superalta velocidad (3.0): Tiene una tasa de transferencia de hasta 4,8 Gbit/s (600 MB/s). La velocidad del bus es diez veces más rápida que la del USB 2.0, debido a que han incluido 5 contactos adicionales.
2. De forma teórica... ¿cuanto tardaríamos en copiar una película de 2GB a través de un puerto USB 3.0? ¿Y a través de un 2.0? ¿Y de un 1.1?
USB 3.0:
1024*2=2048/600=3,41 segundos
2. De forma teórica... ¿cuanto tardaríamos en copiar una película de 2GB a través de un puerto USB 3.0? ¿Y a través de un 2.0? ¿Y de un 1.1?
USB 3.0:
1024*2=2048/600=3,41 segundos
-USB 2.0: 34,13
1024*2=2048/60=34,13 segundos
-USB 1.1: 1365,33
1024*2=2048/1,5=1365,3 segundos
3. ¿Que mejoras aporta un USB 3.0?
Gigabyte GA-H57M-USB3
5. Busca un ordenador portátil que tenga algún puerto USB 3.0. Anota la marca, el modelo, el enlace de la página, una foto y su precio.
Toshiba ChromeBook CB30-B-103 N2840/2GB/16GB SSD/13.3" - Portátil
Precio: 332
6. Si quisiéramos añadir puertos USB 3,0 a nuestro ordenador de sobremesa habría que hacerlo a través de una tarjeta de expansión. Busca si hay alguna tarjeta de expansión de puertos USB 3.0 y copia el enlace, una foto y el precio.¿ A través de que ranura de expansión se conecta?
Transcend Tarjeta PCI Express 2 Salidas USB 3.0 - Conexión
7.Busca al menos tres periféricos que aprovechen el nuevo puerto USB 3.0 (Discos duros externos, pendrives, grabadores externas.... etc.)
Kingston DataTravel R3.0 G2 16GB USB 3.0 - Llave/Memoria

WD My Book 4TB Disco Duro USB3.0 - Disco Duro Externo

StarTech Capturadora de Vídeo USB 3.0 - Capturadora
Características HDMI
En esta tabla mostramos las características de cada versión de los HDMI, viendo como con cada versión, algunas cosas se optimizan, mejoran o añaden nuevas funciones tales como con el cambio que hubo con el soporte DVD-A de la versión 1.0 a la 1.1.
El HDMI no solo se encarga del vídeo, si no de otras funciones tales como el audio.
Las mejoras de la calidad va en aumento, como entre el máximo de banda de la versión 1.2 a la 1.3, que pasa de 165 a 350 MHz.
Hay distintas longitudes y precios entre los distintos HDMI, sin embargo a mayor longitud más pérdida de potencia hay.
El HDMI no solo se encarga del vídeo, si no de otras funciones tales como el audio.
Las mejoras de la calidad va en aumento, como entre el máximo de banda de la versión 1.2 a la 1.3, que pasa de 165 a 350 MHz.
Hay distintas longitudes y precios entre los distintos HDMI, sin embargo a mayor longitud más pérdida de potencia hay.
lunes, 25 de enero de 2016
Etiquetado.
1. ¿Por qué es fundamental el etiquetado de equipos informáticos?
2. Di y explica las finalidades del etiquetado.
3. ¿Para qué sirve el precintado?
Codi de barres: Es rápido y exacto, pero si se olvida ingresar el código de liquidación pueden aparecer discrepancias de precios.
Codi QR: Permite almacenar muchos datos en poco sitio, pero necesitas un móvil con un lector QR para usarlo.
El etiquetado de equipos informáticos es importante tanto para agilidad las labores de control y mantenimiento como para mejorar el servicio a los clientes.
2. Di y explica las finalidades del etiquetado.
Mantener un stock al día, controlar la mercancía, evitar robos...
3. ¿Para qué sirve el precintado?
Para saber si se ha abierto o no la mercancía para saber de posibles modificaciones.
4. Haz una tabla donde pongas una ventaja e inconveniente de cada tipo de etiqueta.
Codi de barres: Es rápido y exacto, pero si se olvida ingresar el código de liquidación pueden aparecer discrepancias de precios.
Codi QR: Permite almacenar muchos datos en poco sitio, pero necesitas un móvil con un lector QR para usarlo.
Etiqueta RFID: No requiere visión directa entre emisor y receptor, pero pueden almacenar pocos datos.
viernes, 22 de enero de 2016
Antivirus online.
Hoy, hemos hecho un vídeo para enseñar la utilidad de los antivirus en línea y el como usarlos, espero que lo disfruteis.
En caso de dar error, usa esto.
jueves, 21 de enero de 2016
Antivirus
1.¿El antivirus del vídeo era residente? ¿Qué significa residente?
5.Enumera y explica los virus más peligrosos, los más actuales y los más extendidos.
El antivirus del vídeo era residente, ya que está dentro del ordenador y no es ajeno a este.
2.Si había un antivirus... ¿por qué se infectó el sistema?
2.Si había un antivirus... ¿por qué se infectó el sistema?
El antivirus detecta los virus que atacan directamente, sin embargo si viene camuflado en un archivo se tarda más en detectarlo.
3. ¿Qué es un correo en cadena?
3. ¿Qué es un correo en cadena?
Un correo que se va pasando entre distintos contactos del infectado.
4. ¿Quién es la "Gran Flecha"?
4. ¿Quién es la "Gran Flecha"?
El usuario.
De los más peligrosos y actuales está el BACKDOOR.BANECHANT y el más extendido es Mydoom A.
El virus informático Mydoom está camino de causar la mayor epidemia vírica de Internet. El gusano, que llega camuflado en forma de mensaje de error del sistema, se ha extendido como la pólvora por todo el mundo, superando al temible SoBig.F. Según la empresa de seguridad española Panda Software, el virus ya es el más extendido del planeta, con un 4,32% de ordenadores infectados.
Virus
¿Qué es un virus informático?
Un virus es un software malicioso que tiene por objetivo el alterar el funcionamiento de tu ordenador sin tu permiso y/o conocimiento.
¿Qué tipos de efectos y daños producen los virus informáticos?
Reemplazan los archivos ejecutables por otros infectados para que al ejecutar, inicies el virus en cuestión.
Tipos principales de virus informáticos y características de los mismos.
Virus de archivo: Afectan a los archivos, unos ejemplos de este tipo de virus serían Virus de macro, los virus ejecutables o los virus residentes.
Virus de disco: Afectan principalmente al almacenamiento, unos ejemplos serían los virus FAT o los virus de boot.
¿Que son los gusanos y los troyanos?
El gusano es un virus informático que no tiene la orden de infectar, si no de colapsar el ordenador mediante procesos y el troyano es un malware que se dedica a desviar la información de tu ordenador para enviárselo a terceros.
¿Cómo se propagan los virus e infectan los ordenadores?
Mediante correos, o distinto software.
Medidas de prevención para evitar infecciones.
Evitar descargar cosas de dominios ajenos a los oficiales, mirar con cuidado donde entras....
Antivirus: Tipos principales
Antimalware, antispyware... los residentes, los no residentes...
Historias de los virus informáticos.
El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
Virus de disco: Afectan principalmente al almacenamiento, unos ejemplos serían los virus FAT o los virus de boot.
¿Que son los gusanos y los troyanos?
Historias de los virus informáticos.
miércoles, 20 de enero de 2016
Excel: Primera y segunda actividad.
En un breve resumen, expondré lo que se ha hecho hoy utilizando Microsoft Excel.
Principalmente, se ha hecho un uso inicial de las tablas y de algunas funciones como el auto-cálculo.
Para las tablas y su formato, es tan sencillo como seleccionar el área deseada y darle al botón derecho del ratón, una vez allí ve a formato de tabla y configura a placer.
En caso de que el texto se descompense por las casillas, tan solo selecciona las casillas adyacentes y selecciona Combinar y centrar para que se solucione el problema, ahora pasaremos a los cálculos.
Excel dispone de auto cálculo, por lo que la parte más difícil no es si no saber como usarlo.
Rellena las casillas con los datos necesarios y, en caso de hacer una suma, será tan sencillo como seleccionar los números y una casilla adicional que servirá para el resultado y darle al botón de Autosuma que aparece en la imagen de arriba, para otros cálculos se necesitaría de un pequeño "comando" bastante sencillo y variante:
Para dividir se utiliza /
Para multiplicar se utiliza *
Para restar -
Es tan sencillo como ir a la casilla donde deseas el resultado y poner lo siguiente:
=(
Una vez tengas eso, tan solo debes seleccionar una casilla con los datos deseados mientras pulsas la tecla Control y se pasará la dirección de la casilla, como podría ser D-6 por dar un ejemplo, entonces entraría la operación y deberías poner el símbolo adecuado a lo que buscas, un ejemplo sería.
=(D6/D7)
Entonces al darle a enter, se haría el cálculo correspondiente.
Suscribirse a:
Entradas (Atom)