sábado, 8 de junio de 2013

INFORMATICA TEMAS DE SEGUNDO PERIODO


Tabla de contenido


Exposicion Internet..........1
Netiqueta ............2
web2.0...............3
Validacion.........4
Encuesta de TIC.........5 
En TIC CONFIO......6


Exposición Internet


CAMBIAR CONFIGURACIÓN DE UNA  CUENTA

Después de ser creadas, hay que modificar algo en ciertas cuentas de correo, según instrucciones que da el proveedor. Este es el caso con Tutopía y EPM, cuyos servidores requieren autenticación. Abre el menú Herramientas y haz clic en Cuentas. En la ficha Correo, elige la cuenta y haz clic en Propiedades. en la ficha Servidores, marca la casilla Mi servidor requiere autenticación.

De: Aquí aparece automáticamente tu dirección electrónica o nombre por defecto (no es necesario escribirla).
Para: Coloca la dirección del destinario  Si abriste la ventana desde el panel de Contactos, el  destinatario aparecerá automáticamente. Si de seas envía el mis mensaje a varias personas a la
vez, escribe cada dirección separa con un punto y coma (;).




COMO AVERIGUAN TU DIRECCIÓN  PARA ENVIARTE CORREO SPAM

Generalmente estos mensajes son falsos, y en la jerga del Internet se los llama (engaños, burlas, mentiras).algunas personas pueden crear un hoax por simple diversión irresponsable, para ver cuánto se propaga, pero otros lo hacen con el fi n de conseguir un listado de direcciones de correo a las cuales ellos podrán luego enviar contenidos pornográficos, ofertas de casinos virtuales y publicidad de todo tipo. después de algunos reenvíos, el mensaje en cadena puede contener decenas o cientos de direcciones de e-mail, las cuales, tarde o temprano, llegan al buzón de un spammer que las utiliza para sus propios fines o las recolecta para venderlas en lotes a quienes las usan para enviar mensajes comerciales no solicitadosotra  manera de conseguir información, consiste en rastrear constantemente las páginas Web con programas espías.

TEXTO IMAGEN IMPRESIÓN

Prácticamente todo lo que encuentres en Internet se puede copiar e imprimir
(asumiendo que es para tu uso). Para copiar un documento, suponiendo que no hay una opción en el menú que permita hacerloseñala con el ratón lo que quieras(lo pones en un extremooprimes el botón y lo arras tras hasta el extremo opuesto)y luego pulsas a la vez las teclas Ctrl +C «COPIAR»Ahora abres una aplicación que maneje texto y lo pegas en la página con Ctrl + V. « PEGAR» Entre las centenares de imágenes que serán mostradas, elige el barco que más te guste. Entre más píxeles tenga, mejor será la imagen. Haz clic sobre su icono para abrir la página en la que se encuentra  cuando aparezca, haz clic en Ver imagen en tamaño completo. Si haces clic con el botón derecho, tendrás la opción de abrirla imagen en una ventana nueva, si quieres mantener abierto el buscador.


WIN RAR

Este es otro excelente compresor, que también se maneja haciendo clic derecho sobre el archivo a descomprimir o comprimir, como en el WinZip. También se consigue en español, o el crack correspondiente.



web 2.0
Comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en laWorld Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashupsy folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 






NETIQUETA 

Es una palabra derivada del francés étiquette y del inglés net (red) o network y vendría a designar el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet.

REGLAS 
REGLA No .1:Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.

Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos. En el ciberespacio las posibilidades de ser descubierto parecen remotas.
REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás

Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. .

REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato

No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. 

REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. 

REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.

REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. 

REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.

 REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. 



VALIDACIÓN 


ICFES 2013 LENGUA CASTELLANA



Carta de Don Quijote a Dulcinea del Toboso (tomada del libro de Miguel de Cervantes Saavedra). Soberana y alta señora:
El herido de punta de ausencia y el llagado de las telas del corazón, dulcísima Dulcinea del Toboso, te envía la salud que él no tiene. Si tu hermosura me desprecia, si tu valor no es en mi pro, si tus desdenes son en mi afincamiento, maguer que yo sea asaz de sufrido, mal podré sostenerme en esta cuita, que, además de ser fuerte, es muy duradera.Mi buen escudero Sancho te dará entera relación, ¡oh bella ingrata, amada enemiga mía!, del modo en que por tu causa quedo: si gustares de acorrerme, tuyo soy; y si no, haz lo que te viniere en gusto; que con acabar mi vida habré satisfecho a tu crueldad y a mi deseo. Tuyo hasta la muerte,                                                                              

El Caballero de la Triste Figura.

157. De la carta anterior se puede afirmar que:

A: Es un texto que hace parte del mundo novelesco creado por Cervantes en el siglo XVII.
B: Es un texto en el que alude al amor cortés del siglo XVI.
C: Es un texto en el que se expresan los sentimientos de Cervantes.
D: Es un texto que hace parte de una colección epistolar del siglo XVII.


158: En la carta, a la expresión Mi buen escudero Sancho le subyace una relación entre:
A: Criado y rey
B: Escalvo e hidalgo
C: Asistente y noble
D: Labrador y señor







ENCUESTAS
INSTITUCIÓN EDUCATIVA LOS ANDES

GRADO: ______
·  Estas encuestas se hace con el motivo de dar a conocer lo que queremos que nuestros estudiantes estén informados & comunicados cada día mas.


 1: Manejas excelente los aparatos electrónicos
SI                                NO                 

2: Tus padres te ayudan a manejar aparatos electrónicos como el computador.
SI                                NO                 

3: Has escuchado hablar sobre las TIC
SI                                NO                  


4: Para usted que creen que son las TIC
_____________________________________________________________
__________________________________________________________.

5:Sabes que las redes sociales causan peligro como el Ciberacoso, Delitos informáticos.

SI                                NO                  


EN TIC CONFIÓ 
¿Qué es en Tic Confío?
TIC Confío, queremos  promover la confianza y seguridad en el uso de las TIC en Colombia.  Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios:  hacer  y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC.
CIBERACOSO

El ciberacoso, también conocido como cibermatoneo o cyberbullying, es un tipo de agresión psicológica en la que se usan teléfonos celulares, Internet y juegos en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar e insultar a otra persona .
Ciberdependencia
¿Sientes miedo a perderte de algo que suceda en la red?
La tecnología se ha vuelto nuestra compañía inherente en el mundo actual. Las TIC nos ofrecen herramientas de las cuales no podemos prescindir porque facilitan las labores diarias y la interacción con familia, amigos y compañeros de trabajo.
Delitos informáticos
Ejemplo:  Detectar perfiles falsos en Facebook
Crear un perfil en Facebook es muy fácil, sólo se necesita tener un correo electrónico, registrar un nombre y una fecha de nacimiento. Pese a los riesgos, es común que diariamente grandes y chicos acepten a desconocidos en las redes sociales, sin pensar que es posible que se den situaciones de ciberacoso, suplantación de identidad, entre otras. El cibercuidado es la mejor herramienta para evitar que seamos víctimas de situaciones de este tipo.
Sexting & grooming
Cuídate en la red, usa responsablemente las herramientas que te brindan las TIC.

Uno de los primeros riesgos al que te enfrentas si envías imágenes, textos o videos  personal o de carácter sexual es a la pérdida de tu privacidad. Una vez enviada la información pierdes el control y su recorrido es incierto, no sabes a dónde ni a quién se dirige.


jueves, 6 de junio de 2013

MANTENIMIENTO DE HARDWARE TEMAS VISTOS EN EL SEGUNDO PERIODO

Tabla de contenido 


Sistema DOS.............1 
Evaluación de paso a paso del desemsable.............2 
Vídeo ensamble & desemsable.............3
Taller comandos..............4
Taller virus...............5 


Sistema DOS 

1  ELABORACIÓN DE RESUMEN

Es una instrucción u orden que el usuario proporciona a un sistema informático, desde la línea de comando (como una shell) o desde una llamada de programación. Puede ser interno (contenido en el propio intérprete) o externo (contenido en un archivo ejecutable).

Suele admitir parámetros o argumentos de entrada, lo que permite modificar su comportamiento predeterminado. Suelen indicarse tras una barra "/" (en sistemas operativos DOS) o un guion simple "-" o doble "--" (en sistemas operativos Unix

Comandos básicos de DOSen el sistema operativo en disco son lo que utiliza en los computadores personalesdesplazado por Linux  y por Windows, pero algunos de sus comandos todavía son útiles para recuperación de información en disco duro.
Comando o nombre de archivo incorrecto: (Bad command or fi le name).
Ayuda para utilizar comando: para acceder a la pantalla de ayuda, escribe HELP a continuación del símbolo del sistema y pulsa Entrar.
Formatear el disco duro
Verifica que en el orden de arranque esté primero la unidad intercambiable (disquete) que el disco duropara hacer el formateo lógico del disco duro. Finalizado este, reinicia la máquina otra vez con el disquete y ejecuta ahora el comando para hacer la función.
A:\> FORMAT CSi deseas “limpiar” completamente un disco duro.
Cambiar de unidad de disco: para cambiar la unidad activa, de modo que los comandos que digitemos.
Crear un directorio en DOS se llama directorio a lo que en Windows se denomina carpeta, y directorio raíz al directorio del cual dependen todos los demás subdirectorios.
DIR C:\Windows\Command\muestra en la pantalla los nombres de archivos que, en la carpeta Command del directorio Windows, tienen hasta 5 caracteres y una letra.
Asterisco (*): tiene otra función más global que el signo de interrogación, ya que puede sustituir a más de un carácter
TEMPORAL> del *.*:El asterisco “*” y la interrogación “?”se pueden usar conjuntamente.
C:\> DIR/P - Muestra los archivos que caben en una pantalla y hace pausa hasta que pulsemos cualquier tecla.
C:\> DIR/W Hace la lista en varias columnas para acomodar más archivos
C:\WIN98> instalar: si lo que quieres es instalar WindowsXP, no necesitas crear el directorioWin98. Simplemente formatea el disco duro iniciando.
Cómo renombrar un archivo: para cambiar el nombre de un archivo se utiliza el comando REN.
REN leame.txt ensayo.*: observa que hemos empleado el comodín asterisco (*) para evitar tener queescribir la extensión.
Ren c:\temporal\clientes.001 *.204: utilizamos un asterisco para indicar que la porción del nombre se debería conservar la misma, y cambiar sólo la extensión
C:\Windows> CD: Si no has modificado la presentación del símbolo del sistema.
C:\Windows\System, y deseas subir a la raíz sin hacerlo de nivel en nivel con CD.Digita.
C:\Windows\System> CD\: para pasar rápido a otro directorio de la misma unidad de disco.
CD \Archiv~1: que el DOS no puede mostrar nombres de más de 8 caracteres, cuando ejecutamos el comando.
Atributos de los archivos: Cuando se copia o se crea un archivo en el disco, el DOS agrega automáticamente la fecha de creación.
Atributo S: Los archivos que tienen este atributo activado (+S) son propios del Sistema operativo.
Atributo R - Se utiliza para archivos que sólo han de ser para lectura.
ATTRIB –R: se puede utilizar comodín para grupos de archivos.
Atributo H: hace que el archivo no sea visible. Por ejemplo, no será mostrado cuando ejecutemos el comando DIR.
Atributo A - El atributo de Archivado se activa siempre que se modifica un archivo.
ATTRIB +R +H System.dat: Los atributos se deshabilitan anteponiendo un signo negativo, tienen asignados los archivos del directorio activo.
ATTRIB ¦moreSistema operativo debe seguir para llegar a un subdirectorio o archivo específico.
MEM hace reporte de memoria: Para obtener en pantalla un reporte de la cantidad de memoria usada y disponible.
MEM /C /P.Archivo de proceso por lotes: Es aquel cuyo nombre tiene la extensiónBAT y consta de un listado tipo más común fue Autoexec.bat.
Archivo CONFIG.SY: Este es un archivo usado en DOS y Windows 9x básicamente para cargar enla memoria RAM.
Línea que comienza con REM: REM es una expresión que le indica al sistema operativo que la línea en la que se encuentra debe ser tomada como una remisión. 



PROCEDIMIENTO DE DESEMSABLE 

1: Observar las normas de SEGURIDAD INDUSTRIAL
2:Aliste las herramientas necesarias para el DESEMSAMBLE. 
3. Apague completamente el computador 
4. Llévelo a una mesa de trabajo amplia & cómoda 

5. Desconectar MOUSE, TECLADO, CABLE DE PODER & CABLE CONECTOR DE MONITOR.
6. Colóquese la PULSERA ANTIESTATICA & sujete el extremo al chasis.
7. Retire los tornillos de la parte trasera de la torre que sujetan la torre. 
8. Deslice la tapa hacia atrás.
9. Retire las unidad de CD-ROM.
10. Retire los tornillos que sujetan lateralmente la unidad de CD.
11. Retire la unidad de disquete.
12. Retiro del disco duro.
13.  Retire complemente el disco duro y déjelo en un lugar alejado de fuentes electromagnéticas.
14. Retire las tarjetas de expansión.
15. Realice el procedimiento anterior de acuerdo al numero de tarjetas instaladas en el computador.
16. Desconecte los buses IDE.
17. Retire los tornillos que sujetan la tarjeta madre al chasis de la torre o minitorre.
18. Retire los módulos de memoria RAM.
19. Retire el disipador de calor que esta encima del procesador.
 20. Retiro el procesador (CPU).
21. Ahora si retire el procesador teniendo en cuenta la guía de instalación.
 22. Aquí terminamos y estamos listos para comenzar el proceso inverso. 











Taller de comandos 




Comandos básicos de DOS
son útiles para recuperación de información en discos duros y para eliminar archivos infectados con virus que no permiten hacerlo a través de Windows

Comando o nombre de archivo incorrecto

Para obtener ayuda sobre un comando específico, tal como formato, escribe A:\> help formato.

Formatear el disco duro

Hacer el formateo lógico del disco duro. Finalizado éste, reinicia la máquina otra vez con el disquete y ejecuta ahora el comando.

A:\> FORMAT C:


Si deseas “limpiar” completamente un disco duro que estaba trabajando, lo puedes reformatear con la misma orden anterior.

A:\> FORMAT C: /U /Q

Recuperación en caso de querer desformatear el disco (echar reversa).

C:\> MD Win98
Comodín

En un juego de naipes, se llama comodín a una carta que puede asumir uno.

DIR C:\Windows\Command\
es necesario que el disco duro haya sido formateado en modo FAT32.

C:\TEMPORAL> del *.*

 Un listado con los archivos que cumplan la condición.






DIR A:
Pulsar Entrar.

C:\> DIR/P -
Muestra los archivos que caben en una pantalla y hace pausa hasta que pulsemos cualquier tecla.

C:\> DIR/W -
Hace la lista en varias columnas para acomodar más archivos.

Copiar al disco duro los archivos de Windows del CD
los archivos correspondientes, los cuales están en el CD.

C:\WIN98> instalar
Simplemente formatea el disco duro iniciando con el disquete.Para conservar el modo FAT32.

C:\Windows> CD

Del símbolo del sistema, puedes digitar el comando CD (sin puntos).

C:\Windows\System
Deseas subir a la raíz sin hacerlo de nivel en nivel con CD digita CD\..

C:\Windows\System> CD\

Para pasar rápido a otro directorio de la misma unidad de disco, basta con poner la barra invertida y el nombre.




CD \Archiv~1

Que el DOS no puede mostrar nombres de más de 8 caracteres, cuando ejecutamos el comando.

Atributos de los archivos

Cuando se copia o se crea un archivo en el disco, el DOS agrega automáticamente la fecha de creación.



Atributo S



Los archivos que tienen este atributo activado (+S) son propios del Sistema operativo

Atributo R
Se utiliza para archivos que sólo han de ser para lectura.



ATTRIB –R
se puede utilizar comodín para grupos de archivos


Atributo H

hace que el archivo no sea visible. Por ejemplo, no será mostrado cuando ejecutemos el comando DIR.


Atributo A
El atributo de Archivado se activa siempre que se modifica un archivo.



ATTRIB +R +H System.dat
Los atributos se deshabilitan anteponiendo un signo negativo, tienen asignados los archivos del directorio activo







TALLER DE VIRUS 

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa






ANTIVIRUS