jueves, 28 de febrero de 2013

Opinión/resumen del punto 1 y 2.

    ·        Opinión de procesador de textos e interfaz de Word. 

Puedes ver los diferentes cambios que han tenido los procesadores, darte cuenta que algo tan simple se puede llegar a convertir en algo muy útil para nosotros,  es sorprendente ver que de una máquina de escribir se pudo lograr todo un cambio, por lo que la interfaz de Word nos ayuda y nos sirve de mucho, ya que tiene muchas funciones que nos ayudan a realizar un buen trabajo, ademas que es simple.


El procesador de textos y la interfaz de Word, se relacionan mucho, para míes como si fueran uno solo.

Comandos.


2) Interfaz de word.


1) Antecedentes del procesador de textos.


Definición: Un procesador de textos es software informático destinado a la creación y edición de documentos de texto, como el uso del computador para la elaboración de documentos escritos mediante un programa.

Historia: El procesador pudo progresar por la necesidad de los escritores.


El chino "An Wang" en los años 70 remplazo la maquina de escribir por un microprocesador.


Christopher Latham Sholes, con dos colegas, inventó la primera máquina de escribir aceptada en 1867, se comercializo en 1874 por la componía "Remington & Sons".

Thomas Edison patentó una máquina de escribir eléctrica en 1872, el primer modelo fue incluido hasta los años 20, en los años 30, IBM introdujo una versión más refinada, la IBM Electromatic, aumentó las velocidades de escritura y rápidamente tuvo una aceptación.
En 1964 IBM desarrolló la MT/ST (máquina de escribir magnética de Tape/Selectric)
En 1969 IBM introdujo la MagCards, tarjetas magnéticas que se ponian en una caja unida a la máquina de escribir y grababan el texto mientras esto era mecanografiado.

En 1972 Lexitron y Linolex desarrollaron algo similar al procesador de textos, incluyeron las pantallas de visualización y los cassettes de cinta para el almacenaje.


Vydec, en 1973, fue el primer fabricante que produjo un sistema de procesamiento de textos usando los disquetes para el almacenamiento.


Nuevas características e innovaciones han sido introducidas a lo largo de este tiempo.


Ejemplos:
El WordStair, el WordPerfect, el MS Word, el Writ, el Wordsair.



miércoles, 27 de febrero de 2013

Proyecto de vida.

1. El punto de partida, mi situación:

Mis fortalezas:
-Ser buena hermana.
-Comprensiva.
-Divertida *solo con las personas que me agradan*

Mis debilidades:
-Soy muy indecisa.
-Me enojo mucho cuando algo no me agrada, cuando me despiertan, o cuando algo se me hace muy estúpido.
-Me pongo triste por cosas que no valen la pena.
-Hago las cosas a ultima hora.
-Soy muy dormilona.

2. Autobiografía

¿Quienes han sido las personas que han tenido mayor influencia en mi vida y de que manera?
-Mi mamá, me apoyaba en todo, cuando la necesitaba siempre estaba ahí para ayudarme, la manera en que hablaba conmigo hacia que yo me convenciera en tomar las decisiones que yo tenia en mente, también por la manera en que me educo, otra razón por la que ha sido una influencia en mi, es que quiero ser como ella cuando sea grande, y ser una buena madre como ella lo fue.

¿Cuales han sido mis intereses desde la temprana edad?
-Terminar mi carrera.
-Aprender a tocar la batería.

¿Cuales han sido los acontecimientos que han influido en forma decisiva en lo que soy ahora?
-Mis decisiones sobre en que escuela quería estudiar, en mis amistades, en mi forma de ser.

¿Cuales han sido en mi vida los principales éxitos y fracasos?
Éxitos:
-Entrar al CCH.

Fracasos
-Perder un año de estudio.
-Aun no e podido aprender a tocar la batería.

¿Cuales han sido mis decisiones mas significativas?
-Tener a los amigos que tengo ahora.
-En donde quise estudiar.

3.Rasgos de mi personalidad.

Aspecto físico.
Me gusta:
-Mis ojos, mi boca, mi altura, mis cejas y mis pestañas.
No me gusta:
-Mi nariz, mi manos, mi cabello, mi piernas y mi piel de la cara.

Relaciones sociales.
Me gusta:
-La confianza, la diversión, la lealtad, la comprensión y la humildad.
No me gusta:
-La hipocresía, las mentiras, las envidias, los enojos y las humillaciones.

Vida espiritual.
Me gusta:
-La paz, la tranquilidad, la superación, la armonía y la relajación.
No me gusta:
-

Vida emocional
Me gusta:
-Los retos, las sorpresas.el compañerismo, el amor y  la felicidad.
No me gusta:
-El aburrimiento, la tristeza, la soledad, el sufrimiento y miedo.

Aspectos intelectuales.
Me gusta:
-Mi creatividad, cordura, memoria,
No me gusta:

Aspectos vocacionales.
Me gusta:
-La escuela en donde pertenesco
No me gusta:
-

4.Quien soy.

¿Caules son las condiciones facilitadoras o impulsadoras de mi desarrollo (tanto personales como las existentes en el medio)?
El apoyo de mi familia, de amigos

¿Cuales son las condiciones obstaculizadoras o inhibidaras para mi desarrollo (tanto personales como las existentes en el medio)?
Mis miedos, mis temores, mis debilidades.

Organice la información obtenida teniendo en cuenta los siguientes aspectos:

¿Cuál será el plan de acción a seguir?
-Superarme yo misma, poco a poco

5. ¿Quién seré? Convertir sueños en realidad

¿Cuáles son mis sueños?

-Terminar mi carrera, tocar la batería

¿Cuáles son las realidades que favorecen mis sueños?

-Que estudio en un CCH, que hay un posibilidad que mi papa me pague mi curso de batería

¿Cómo puedo superar los impedimentos que la realidad me plantea para realizar mis sueños? ¿Cómo puede potenciar o enriquecer mis condiciones facilitaras? ¿Cómo puedo enfrentar las condiciones obstaculizadoras?

-Todo lo que necesito es luchar por lo que quiero, aprendí que tengo que esforzarme desde un principio, no dejarme vencer por cualquier tontería o persona.

¿Cómo sé que logré realizar lo que quería? ¿Cuáles serán las soluciones? ¿Cuáles serán las acciones derivadas a seguir?

-Viendo si lo resultados van mejorando, seguir adelante y superarme poco a poco.

6. Mi programa de vida
El propósito de mi vida. es...

-Tocar la batería, terminar una carrera probablemente ser veterinaria, tener mi propio departamento, tener una economía estable, estar con mis amigos, salir a varios lugares y disfrutar la vida.

Analizo mi realidad para realizar el plan de acción: ¿Cuál es mi realidad? ¿Qué tengo? ¿Qué necesito? ¿Qué puedo hacer? ¿Qué voy a hacer?

-Mi realidad es que estoy en proceso para terminar mi CCH, lo que tengo a mi familia, a mis amigos, lo que necesito es luchar por mis sueños, no darme por vencida, lo que puedo hacer y are es arreglar los problemas con unas personas, echarle mas ganas a la escuela.








Mapa.


martes, 26 de febrero de 2013

Examen de la unidad.




1.Escribe tres medidas que puedes realizar para evitar un contagio por virus


 
-Instalar un cortafuegos personal para aumentar la seguridad del ordenador mientras esté conectado a Internet.
- Instalar un programa antivirus y mantenerlo actualizado.
- Hacer una copia de datos en otro soporte de almacenamiento como en un CD-ROM o en un DVD.

2. Escribe la definición de virus.
-Es un malware que alterara el normal funcionamiento de la computadora, reemplazan archivos ejecutables por otros infectados con el código de este, pueden destruir de manera intencionada, los datos almacenados en un computadora.

3. ¿Qué es Troyano?
-Es un software malicioso que se presenta al usuario como un programa inofensivo pero al ejecutarlo ocasiona daños.

4. ¿Qué es un gusano?
-Es un malware que tiene la propiedad de duplicarse a sí mismo, generalmente son invisibles al usuario, se propaga de ordenador a ordenador, no precisa alterar los archivos de programas, reside en la memoria y casi siempre causan problemas en la red para enviar copias de sí mismos a otros nodos y así poder propagarse.


5. Escribe las características de una bomba lógica?

-Es un código que esta insertado intencionalmente en un programa informático, permanece oculto hasta cumplirse una o más condiciones preprogramadas y se ejecuta una acción maliciosa. Sus características son: Borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor.

6. ¿Qué es un antivirus?, y que acciones debemos realizar para que sea efectivo.-Son programas que detectan y eliminan virus informáticos. En el paso del tiempo, han echo la aparición de sistemas operativos más avanzados e Internet, así que los antivirus han evolucionado hacia programas más avanzados, detectan virus informáticos, los bloquean, desinfectan y previenen una infección de los mismos. El antivirus para que funcione bien se debe de actualizar constantemente.

lunes, 25 de febrero de 2013

Unidad 4. PRACTICA 3





Ejercicios:
Investiga sobre software antivirus gratuito en la Internet: "avast!" es un software antivirus, que es gratuito, de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.

Investiga sobre el antivirus NOD32 2.5: Puede encontrar cualquier tipo de virus o mallware maligno que amenace al ordenador, ademas su motor unificado y heuristico "Threatsense Technology" que este puede llegar a detectar cualquier elemento sospechoso.

Investiga otras medidas para proteger tu equipo de contagio por software malicioso: -Tener controlado al personal en cuanto a la instalación de software, asegura la calidad de la procedencia del mismo
-Disponer el software con seguridad adecuada.
 -Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
-Asegurar licencias, que imponen métodos de instalación, que dificultan la reinstalación rápida de la red. Los programas no siempre tienen alternativas.
-Buscar alternativas más seguras, existe el software que es famoso por la cantidad de agujeros de seguridad que introduce, es imprescindible conocer si se puede encontrar una alternativa que proporcione una seguridad extra.

Investiga que es una bomba lógica: Una bomba lógica es un código que esta insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

Investiga que es un rootkit:
Este programa permite un acceso de privilegio continuo a una computadora, mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


Investiga que es un Firewall y para que sirve: Es una parte de una red que está diseñada para bloquear el acceso no autorizado, permitiendo comunicaciones autorizadas, se trata de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos. Este funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.

Este sirve para controlar todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso, para esto se examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC, dependiendo del servicio el firewall decide si lo permite o no.

Unidad 4. PRACTICA 2






Las acciones del gusano ZippedFiles: Este virus se da cuando se abre un correo electrónico y este tiene un fichero adjunto, al abrirse el virus destruye datos del ordenador y se propaga.

La propagación y acciones del gusano Bubbleboy: Su propagación es extremadamente rápida, se realiza un agujero de seguridad de Internet Explorer 5, es posible realizar sus infecciones enviando mensajes de correo electrónico en los que no se adjunta o incluye ningún tipo de archivo, se puede visualizarlo desde Outlook 98, o Outlook Express 5 para que el gusano pueda crear el archivo UPDATE.HTA.

-Bubbleboy es un gusano que funciona bajo Windows 95, en Windows 98 y en Windows 2000, sólo es posible que funcione en las versiones española o inglesa, ya que hace referencia directa al directorio de inicio, no utiliza variables del sistema que le permitia actuar sobre cualquier versión, en el directorio comentado, crea el archivo UPDATE.HTA.

Acciones del troyano Sir Can y en qué país se escribió: Se puede enviar a si mismo, con documentos y otros archivos del ordenador, a todos los usuarios de dirección windows y direcciones de archivos temporales de internet, este se escribió en "Borlan Delphi"

La plataforma que ataca el gusano Slapper: Este puede infectar varios servidores como Linux, Mandrake, Caldera, Debian entre otros.

Qué es un rootkit: Este programa permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Unidad 4. PRACTICA 1

1)Utilizando Internet intenta encontrar un ejemplo de cada tipo de virus definido previamente.
-Archivos ejecutables: El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para retornar al huésped y ejecutar las acciones esperadas por el usuario. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables.
Ejemplos: Chernovil, Darth Vader, PHX.

Virus en el sector de arranque: Se reproduce una vez en cada disco lógico localizándose en zonas muy concretas, como el tamaño de un sector es pequeño, el virus suele ocupar varios, marcándolos como defectuosos para camuflar su presencia.
Ejemplos:512, Stoned, Michelangelo, Diablo.

Virus Residente: Cada vez que se produce un acceso, el virus verifica si el disco o archivo objetivo al que se accede, está infectado y si no lo está procede a almacenar su propio código en el mismo.
Ejemplos: 512, Avispa, Michelangelo, DIR II.

Macrovirus: Infectan archivos de información generados por aplicaciones de oficina que cuentan con lenguajes de programación de macros, son de los más expandidos, ya que los usuarios necesitan hacer intercambio de documentos para realizar su trabajo.
Ejemplos: De Microsoft Word: CAP I, CAP II, Concept, Wazzu, de Microsoft Excel: Laroux, de Lotus Amipro: GreenStripe.

Virus multipartites: Pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Ejemplos: Ywinz.

2)Investiga el virus Klez.
¿Cual es su “carga destructiva” (payload)? Infectar archivos ejecutables, robar documentos y los envía por e-mail, daña archivos de programas antivirus y descarga otro virus llamado Elkern.

El virus Klez es muy conocido por su técnica de SPOOFING. ¿Qué es SPOOFING? Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, se clasifican los ataques de spoofing, en función de la tecnologia utilizada, entre ellos tenemos el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o email spoofing.

Acabas de enterarte que tu ordenador está infectado con el virus Klez. Investiga como eliminar el virus. Este virus hace que se libere otro llamado Elkern.C., para eliminarse los dos se debe de desconectar el cable de red de todas las estaciones y servidores que la compongan, de esta forma se evitará que se infecten de nuevo durante el proceso de desinfección, después se deben realizar los pasos de desinfección en cada uno de los equipos, incluidos los servidores.

3) Mediante Internet encuentra un ejemplo de troyanos y spyware.Troyanos. NetBus, Bak Office, Back Office 2000, Sub 7, KaoS, Bifrost, Bandook y Poison lvy.
Spyware. Webhancer, SonqSpy, Realpayer, Mattel Broadcast y HotBar.

4) Virus recycler.
Este virus aprovecha la función de ejecución automática de Windows, este se originó del gusano W32.Lecna.H que se propaga copiándose a sí mismo a todas las unidades activas, se crea una carpeta oculta en cada unidad activa, cuando se infecta el equipo, se conecta a sitios Web maliciosos y descargar un código malicioso, este es muy peligroso.

sábado, 16 de febrero de 2013


  • El martes 12 de febrero realice un mapa conceptual sobre "Los sistemas operativos" sobre cuales son, sus funciones y algunos ejemplos.
  • En mi clase del jueves del 14 de febrero realice unas definiciones sobre lo que contiene una computadora como los archivos, usuario, equipo, panel de control entre otros.

viernes, 8 de febrero de 2013


  • En mi clase del día 7 de febrero aprendí algunas preguntas de los temas pasados, ya que realizamos 4 exámenes,  en los cuales en 3 me fue bien, pero en el 4 no muy ya que estaba medio difícil. 

miércoles, 6 de febrero de 2013


  • En mi clase del 5 de febrero aprendí unas preguntas sobre los temas que ya habíamos visto en la clase y de lo que realizábamos de tarea.

lunes, 4 de febrero de 2013


  • En mi clase del día 31 de enero aprendí a citar los documentos, era muy fácil realizarlo.