martes, 10 de septiembre de 2013

TIPOS DE ANTIVIRUS:
    McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s.
·         Symantec Antivirus for the Macintosh.
·         Virex.
·         Desinfectant.
TIPOS DE ANTIVIRUS:
    McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s.
·         Symantec Antivirus for the Macintosh.
·         Virex.
·         Desinfectant.
TIPOS DE ANTIVIRUS:
    McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s.
·         Symantec Antivirus for the Macintosh.
·         Virex.
·         Desinfectant.
TIPOS DE ANTIVIRUS:
    McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s.
·         Symantec Antivirus for the Macintosh.
·         Virex.
·         Desinfectant.
TIPOS DE ANTIVIRUS:
    McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s.
·         Symantec Antivirus for the Macintosh.
·         Virex.
·         Desinfectant.
Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Tipos de virus de computadoras

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 
LA  PREEVALUACION  DE PERIODO :



1. QUE ES LA INFORMATICA:
a.una forma de saber dibujar  edificios
b. es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formatodigital
c.  un computador para simplemente jugar
d. una maquina de escibir



2. que es un software:
a.al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componenteslógicos necesarios que hacen posible la realización de tareas específicas, 

b. se define a menudo el espacio donde sierculan los astros

c. un  espacio para  lavar  los objetos

d. la pantaya delcomputador




3. que es  Microsoft Word :

a. una carpeta para dibujar 
b. un programa para escuchar musica
c. un citio para chat
d.es un software destinado al procesamiento de textos.




4. que es excel ?
a.un programa para comunicarse con el exterior
b.es una aplicación distribuida por Microsoft Office para hojas de cálculo.
c. es denominada un ordenador
d. un caced


5. que es un antivirus :
a.Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos
b.es descargar  archivosconimagenes
c. es para seleccionar  las canciones 
d. los antivirus son una herramienta informatica destructora

 QUE ES UN VIRUS ?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.





QUE ES UN ANTIVIRUS ?
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. 
NOTICIA TECNOLÓGICA:
Heineken Ignite, La Primer Cerveza Interactiva
17 d
e abril d
e 2013 
La compañía cervecera Heineken ha lanzado un producto bastante innovador. Si, han diseñado botellas de cerveza que pueden intectúar entre ellas, con la gente y con la música.















Nokia Prepara Un Phablet Al Estilo De Los Galaxy Note
20 d
e abril d
e 2013 -Móviles
Nokia lanzará un teléfono de mayores dimensiones al estilo de los Galaxy Note de Samsung, es decir un phablet. Entre ellos se destaca el Lumia 920.












































martes, 16 de julio de 2013


ACTIVIDAD PARA CLASE Y EXTRA CLASE GRADOS 10º



NUEVAS CLASES DE INFORMATICA 2013




ACTIVIDAD EXTRA CLASE  PARA GRADO 1Oº


Realizar la siguiente consulta:
investigar 02 virus y dos antivirus y publicarlos en los cuadernos digitales de notas, se realizara un conversatorio del tema.

ACTIVIDAD PARA CLASE GRADO 1O°cesarortiz.jimdo.com

NOMINA DE EMPLEADOS PARA LA EMPRESA
Crear la nomina para LA EMPRESA SIN deducciones DE afp Y eps creando las formulas con los siguientes 12.5% PARA EPS Y AFP EL 16%  Y  TENIENDO EN CUENTA arl I ccf, pero si subsidio de transporte ESTA EN 70.100 PARA 2013

martes, 19 de marzo de 2013

evaluacion periodo 1:
Puntos obtenidos 18 de un máximo de 23
Nota 7.83


test informatica :*

1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
a) Binario.

b) Byte.

c) Bit.

d) Megabyte.



2. ¿Cuál de los siguientes periféricos es de entrada/salida?

a) Teclado.

b) Escáner.

c) Módem.

d) Impresora.



3. Es falso que el MÓDEM:

a) Permita una conexión remota con otros ordenadores usando la red telefónica.

b) Pueda ser interno o externo al ordenador.

c) Permita al ordenador representar sonidos.

d) Permita acceder a lnternet.



4. La unidad de CD-ROM, ¿es un periférico?

a) Sí.

b) No.

c) Sí, salvo que esté instalado de fábrica.

d) Sólo en los equipos anteriores a Pentium.



5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?

a) Se llaman también de chorro de tinta.

b) Son impresoras de impacto.

c) Al igual que en las matriciales, los caracteres están formadas por puntos.

d) Pueden imprimir en blanco y negro y en color.



6. Es falso que un CD-ROM sea:

a) De sólo lectura.

b) De sólo escritura.

c) Un haz láser de baja potencia es el que realiza la lectura.

d) Un disco compacto.



7. El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina:

a) Módem.

b) Escáner.

c) Joystick.

d) Pantallas táctiles.



8. El periférico anterior:

a) Sirve para introducir información en el ordenador sin utilizar el teclado.

b) Es un periférico sólo de entrada.

c) Es un periférico mixto.

d) a) y b) son correctas.



9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:

a) A un tipo de impresora.

b) A un tipo de teclado.

c) A las teclas de función del teclado de un ordenador.

d) a y c son correctas.









10. ¿Cuál es el sistema de numeración empleado por los ordenadores?

a) El sistema hexadecimal.

b) El sistema decimal.

c) El sistema binario.

d) El sistema numérico.



11. Los ordenadores sólo son capaces de manejar señales:

a) Analógicas.

b) Digitales.

c) Discretas.

d) Simbólicas.



12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:

a) Emisor y receptor.

b) Emisor, receptor y canal.

c) Mensaje y medio.

d) a y c son correctas.



13. ¿A qué denominamos byte?

a) A una agrupación de bits.

b) A una agrupación de 8 bits.

c) Al número de bits que el ordenador puede procesar.

d) A una palabra.



14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?

a) Megabyte.

b) Kilobyte.

c) Terabyte.

d) Gigabyte.



15. Es falso que:

a) El ordenador es una máquina digital.

b) La electricidad es la fuerza motriz de un ordenador.

c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.

d) El ordenador es una parte de¡ software de un sistema informática.



16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:

a) Instrucciones de proceso o control e instrucciones de entrada/salida.

b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.

c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.

d) Ninguna es correcta.



17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.

a) El software de desarrollo.

b) El software de sistema.

c) El software de aplicación.

d) Los procesadores de texto.



18. ¿Cuál de los siguientes software origina las aplicaciones que manejan los usuarios finales?

a) El software de sistema.

b) El Sistema Operativo.

c) El software de desarrollo.

d) El software de aplicación.









19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?

a) A las teclas de escritura.

b) A las teclas de desplazamiento.

c) A las teclas que se utilizan en los programas para activar operaciones especiales.

d) A las teclas funcionales.



20. ¿Cuál de las siguientes impresoras es de impacto?

a) La de líneas.

b) La láser

c) La térmica.

d) La de burbuja.



21. Las filas y las columnas que un monitor es capaz de representar se denominan:

a) Pixel.

b) Resolución.

c) EGA.

d) VGA.



22. 1.100 bytes, corresponden aproximadamente a:

a) Un kilobyte.

b) Un octeto.

c) Un Megabyte.

d) Un Gigabyte.



23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?

a) A las de inyección de chorro de tinta.

b) A las de agujas o impacto.

c) A las láser.

d) A las matriciales.



24. ¿Cuál de estos elementos no es un periférico?

a) Plótter.

b) Módem.

c) Sistema Operativo.

d) Unidad de CD-ROM.



25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?

a) Impresora de chorro de tinta.

b) Impresora térmica.

c) Impresora láser.

d) Impresora de aguja.







martes, 26 de febrero de 2013

 
CANDIDATOS A PERSONEROS ESTUDIANTIL 2013TOTAL
1CANDIDATOS A PERSONEROS ESTUDIANTIL 2014TOTAL
 2CANDIDATOS A PERSONEROS ESTUDIANTIL 2015TOTAL
303 JORGE IVAN CALVACHE PABÓN140
4VOTOS EN BLANCO61
5VOTOS NULOS6
6SUMA TOTAL VOTOS937