martes, 7 de septiembre de 2010

cuarto periodo

trabajo de las preguntas

Que es twitter?


Es un servicio gratuito de microblogging que permite a sus usuarios enviar micro-entradas basadas en texto, denominadas "tweets", de una longitud máxima de 140 caracteres.

Conoces el facebook?

Si

Qué tipo de seguridad posee tu cuenta?

Media

Que política de seguridad o privacidad brinda facebook y twitter?









Ventajas y desventajas de las redes sociales?

Las ventajas de las redes sociales son numerosas. Su atractivo esencial radica en la participación e interacción que proporcionan a los internautas. La relación entre los usuarios en estas plataformas pasa de ser vertical a horizontal, posibilitando que todos estén al mismo nivel. Cualquiera puede convertirse en emisor y producir sus propios contenidos.



Gracias a las redes sociales, es posible ponerse en contacto con gente a la que en la vida cotidiana no se podría acceder. Permiten establecer relación con personas de diferentes sectores y países. Las redes sociales han alcanzado una especial relevancia en los tiempos de crisis. Las redes de carácter profesional son una buena herramienta para establecer contactos profesionales y encontrar oportunidades laborales. Las empresas hacen cada vez un mayor uso de estas redes a la hora de buscar personal. Otra ventaja de las redes sociales radica en la posibilidad de incrustar todo tipo de contenidos. Es denominado “life streaming” que posibilita tener toda nuestra vida resumida en la red social. El potencial de las redes sociales es enorme. Como cualquier aplicación también tienen sus puntos débiles que se han de conocer.



Según el reciente informe de la Agencia Española de Protección de Datos, el 43% de los usuarios tiene configurado su perfil de forma que todo el mundo puede verlo. De esta manera, la privacidad puede verse en peligro. Es especialmente relevante en el caso de los menores. Para tener un mayor control es necesario aprender a configurar las opciones de la privacidad. Otro riesgo al que pueden enfrentarse los usuarios en las redes sociales es relativo a la suplantación de personalidad. La Agencia Española de Protección de Datos ha recibido recientemente la primera denuncia de un ciudadano por la suplantación de personalidad en una red social. A consecuencia de esto, el organismo ha iniciado una inspección de dos redes sociales internacionales y una web española.



Hay una cierta falta de control de los datos. Todo lo que publicamos, puede convertirse en propiedad de las redes sociales. Hace poco Facebook anunció que todos los contenidos pasarían a formar parte de su propiedad, aunque después rectificó comunicando que de momento no iba a adoptar esta medida. Las redes sociales pueden devorar todo nuestro tiempo. Hay que saber administrarlo bien para no pasar la vida delante de la pantalla.

Virus informático? Cómo funciona un virus informático?



El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.

Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.

En la actuación de un virus se pueden distinguir tres fases:

1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.

2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.

Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.

La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.

3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes.

Como se crean?

El lenguaje de programación por excelencia para desarrollar virus, es el Assembler pues los denominados lenguajes de alto nivel como Turbo Pascal, C, Delphi, gestores de bases de datos, etc. han sido diseñados para producir software aplicativos.

Una excepción a la regla son los Macro Virus, tratados por separado y los virus desarrollados en Java Scripts, Visual Basic Scripts y de Controles Active.

Qué tipo de daños pueden ocacionar?

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.



Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.



El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Según algunos autores existen, fundamentalmente dos tipos de virus:



Aquellos que infectan archivos. A su vez, éstos se clasifican en:

Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.

Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos.

Virus más famosos?

Entre 1999 y 2000 nos encontramos con. El primero fue, quizá, el primer virus en ganar protagonismo en los medios de comunicación. Se basaba en una macro de Word y llegaba al correo como documento adjunto. Al abrirlo se reenviaba a decenas de contactos del usuario. El segundo, y más popular, generó entre los afectados pérdidas de hasta 10.000 millones de dólares y se extendió por correos electrónicos, aunque también por chats y foros.

de finales de 2001, fue uno de los primeros virus e ganar en sofisticación. Podía desactivar antivirus y hacerse pasar por estos. Actuaba como gusano y troyano y podía hacerse pasar por el emisor de un correoed es el cuarto en discordia, famoso por atacar los servidores de la Casa Blanca. Su secuela provocó que miles de usuarios perdiesen el control de su ordenador debido a que creaba una puerta trasera que se hacía con los mandos de la computadora.

de 2001, es conocido como el de más rápida expansión. 22 minutos pasaron desde que se lanzó a la Red hasta que encabezó las listas de los ataques más peligrosos. Atacaba servidores de Internet para colapsar el tráfico en la Red.

Entre 2003 y 2004 encontramos SQL, que aisló temporalmente a países orientales, atacó cajeros automáticos y compañías aéreas, entre algunas de sus "fechorías", y que en su momento de mayor esplendor circuló en uno de cada 12 correos.

el octavo de la lista, fue creado por un joven de 17 años en Alemania. En el noveno encontramos a uno no tan potente como sus compañeros de lista, aunque sí demostró que Mac también es vulnerable a ataques de virus. Fue.

Cierra la lista un troyano que provocó que los ordenadores fuesen controlados a distancia y convertidos en máquinas de enviar spam. Está considerado, junto a sus variantes, como un de los virus más extendidos de la historia.

Podemos ver que cada día crece esta amenaza en la red, por esto debemos tener mucho cuidado a la hora de abrir correos desconocidos, aceptar contactos incognitos, o de descargar programas de dudosa procedencia, por su seguridad y la de los suyos tenga mucho cuidado y determine si es sabio o no abrir un archivo que puede ser peligroso y acabar con su tranquilidad.

Cómo funcionan los antivirus?

Un Antivirus actúa de la siguiente forma:

- Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.

- Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.

- Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.



Limitaciones del antivirus

El antivirus a pesar de ser muy importantes y de que tengan cada vez más funcionalidades, también tienen limitaciones a eso que logran y que están preparados para hacer.



Algunas de las cosas que no hacen:

- Spam, que deberá ser removido con software Anti-Spam específico.

- Ataques directos de hacker a su computadora.

- Actividades criminales online. El antivirus no prohíbe de realizar estas actividades.



Cuidados a tener con el antivirus

A pesar de las limitaciones, nunca deberá detener el funcionamiento del antivirus porque dejará la computadora mucha más expuesta a ataques externos.



De la misma forma, si no actualiza el antivirus con los últimos virus disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará detectar ni remover los virus más recientes.



Como se instala un antivirus?

vas a softonic,buscas el antivirus k mas te guste(avast 4.8 es buenisimo) le das a descargar y sigues todos los pasos y listo.acuerdate k si tienes un antivirus en tu pc tienes k bajarte el desinstalador antes de poner en funcionamiento el otro.

Cuantos programas antivirus puedo instalar?

El antivirus no es suficiente, ni aunque sea versión Internet Security. Hay que usar siempre un par de antispywares y un cortafuegos, en el caso de que el antivirus no tenga un firewall incluido (no se puede tener dos firewalls). Se pueden tener dos antivirus pero si sólo uno está como residente, es decir, al tanto de cualquier amenaza y con el ícono al lado del reloj, y el otro sólo como escaneador (para usar cuando quieras). Un antivirus que no tiene protección residente y es ideal para usar junto a otro, además de gratuito como su nombre lo indica, es el BitDefender free. Como antivirus residente te recomiendo Kaspersky, nod32 o Avast, y como antispywares Ad-Aware SE Personal, Spybot search and destroy y Spyware Blaster (los tres gratuitos). Y como cortafuegos, Agnitum Outpost Firewall, Zone Alarm, Comodo, Kerio o Sygate. Todos tienen una versión gratuita. Saludos.



Antivirus más usados?



Avast 4.8 es buenisimo, porque es uno de los mas avanzados, El mejor antivirus de paga actualmente es NOD32 o también el Kaspersky AV, el primero compite por su peso ligero, bajo consumo de recursos y excelente motor de heurística, Kaspersky se confía más en su completísima base de datos de virus, nuevas versiones incluyen seguridad de internet como el anti-hacker (un firewall).

Reproductores de video y audio?

Windows media: se descarga en internet, luego se va al sitio donde se guardo y se siguen las indicaciones y su manejo es sencillo.

Ares: se descarga, luego se hace lo mismo que en Windows





Compresores y como se instalan?

Winzip:

1. Ejecutar el archivo Winzip81.exe:



2. Al seleccionar la opción “Setup”, el sistema empieza a descomprimir los ejecutables:



3. Y automáticamente empieza la instalación del programa:



4. Al terminar, el sistema muestra la ubicación donde quedarán los archivos. Se recomienda dejar la ubicación que trae el sistema por defecto dando clic en “Ok”:



5. A continuación, el sistema empieza a desplegar diferentes ventanas correspondientes a las etapas de instalación del programa. La primer ventana de instalación es la bienvenida al proceso. Para continuar de clic en “Next”:



7. En la tercera ventana, el sistema permite imprimir o ver por pantalla mayor información sobre el procedimiento de instalación y uso del programa. Para continuar de clic en “Next”:

8. En la cuarta ventana, el sistema permite seleccionar la versión a instalar (sin embargo, independiente de escoger una opción o la otra, durante el uso del programa se puede escoger la versión a manejar). Se recomienda seleccionar la opción “Winzip Classic” y dar clic en “Next”:



9. En la quinta ventana, el sistema pide el tipo de instalación a realizar. Se recomienda seleccionar la opción “Express setup” y dar clic en “Next”:

10. Finalmente, el sistema trae la siguiente ventana de instalación. Para terminar la instalación de clic en “Finish”:

Winrar:

COMO INSTALAR ... nace con el objetivo principal de facilitar la instalación de programas de uso generalizado a todas aquellas personas que tienen más o menos dificultades para hacerlo. No se explicará sólo la instalación de los programas sino también la configuración y la optimización de los mismos. Queremos que las personas dejen de tener sus programas mal instalados o mal configurados y para ello proporcionamos guías explicativas con imágenes para que sea de muy fácil entendimiento.



COMO INSTALAR... se centrará en el sistema operativo Windows XP al ser éste el más utilizado. Esto no quiere decir que en el futuro no se añadan guías para otros sistemas operativos como Linux, de hecho, probablementeasíserá. Las guías están separadas por categorías en función de la utilidad del programa. Dentro cada guía de instalación se ofrecen además consejos de configuración y optimización.

Como subir y bajar videos en youtube?

1. entramos en youtube.com 2. pinxamos en un video cualquiera 3. espremos que carge la lenia roja, para que cuando lo bajemos sea rapido 4. ahora añademos (kiss) despues de la www.(kiss aki la escribimos)...la direccion del video 5. nos carga una pagina de youtube que nos permite descargar el video, donde nos sale (download Now) y bajamos el video 6. ahora neceistamos un programa para reproducer el formato (.flv) osea el video. aki os dejo el link para descargar el programa (es freeware) http://www.programas-gratis.net/php/programa2.php?id_programa=3216 7. y final feliz xd, ahora ya pdemos descargar cuantos videos keramos y sentarnos muy trankilos.



Subir videos en you tube?

Paso 1: introducir datos

Para identificar tu video es necesario que ingreses el título, descripción, tags (palabras claves que describen el contenido del video), debemos seleccionar una categoría para el video y el idioma.



Pasó 2: fichero y términos

Debemos seleccionar el fichero que deseamos subir, tomando en cuenta que el máximo de capacidad debe ser de 100 MB y con un máximo de 10 minutos. Además, es necesario indicar si el video a subir será público o privado. Al seleccionar público este podrá ser visto por cualquier usuario y si seleccionamos privado debemos indicar una lista de contactos los cuales tendrán acceso al video.



Pasó 3: cargar video

Como último paso buscamos el botón de “Upload Video” el cual permite subir el video seleccionado. Luego, nos pedirá completar el formulario con los detalles del video. Donde podemos modificar los datos que insertamos en los pasos anteriores.

Luego aceptamos oprimiendo el botón “Update Video Info” Actualizar Información del Video. Para encontrar los videos que has publicado en YouTube debes buscar la opción “My Video” y aparecerá la lista de tus videos.

Encontrarémos otras opciones como “Edit Video Info” editar la información, “Remove Video” eliminarlo, ver la fecha de publicación, la URL, entre otros. Desde la opción “My Account” podemos encontrar muchas opciones que nos permitirán interactuar con la comunidad de usuarios de YouTube.

jueves, 2 de septiembre de 2010

IMAGENES PROYECTO

PROYECTO

VARCO






CONSISTE EN ARMAR UN VARCO CON ANIMACIONES PARA MOSTRAR LAS CAPACIDADES QUE HAY EN LOS ALUMNOS DE GRADO 9_03



MATERIALES:

• PINTURAS

• LEJAS

• CERRUCHO

• MADERA

• CLAVOS

• MARTILLO

• TEMPERAS







OBJETIVOS ESPECIFICOS:



• MOSTRAR AL PUBLICO QUE HAY CAPACIDADES PARA CONTRUIR COSAS BASADAS EN LA TEGNOLOGIA

• DAR A CONOCER LAS CAPACIDADES

• MOSTRAR EL INTERES POR EL TRABAJO Y NUESTRA RESPONZABILIDAD





OBGETIVO GENERAL:



• GANAR LA NOTA

• MOSTRAR LAS CAPACIDADES

• LOGRAR LO PROPUESTO