TÉCNICO EN SISTEMAS
Institución Educativa Jose Joaquin Florez Hernandez
TECNOLOGÍAS DE INFORMACIÓN Y LA
COMUNICACIÓN
GESTIÓN DE LA INFORMACIÓN
APRENDIZ :Dahiana Lizeth Ochoa Sandoval
2014
PASOS PARA CREAR POWTOOM
TUTORIAL PARA USAR POWTOOM
1° VÍDEO
2° VÍDEO
PRESENTACIONES EN POWTOON
FORMATO DE EXCEL
El formato de celdas no es indispensable en
el funcionamiento de las hojas de cálculo, pero puede ayudar a tener una mejor
visualización y entendimiento de los datos presentados. Las herramientas de
formato en Excel 2013 las podemos encontrar en tres ubicaciones:
- En
la Cinta de opciones.
- En
la mini barra que se muestra al hacer clic derecho sobre una celda.
- En
el cuadro de diálogo Formato de celdas.
Ya que el formato de celdas es una
funcionalidad muy utilizada en Excel, podremos acceder a una gran cantidad de
comandos desde las tres ubicaciones antes mencionadas. Los comandos de la Cinta
de opciones se encuentran en la ficha Inicio, repartidos en los grupos Fuente,
Alineación y Estilos. También podemos encontrar varios de estos comandos en la
mini barra mostrada al hacer clic derecho sobre una celda o rango:
Existen varios botones en la barra de herramientas de formato que permiten
cambiar algunas de las características mencionadas:
No obstante, existe en la ficha inicio en la herramienta
formato un menú bastante
completo donde puede escoger o modificar alguna
característica del formato de las
celdas.
• Clic en la ficha inicio Formato – formato de
• Desde aquí puede escoger los
formatos para los números,
alineación, tipo de letra, colores,
etc.
• Para colocar un formato a un
grupo de celdas, éstas deberán
estar seleccionadas previamente.
Cuando coloca un formato
cualquiera, por ejemplo formato
Moneda, Bordes exteriores y
color de letra azul, al salir del
cuadro de diálogo puede escribir y los datos aparecerán ya
con el formato
escogido.
Auto formato
Otra forma de establecer un formato para las celdas de una
hoja que ya contenga datos,
es con la opción llamada Dar formato como tabla. Esta opción
lleva a un menú donde
se puede elegir entre varios modelos preestablecidos.
• Seleccione el rango de celdas al cual aplicará
el auto formato.
• Clic en la ficha inicio –Dar Formato como tabla y
aparecerá la siguiente ventana:
Alineación de los datos
- Para
alinear los datos de una celda tienen los botones en la ficha
inicio:
- Observe
el efecto de cada una de ellas en una celda:
- Aparte
de los botones típicos de la ficha inicio (negrita, subrayado, cursiva,
fuente...) ha visto que existe un cuadro de diálogo completo desde el cual
puede cambiar el aspecto de una celda o rango.
Bordes, rellenos y color de letra
Hay varias formas de aplicar bordes y sombreado a las celdas
.
1. Seleccione el rango de celdas.
• En la ficha inicio, encontrará el botón de Bordes, dé clic
en la punta de flecha y
aplique el borde que desee.
• Para el color de relleno, dé clic en la punta de flecha
del color de relleno y aplique
el color deseado.
2. Otra forma de aplicar bordes y sombreado:
• Seleccione el rango de celdas.
• Clic en el opción Más bordes
• Puede seleccionar el estilo de línea, color para el borde
(contorno e interior) y si
es horizontal, vertical o diagonal, etc.
• Para aplicar el color de relleno desde ésta opción, clic
en la pestaña de Bordes.
Clic en el color a aplicar y clic en Aceptar.
Para el color del texto, puede seleccionar el
rango de celdas y clic en la punta de
flecha del color de fuente. Aplique el color deseado.
Formato de los números
- Cuando
introduce números en una hoja de cálculo, el formato de las celdas es
el General, es decir, números sin ceros separadores de miles, ni
formato monetario, y alineados a la derecha. Puede darle a las celdas
numéricas formatos más descriptivos y hasta más complejos y
personalizados. Para esto, hay una pequeña barra de herramientas con
los formatos más utilizados, y también el cuadro de diálogo Formato
–Celdas.
Moneda Porcentaje Millares Aumentar y disminuir
decimales
Desde el clic derecho formato de celdas también puede
cambiar el formato de los
números accediendo a un completo menú con numerosos formatos
preestablecidos.
Gráficos de columnas
Este tipo de gráfico es útil para mostrar cambios de
datos en un período de tiempo o para ilustrar comparaciones entre
elementos. En los gráficos de columnas, las categorías normalmente se
organizan en el eje horizontal y los valores en el eje vertical
Los gráficos de columnas agrupadas comparan valores entre
categorías. Un gráfico de columnas agrupadas muestra valores en rectángulos
verticales en 2D. Un gráfico de columnas agrupadas en 3D simplemente muestra
los datos con perspectiva 3D; no se usa un tercer eje de valores (eje de
profundidad).
Gráficos de líneas
Los gráficos de línea pueden mostrar datos continuos en el
tiempo, establecidos frente a una escala común y, por tanto, son ideales para
mostrar tendencias en datos a intervalos iguales. En un gráfico de líneas, los
datos de categoría se distribuyen uniformemente en el eje horizontal y todos
los datos de valor se distribuyen uniformemente en el eje vertical.
Use un gráfico de líneas si las etiquetas de categorías son
texto, y representan valores que están separados uniformemente entre sí, por
ejemplo meses, trimestres o ejercicios fiscales. Este tipo de gráfico es válido
especialmente si hay más de una serie. Si sólo hay una, se recomienda utilizar
un gráfico de categorías. Utilice también un gráfico de líneas si tiene
etiquetas numéricas con valores separados uniformemente entre sí, especialmente
años. Si tiene más de diez etiquetas numéricas, utilice en su lugar un gráfico
de dispersión.
Gráficos circulares
Los gráficos circulares muestran el tamaño de los elementos
de una serie de datos, en proporción a la suma de los elementos. Los puntos
de datos de un gráfico circular se muestran como porcentajes del total del
gráfico circular.
Gráficos de barras
Los gráficos de barras muestran comparaciones entre
elementos individuales.
Gráficos de área
Los gráficos de área destacan la magnitud del cambio en el
tiempo y se pueden utilizar para llamar la atención hacia el valor total en una
tendencia. Al mostrar la suma de los valores trazados, un gráfico de área
también muestra la relación de las partes con un todo
Gráficos de dispersión
Los gráficos de dispersión muestran la relación entre los
valores numéricos de varias series de datos o trazan dos grupos de números como
una serie de coordenadas XY. Un gráfico de dispersión tiene dos ejes de
valores y muestra un conjunto de datos numéricos en el eje horizontal (eje X) y
otro en el eje vertical (eje Y). Combina estos valores en puntos de datos
únicos y los muestra en intervalos irregulares o agrupaciones. Los gráficos de
dispersión se utilizan por lo general para mostrar y comparar valores numéricos,
por ejemplo datos científicos, estadísticos y de ingeniería.
Gráficos de cotizaciones
Este gráfico también se puede utilizar para datos
científicos. Por ejemplo, podría utilizar un gráfico de cotizaciones para
indicar la fluctuación de las temperaturas diarias o anuales. Debe organizar
los datos en el orden correcto para crear gráficos de cotizaciones. La
forma en que se organizan los datos de cotizaciones en la hoja de cálculo es
muy importante. Por ejemplo, para crear un gráfico sencillo de cotizaciones de
máximos, mínimos y cierre, debería organizar los datos en columnas, con
Máximos, Mínimos y Cierre como encabezados de columnas en ese orden.
Gráficos de anillos
Al igual que un gráfico circular, un gráfico de anillos
muestra la relación de las partes con un todo pero puede contener más de
una serie de datos.
Gráficos de burbujas
En un gráfico de burbujas, se pueden trazar los datos que se
organizan en columnas en una hoja de cálculo de manera que los valores x se
muestran en la primera columna y los valores y correspondientes y los valores
de tamaño de burbuja se muestran en columnas adyacentes.
REFERENCIAS ABSOLUTAS O AMARRADO DE CELDAS
Es hacer que en una formula se haga referencia siempre a la
misma celda.
Es la posibilidad (facilidad) de hacer que una formula
aunque se copie de manera horizontal o
vertical se haga referencia siempre al valor de la misma
celda de manera dinámica aunque este
cambie.
Es la referencia a la dirección de una celda con respecto a
la ubicación en la hoja en general. Es
decir, al copiar una fórmula horizontal o verticalmente se
mantiene constante en la formula él
numero de la fila, de la columna o de ambos según se
desee.
Para hacer amarrado de celda (Referencia Absoluta) en un
formula se debe anteponer el signo $ a
la dirección de la celda así:
Al copiar una formula.....
$A Hace que la columna quede siempre fija. $A1
$1 Hace que la fila quede siempre fija. A$1
$A$1 Hace que la columna y la fila queden siempre f $A$1
ijas.
FUNCIONES BÁSICAS DE EXCEL
• Suma: Con esta función lo que calculamos
es la suma de todos los números de un conjunto de datos (también denominado
rango) Se representa en la hoja de Excel: =SUMA(celda(s):celda(s)).
• Resta: Análogamente a la suma, pero con
el signo - en vez del signo:. Y será: =RESTA(celda(s)-celda(s)).
• Producto: Multiplica todos los números
obteniendo el producto de dichos números. Aparecerá:
=PRODUCTO(celda(s);celda(s)).
• Dividir: De forma similar al producto. La
formula aparecerá =DIVIDIR((celda(s)/celda(s)).
• Porcentaje, %: Excel nos calcula el tanto por
ciento de una serie de datos, dividiendo la cantidad entre el total. La
expresión de esta función es = PRODUCTO(%; celda(s)).
• Máximo y Mínimo: Con esta función Excel nos va
a indicar el valor máximo y mínimo de un conjunto de valores. Así:=MAX(rango)
y=MIN(rango).
• Promedio: Devuelve la media aritmética de una
serie de valores. Con la expresión: =PROMEDIO
Actividad 1.
A) Clasifica todos los
computadores de las salas de informática de tu institución según su tamaño
Según su tamaño,
las computadoras de la institución se clasifican en:
Desktop Las microcomputadoras o Computadoras
Personales (PC) tuvieron su origen con la creación de los microprocesadores.
Unmicroprocesadores
una computadora en un chic, o sea un circuito integrado independiente.
Las PC son computadoras para usopersonal y
relativamente son baratas y actualmente se encuentran en las oficinas, escuelas
y hogares. En la actualidad existen variados tipos en el diseño de
PC: Computadoras personales, con el gabinete tipo minitorre, separado del monitor.
Ideal para
elaboración de contenido multimedia, navegación web, presentaciones,
proyecciones, edición de audio / video y juegos intensivos.
Notebook (Laptop)
Muy buen rendimiento en elaboración de contenido multimedia,
navegación web, presentaciones, proyecciones, edición de audio / video, y
juegos. Sus características son:
Pantalla entre 13” y 17” de tamaño
Componentes preinstalados por el fabricante del equipo.
Son portátiles y funcionan con batería recargable, con peso
entre 1 y 3 kilogramos.
Ocupa poco espacio.
Tienen un rendimiento ligeramente inferior a las desktop
debido a que sus componentes requieren ahorro de energía.
Sus componentes son más costosos, y pueden instalarse con
mucha facilidad.
Ultrabook
Rendimiento suficiente para la elaboración de contenido
multimedia, navegación web, presentaciones, proyecciones.
Pantalla entre 11” y 15” de tamaño.
Componentes preinstalados por el fabricante del equipo.
Contiene disco duro de estado sólido (mucho más veloz que un
disco duro convencional)
Combina el rendimiento de una laptop con la ligereza de la
netbook, sin embargo su peso está en 1.2kg en promedio.
Ocupa poco espacio, debido a que tiene un diseño
ultradelgado.
Carecen de unidad óptica.
B) Consulta el orden
de clasificación para equipos portátiles según tamaño, peso y prestaciones
(Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de
Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para
ambientes hostiles.)
Ultraligeros
Nacen a mediados
de 2008, basados sobre todo en la idea del ordenador de los 100 dólares,
aunque bastante alejados de ese precio. El primero en aparecer en el
mercado fue el Asus e PC, pero en la actualidad es raro el fabricante que no
cuenta con algún modelo de ultraligero en su catálogo.
Este tipo de
portátiles, conocidos también como Netbook(se le llama así porque
fue diseñado solo y únicamente para utilizar internet), tienen una serie de
características diferenciadoras, que son las siguientes:
- Tamaño y
peso: Un tamaño bastante reducido, marcado sobre todo por el tamaño del
teclado, con un peso en torno a los 1.000 gramos. - Batería: Baterías
de Ion-Litio, de pequeño tamaño y peso, pero que dado el resto de la
configuración ofrecen un buen rendimiento y duración (de hasta 4 horas, algo
más en algunos modelos). - Gráfica y pantalla: Gráfica integrada en
el chipset, por lo general de escasas prestaciones. Pantalla TFT de entre 7'' y
8.9'', iluminadas por led en la mayoría. - Procesador: Basados
normalmente en la plataforma Intel Atom (Atom N270), aunque los hay con
procesadores de otros fabricantes. - Memoria RAM: Entre 512MB y 2GB,
DDR2 SODIM en modelos más desarrollados, por lo general incorporada en la placa
base. - Disco duro: Normalmente de muy poca capacidad, SSD. En
algunos modelos, HDD de 1.8'' o de 2.5'' - Unidades ópticas: Este
tipo de portátiles no incorporan unidades ópticas, entre otros motivos porque
simplemente no caben. - Conectividad: Es un tema muy cuidado en este
tipo de portátiles, que por lo general ofrecen toda la gama existente en el
mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...).
Cuentan además con puertos USB para la conexión de periféricos. -
Multimedia: Sonido integrado y en casi todos los casos webcam
integrada. - Sistema operativo: Normalmente Linux y, como opción,
Windows XP Home. - Precio: Lo normal es que ronden los 300 euros,
aunque hay modelos bastante más caros.
Características generales:
- Tamaño y peso:
Un tamaño bastante reducido, aunque en casi todos los casos mayor que el de un Netbook, con un peso superior a los 1.000 gramos, pero que rara vez sobrepasa los 2 Kgs.
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto rendimiento (de hasta 7 horas de duración en algunos modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset, de prestaciones normales. Pantalla TFT de entre 10'' y 12.1'', iluminadas en muchos casos por led.
- Procesador:
Aquí nos encontramos ya con una amplia gama de procesadores, si bien por razones de consumo no suelen utilizar los de gama alta. Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a partir de Celeron M 353) o AMD Turion.
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM en modelos más desarrollados, pero normalmente incorporada en la placa base.
- Disco duro:
HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos podemos encontrar discos SSD de 30GB o superiores.
- Unidades ópticas:
Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en algunos modelos de gama alta, reproductores de BluRay. Los de menor tamaño no suelen incorporar unidades ópticas por razones de espacio.
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Linux, Windows XP Home o Windows Vista, dependiendo del modelo.
- Precio:
Aquí podemos encontrar de todo, incluso modelos que se acercan a los 3.000 euros. Algunos fabricantes tienen dentro de esta categoría modelos de diseño, llegando a carcasas forradas en piel, metales ultraligeros y demás.
Características generales:
- Tamaño y peso:
Un tamaño bastante reducido, aunque en casi todos los casos mayor que el de un Netbook, con un peso superior a los 1.000 gramos, pero que rara vez sobrepasa los 2 Kgs.
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto rendimiento (de hasta 7 horas de duración en algunos modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset, de prestaciones normales. Pantalla TFT de entre 10'' y 12.1'', iluminadas en muchos casos por led.
- Procesador:
Aquí nos encontramos ya con una amplia gama de procesadores, si bien por razones de consumo no suelen utilizar los de gama alta. Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a partir de Celeron M 353) o AMD Turion.
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM en modelos más desarrollados, pero normalmente incorporada en la placa base.
- Disco duro:
HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos podemos encontrar discos SSD de 30GB o superiores.
- Unidades ópticas:
Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en algunos modelos de gama alta, reproductores de BluRay. Los de menor tamaño no suelen incorporar unidades ópticas por razones de espacio.
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Linux, Windows XP Home o Windows Vista, dependiendo del modelo.
- Precio:
Aquí podemos encontrar de todo, incluso modelos que se acercan a los 3.000 euros. Algunos fabricantes tienen dentro de esta categoría modelos de diseño, llegando a carcasas forradas en piel, metales ultraligeros y demás.
Características
generales:
- Tamaño y peso:
Un tamaño
bastante reducido, aunque en casi todos los casos mayor que el de un Netbook,
con un peso superior a los 1.000 gramos, pero que rara vez sobrepasa los 2
Kgs.
- Batería:
Baterías de
Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto rendimiento (de
hasta 7 horas de duración en algunos modelos).
- Gráfica y
pantalla:
Gráfica integrada
en el chipset, de prestaciones normales. Pantalla TFT de entre 10'' y 12.1'',
iluminadas en muchos casos por led.
-
Procesador:
Aquí nos
encontramos ya con una amplia gama de procesadores, si bien por razones de
consumo no suelen utilizar los de gama alta. Algunos modelos montan el Atom
N270, pero lo normal es que monten Intel (a partir de Celeron M 353) o AMD
Turion.
- Memoria
RAM:
Entre 512MB y 2GB,
DDR2 SODIM en modelos más desarrollados, pero normalmente incorporada en la
placa base.
- Disco
duro:
HDD de 1.8'' o de
2.5'', de hasta 160GB de capacidad. En algunos modelos podemos encontrar discos
SSD de 30GB o superiores.
- Unidades
ópticas:
Los modelos de
12.1'' suelen incorporar regrabadoras de DVD o incluso, en algunos modelos de
gama alta, reproductores de BluRay. Los de menor tamaño no suelen incorporar
unidades ópticas por razones de espacio.
-
Conectividad:
Es un tema muy
cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama
existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en
algunos modelos...). Cuentan además con puertos USB para la conexión de
periféricos.
-
Multimedia:
Sonido integrado
y en casi todos los casos webcam integrada.
- Sistema
operativo:
Linux, Windows XP
Home o Windows Vista, dependiendo del modelo.
- Precio:
Aquí podemos
encontrar de todo, incluso modelos que se acercan a los 3.000 euros. Algunos
fabricantes tienen dentro de esta categoría modelos de diseño,
llegando a carcasas forradas en piel, metales ultraligeros y demás.
- Tamaño y
peso:
El tamaño va a
depender del de la pantalla. En cuanto al peso, no debería sobrepasar los
3.5Kg, aunque hay algunos modelos algo más pesados.
- Batería:
Baterías de
Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se
ve mermada por las capacidades y prestaciones, aunque suele rondar las 2 horas.
Una mayor duración significa en todo caso un aumento del peso. Por precio es
raro el modelo que incorpora baterías de alto rendimiento, aunque es de suponer
que a medida que estas bajen de precio serán más los modelos que las
incorporen.
- Gráfica y
pantalla:
Gráficas
integradas en el chipset o integradas en placa base, pero independientes,
incluso con memoria dedicada. Pantalla TFT de entre 14'' y 17'', iluminadas en
muchos casos por led.
-
Procesador:
Toda la gama de
Intel Mobile (Centrino y Centrino 2) y AMD Turion
- Memoria
RAM:
Entre 1GB y 4GB,
DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3
- Disco
duro:
HDD de 2.5'', de
hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro.
- Unidades
ópticas:
Desde
regrabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta
podemos encontrar (normalmente como opción) regrabadoras de BluRay.
-
Conectividad:
Depende del
modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez
más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos
USB y otros tipos de conexiones, incluida salida de vídeo.
-
Multimedia:
Sonido integrado,
en modelos de gama alta incluso 5.1, y en casi todos los casos webcam
integrada.
- Sistema
operativo:
Normalmente
Windows Vista en sus diferentes versiones, aunque hay modelos con Linux.
Algunos fabricantes mantienen modelos compatibles con Windows XP y facilitan
los drivers o bien downgrade a este sistema.
-
Precio: Pues de todo, desde poco más de 450 euros en los modelos más
económicos hasta varios miles de euros en los más potentes y
desarrollados.
De características similares a las de cualquier portátil, solo se diferencian en un mayor peso y tamaño.
- Tamaño y peso:
El tamaño va a depender del de la pantalla. En cuanto al peso, suelen sobrepasar los 4 Kg, aunque hay algunos modelos que pasan incluso de los 7 Kgs.
- Batería:
Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se ve mermada por las capacidades y prestaciones, llegando a duras penas a las 2 horas. Aunque importante, este tipo de portátiles se suele utilizar casi siempre conectado a la red eléctrica.
- Gráfica y pantalla:
Gráficas integradas en el chipset o integradas en placa base, pero independientes, incluso con memoria dedicada. Pantalla TFT a partir de 18.9'', iluminadas en algunos casos por led.
- Procesador:
Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion
- Memoria RAM:
Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3
- Disco duro:
HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro.
- Unidades ópticas:
Desde regrabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta podemos encontrar (normalmente como opción) regrabadoras de BluRay.
- Conectividad:
Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos USB y otros tipos de conexiones, incluida salida de vídeo.
- Multimedia:
Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos webcam integrada. Muchos modelos incorporan sintonizadora de TDT.
- Sistema operativo:
Normalmente Windows Vista en sus diferentes versiones, sobre todo Home Premium y Ultimate.
- Precio:
No suelen ser equipos precisamente baratos, llegando su precio a ser bastante alto en algunos modelos de gama superior y tamaño grande.
De características similares a las de cualquier portátil, solo se diferencian en un mayor peso y tamaño.
- Tamaño y peso:
El tamaño va a depender del de la pantalla. En cuanto al peso, suelen sobrepasar los 4 Kg, aunque hay algunos modelos que pasan incluso de los 7 Kgs.
- Batería:
Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se ve mermada por las capacidades y prestaciones, llegando a duras penas a las 2 horas. Aunque importante, este tipo de portátiles se suele utilizar casi siempre conectado a la red eléctrica.
- Gráfica y pantalla:
Gráficas integradas en el chipset o integradas en placa base, pero independientes, incluso con memoria dedicada. Pantalla TFT a partir de 18.9'', iluminadas en algunos casos por led.
- Procesador:
Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion
- Memoria RAM:
Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3
- Disco duro:
HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro.
- Unidades ópticas:
Desde regrabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta podemos encontrar (normalmente como opción) regrabadoras de BluRay.
- Conectividad:
Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos USB y otros tipos de conexiones, incluida salida de vídeo.
- Multimedia:
Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos webcam integrada. Muchos modelos incorporan sintonizadora de TDT.
- Sistema operativo:
Normalmente Windows Vista en sus diferentes versiones, sobre todo Home Premium y Ultimate.
- Precio:
No suelen ser equipos precisamente baratos, llegando su precio a ser bastante alto en algunos modelos de gama superior y tamaño grande.
De
características similares a las de cualquier portátil, solo se diferencian en
un mayor peso y tamaño.
- Tamaño y
peso:
El tamaño va a
depender del de la pantalla. En cuanto al peso, suelen sobrepasar los 4 Kg,
aunque hay algunos modelos que pasan incluso de los 7 Kgs.
- Batería:
Baterías de
Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se
ve mermada por las capacidades y prestaciones, llegando a duras penas a las 2
horas. Aunque importante, este tipo de portátiles se suele utilizar casi
siempre conectado a la red eléctrica.
- Gráfica y
pantalla:
Gráficas integradas
en el chipset o integradas en placa base, pero independientes, incluso con
memoria dedicada. Pantalla TFT a partir de 18.9'', iluminadas en algunos casos
por led.
-
Procesador:
Toda la gama de
Intel Mobile (Centrino y Centrino 2) y AMD Turion
- Memoria
RAM:
Entre 1GB y 4GB,
DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3
- Disco
duro:
HDD de 2.5'', de
hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro.
- Unidades
ópticas:
Desde
regrabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta
podemos encontrar (normalmente como opción) regrabadoras de BluRay.
-
Conectividad:
Depende del
modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez
más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos
USB y otros tipos de conexiones, incluida salida de vídeo.
-
Multimedia:
Sonido integrado,
en modelos de gama alta incluso 5.1, y en casi todos los casos webcam
integrada. Muchos modelos incorporan sintonizadora de TDT.
- Sistema
operativo:
Normalmente
Windows Vista en sus diferentes versiones, sobre todo Home Premium y
Ultimate.
- Precio:
No suelen ser
equipos precisamente baratos, llegando su precio a ser bastante alto en algunos
modelos de gama superior y tamaño grande.
Suelen incorporar
pantallas de 12.1'', táctiles y pivotantes, que permiten escribir sobre ellas y
colocarlas en múltiples posiciones. Incluso hay algunos modelos que carecen de
teclado, siendo este un elemento aparte que se conecta por USB. Son
especialmente útiles cuando se trata de hacer presentaciones multimedia,
escribir o incluso dibujar sobre la pantalla.
Estos portátiles
necesitan un sistema operativo específico, como es el caso de Windows XP Tablet
PC o Windows Vista, que incorpora las características necesarias para el manejo
de un Tablet PC.
Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los únicos. Algunos fabricantes están desarrollando otros tipos, entre los que podemos destacar sobre todo dos, que si bien no dependen de la clasificación anterior, sí que son relevantes:
Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los únicos. Algunos fabricantes están desarrollando otros tipos, entre los que podemos destacar sobre todo dos, que si bien no dependen de la clasificación anterior, sí que son relevantes:
Los vistos hasta
ahora son los tipos más usuales de portátiles, pero no son los únicos. Algunos
fabricantes están desarrollando otros tipos, entre los que podemos destacar sobre
todo dos, que si bien no dependen de la clasificación anterior, sí que son
relevantes:
Son portátiles en
los que se pueden correr la casi totalidad de juegos de última generación, eso
si, a cambio de un precio bastante respetable.
Pensados para
trabajar en todo tipo de ambientes, son resistentes al agua y tienen una tasa
de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de
categoría 10, que es el utilizado por algunos ejércitos para este tipo de
productos.
Son capaces de
resistir caídas desde un metro de altura y trabajar en ambientes de gran
humedad, polvo y arena, y su nivel de resistencia al agua es muy superior al de
los portátiles normales.
En cuanto a su
precio, no son demasiado caros, pero sí difíciles de encontrar, Bien, hasta
aquí los diferentes tipos de ordenadores portátiles que se pueden encontrar en
el mercado. Espero que este tutorial les ayude a decidirse por el que más les
interese.
Malware
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
El propósito de la red infectada es ganar dinero haciendo
clic en anuncios publicitarios o instalando falsos antivirus que solicitan
dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
El usuario no se da cuenta de nada, pero el uso de la
conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45
películas). Y en el peor de los escenarios posibles, el PC zombi puede
participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
La mejor cura contra Sirefef es una vacuna específica.
Nosotros recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox.
ESET
Sirefef EV Cleaner
Panda
Sirefef / ZAccess Disinfection Tool
En la mayoría de casos, las infecciones ocurrieron al
ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por
paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad
de los archivos o ejecútalos en un sandbox.
El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
El virus en cuestión se conoce por varios nombres: Reveton,
FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo
más común es Virus de la Policía.
KasperskyvWindowsUnlocker
PoliFix
***
Como medidas preventivas, recomendamos mantener Java actualizado y usar herramientas como WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a sí mismas en el Inicio del sistema.
KasperskyvWindowsUnlocker
PoliFix
***
Como medidas preventivas, recomendamos mantener Java actualizado y usar herramientas como WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a sí mismas en el Inicio del sistema.
KasperskyvWindowsUnlocker
PoliFix
***
Como medidas
preventivas, recomendamos mantener Java actualizado y usar herramientas como
WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a
sí mismas en el Inicio del sistema.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
Entre las acciones llevadas a cabo por los virus de tipo
IFrame están el robo de información personal (phishing), el engaño (compras
fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios
web mediante técnicas de Denegación de Servicio.
La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
La eliminación de este tipo de malware corre a cargo de los
propietarios de las páginas web infectadas: si no limpian el código de sus
sitios y no actualizan el software del servidor, la infección seguirá ahí.
También es importante que definan contraseñas seguras en caso de que usen algún
gestor de contenidos como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada.
Para el usuario, la mejor defensa consiste en usar
verificadores de reputación y navegadores seguros como Chrome, que abre cada
página en una jaula de memoria aislada.
Dorkbot, el
virus de Skype (Chat)
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Lo que define
Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería
social), un ataque contra el que ningún antivirus puede defender. Si la
infección es "voluntaria", poco se puede hacer.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
La desinfección
se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al
Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
Por lo que
respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de
este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto,
chatear con algo de sentido común.
Al igual que en los PCs, los virus pueden llegar a los
tablets vía online o cuando sus equipos no están conectados a Internet (al
insertar un USB u otros dispositivos, por ejemplo).
Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.
En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.
Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.
En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.
Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Si hablamos de los peligros que acechan a través de la red,
los tipos de virus que atacan a los tablets varían y dependen en parte del
sistema operativo que posean. Los tablets con sistema operativo Android pueden
ser infectados por el malware que ataca únicamente a este sistema operativo. Lo
mismo pasa con aquellas que poseen sistema operativo Windows.
En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.
Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.
Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
En cuanto al comportamiento del malware, puede dirigirse al
acceso remoto no autorizado de un tablet comprometido o al robo de información
confidencial de carácter financiero, como logins, pins y contraseñas.
Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Aparte de los virus, también existen otras amenazas
igualmente peligrosas – se trata de los ataques phishing y los ataques de
envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que
se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser
una víctima fácil.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.
Muchos de los programas maliciosos que atacan Android son
clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente
confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones
del AndroidMarket están en riesgo. En los últimos meses, Google se ha visto
obligado a retirar más de cien aplicaciones maliciosas que se han vendido y
promocionado desde su tienda online.De reciente introducción en el mercado mexicano, Tenda ofrece una amplia
gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a la
pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches, adaptadores
USB y más son las productos incluidos en su cartera.software IP-PBX para
Microsoft Windows que reemplaza a los conmutadores telefónicos (PBX)
convencionales. El IP-PBX de 3CX utiliza el estándar SIP, haciéndolo fácil de
administrar y permitiendo el uso de teléfonos IP y gateways de diferentes
marcas. Contestadora automática, correo de voz, control de extensión desde PC,
además de las funciones básicas de un conmutador son solo algunos sus beneficiosDiseña
y fabrica sistemas de energía para exteriores. Sus soluciones estan diseñados
para proveer de energía solar o eólica a ubicaciones remotas o tener 100% de
disponibilidad de la misma. Además ofrece soluciones PoE como adaptadores y
switches pasivos y 802.3af, convertidores DC a DC, inyectores MidSpan para rack
y controladores solares con DC a DC e inyector POE incluidos.
Ligeros
La gama de
portátiles ligeros es bastante amplia, y existe desde hace tiempo. Se trata de
portátiles de reducido tamaño y peso, pero con las características ya de un
portátil normal. Es una categoría pensada más que nada para el profesional
que necesita desplazarse con un ordenador, y que en muchos casos no mira
demasiado el precio (los hay realmente caros).
Portátiles
Aquí se agrupan
la mayoría de portátiles del mercado. Son los equipos que soportan el grueso de
las ventas y modelos del mercado, con una variedad de modelos y prestaciones
realmente grande. Hablar en este caso de características generales es
prácticamente imposible, por lo que me limitaré a dar algunos rasgos.
Portátiles de
escritorio
Es este un
mercado que cuenta con varios modelos de diferentes fabricantes. Se trata de
portátiles pensados más como equipos de escritorio que en la movilidad, ya que
suelen ser grandes y pesador. Destinados sobre todo a un mercado en el que
el espacio para instalar un ordenador de escritorio normal está muy limitado o
no existe, ofrecen casi todas las características que podemos encontrar en un
PC, a las que se suman además las de un portátil, es decir, un reducido tamaño
(si lo comparamos con un PC), una gran movilidad (con el obstáculo que su peso
y tamaño supone) y la posibilidad de quitarlo de en mediocuando no
lo estamos utilizando. Se trata en la mayoría de los casos de portátiles muy
orientados al uso multimedia.
TABLE PC
Las Tablet PC son
ordenadores portátiles que se distinguen por una serie de características muy
concretas. Pensados sobre todo para una utilización profesional, las
características diferenciadoras tienen que ver sobre todo con su pantalla y
sistema operativo.
Mac (Apple) (Sistema operativo: Macintocsa)
Macintosh1 abreviado
como Mac, es la línea de ordenadores personales diseñada, desarrollada y
comercializada por Apple Inc.. En sus inicios fue una alternativa económica y
doméstica al Lisa, un avanzado microcomputador empresarial, cuya
línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por
convertirse en la línea estándar de desarrollo de los computadores de Apple, al
desaparecer la línea evolutiva delApple II.
El Macintosh
128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero
de 1984. Siendo el primer ordenador personal que se comercializó
exitosamente, que usaba una interfaz gráfica de usuario (GUI) y un ratón
en vez de la línea de comandos. Sus características técnicas revolucionaron la
industria de computadores a mediados de la década de 1980, manteniendo su línea
evolutiva de desarrollo hasta el día de hoy.
La gama de
productos Mac en la actualidad varía desde el básico Mac Mini de
escritorio hasta los servidores de rango medio como Mac Pro. Los
sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y
la creatividad profesional. La producción de Mac está basada en un modelo de
integración vertical en los que Apple proporciona todos los aspectos de su
hardware y crea su propio sistema
operativo que viene preinstalado en todos los Mac. Esto contrasta con
los PC preinstalados con Microsoft
Windows, donde un vendedor proporciona el sistema operativo y múltiples
vendedores el hardware. En ambos casos, el hardware permite
el funcionamiento de otros sistemas operativos: A partir de 1998, los Mac son
capaces de soportar sistemas operativos comoLinux, FreeBSD y
Windows. En la actualidad también es posible modificar el sistema operativo de
Apple para hacerlo compatible con la mayoría de hardware existente; es el
llamado movimientoOSx86.
Los primeros
Macintosh estaban basados en los microprocesadores de
la familia Motorola MC68000, de tecnología CISC. En marzo de 1994, Apple
introdujo en la gama Macintosh los chips PowerPC del Consorcio
Apple/IBM/Motorola, que suponían el cambio a la tecnología RISC. En 2006, Apple
inició la transición desde la línea de PowerPC line a los procesadores Intel
con arquitectura x86. Los Mac actuales usan la serie de microprocesadores Intel
Core 2 Duo, Intel Core i3, Intel Core i5, Intel Xeon e Intel Core i7. Todos los
modelos de Mac actuales vienen con una versión nativa de la última versión
de Mac OS X,
que en octubre de 2013 se actualizó a la versión Mac OS X Mavericks.
Smartphone
Un teléfono
inteligente es un teléfono móvil construido sobre una plataforma informática móvil, con una
mayor capacidad de almacenar datos y realizar actividades semejantes a unaminicomputadora y
conectividad que unteléfono móvil convencional. El término
«inteligente» hace referencia a la capacidad de usarse como un ordenador de
bolsillo, llegando incluso a reemplazar a un ordenador personal en algunos casos. El
término “teléfono inteligente” es un término meramente comercial, ya que los
teléfonos no piensan ni razonan como los humanos.
Generalmente, los
teléfonos con pantallas táctiles son los llamados “teléfonos
inteligentes”, pero el completo soporte al correo electrónico parece ser una
característica indispensable encontrada en todos los modelos existentes y
anunciados desde 2007.
Casi todos los teléfonos inteligentes también permiten al usuario instalar
programas adicionales, normalmente inclusive desde terceros, hecho que dota a
estos teléfonos de muchísimas aplicaciones en diferentes terrenos, pero algunos
vendedores gustan de tildar a sus teléfonos como inteligentes aun cuando no
tienen esa característica.
Entre otras
características comunes está la función multitarea,
el acceso a Internet vía Wi-Fi o red3G, función multimedia (cámara y reproductor de
videos/mp3), a los programas de agenda, administración de contactos, acelerómetros, GPS y algunos programas de
navegación, así como ocasionalmente la habilidad de leer documentos de negocios
en variedad de formatos como PDF yMicrosoft Office.
SmartTv
Smartcam(Sistema operativo: Android)
Otros tipos de
portátiles
PORTATILES PARA
JUEGOS (PCP, PLAYSTACION, XBOX)Son cada vez más los ensambladores
que sacan al mercado portátiles con características especiales para juegos.
Estas suelen ser un procesador muy potente, 4GB de RAM, discos duros de gran
capacidad y, sobre todo, lo último en gráficas integradas, con una gran
potencia, memoria dedicada de hasta 512MB y compartida de hasta 1GB.
PORTALILES PARA
ENTORNO HOSTIL: Hay en el mercado unos cuantos fabricantes, como es el caso
de Gericom, que venden portátiles
especialmente desarrollados para aguantar lo que les echen.
C) Las Tabletas
(Tablet) muy reconocidas y usadas actualmente como se pueden clasificar.
Sistema operativo
para las tabletas (Android 4.4.2)
Comenzando con
una revisión histórica de cómo se ha llegado a la conclusión de clasificar a
los mencionados aparatos en la subpartida 8471.30.19, en el texto de la
subpartida 8471.30 se menciona claramente a las “máquinas automáticas
para el tratamiento o procesamiento de datos, portátiles, de peso inferior a 10
kilos, que estén constituídas, al menos, por una unidad central de proceso, un
teclado y un visualizador”. Si además tenemos en cuenta que en la
apertura 8471.30.1 se menciona la condición de “capaces de funcionar
sin fuente de energía externa”, no quedaba duda alguna que las
computadoras portátiles conocidas como Notebook y/o Netbook clasificaban por
las posiciones arancelarias 8471.30.11/12/19, dependiendo del peso, cantidad de
teclas del teclado y del tamaño de la pantalla.
Las computadoras
portátiles conocidas como Tablet PC, si bien cumplían (y cumplen) las
condiciones de ser portátiles, de peso menor a 10 kilos y de funcionar sin
fuente exterior de energía, no tenían un teclado propiamente dicho
(refiriendose a un teclado corporizado o físico con teclas que puedan
apretarse, para decirlo de un modo sencillo), por lo tanto el razonamiento
lógico era la clasificación de dichas Tablet PC en las PA 8471.41.10 u
8471.41.90 según el peso de las mismas y del tamaño de las pantallas. La
ubicación en dichas partidas arancelarias, encajaba en el texto de la subpartida
8471.41 que menciona “las demás máquinas automáticas para el
tratamiento o procesamiento de datos, que incluyan en una misma envoltura, al
menos, una unidad central de proceso y, aunque estén combinadas, una unidad de
entrada y una de salida”.
A su vez, en el
año 2009, la resolución de clasificación 2718/2009 (criterio de clasificación
91/2009) avalaba dicho criterio pues el aparato objeto de dicha resolución, se
ajustaba a la descripción técnica de una Tablet PC, a saber:
Juego o
surtido conformado por, máquina automática para el tratamiento o procesamiento
de datos, de peso inferior a 350 gr. sin teclado, que incluye en la misma
envoltura unidad central de proceso, puerto de comunicaciones y pantalla
('display') táctil de área igual a 37,5 cm2 con reconocimiento de escritura y
entrada de datos y de comandos a través de la misma; cargador de acumulador;
conductor eléctrico provisto de piezas de conexión y auriculares; todo ello
acondicionado para la venta al por menor en una caja de cartón.
Actividad 2.
A) Escribe el nombre
de 4 de los virus más conocidos en la actualidad y de mayor propagación en las
computadoras por medio de memorias USB e Internet especifíquelo.
El malware suele
ser representado con símbolos de peligro.
Malware (del inglés malicious
software), también llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo desoftware que
tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.1 El
término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.
El software se
considera malware en función de los efectos que, pensados por el creador,
provoque en un computador. El término malware incluye virus, gusanos,troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y
otros softwares maliciosos e indeseables.2
Malware no es lo
mismo que software defectuoso; este último contiene bugs peligrosos,
pero no de forma intencionada.
Los resultados
provisionales de Symantec publicados en el 2008 sugieren que «el ritmo
al que se ponen en circulación códigos maliciosos y otros programas no deseados
podría haber superado al de las aplicaciones legítimas».3 Según
un reporte de F-Secure, «Se produjo tanto malware en
2007 como en los 20 años anteriores juntos».4
Según Panda
Security, durante los 12 meses del 2011 se han creado
73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la
media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y
crecen de forma exponencial los del subtipo downloaders
Sirefef, el
rootkit que zombifica tu PC (Botnet)
Escurridizo y complejo, Sirefef, conocido también como
ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado
en un nodo de una enorme red de ordenadores (botnet).
Reveton, el virus
de la policía (Ransomware)
Una vulnerabilidad de Java ha permitido que desde principios
de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se
hacía pasar por la policía. Alegando motivos diversos (descarga de archivos
ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía
Ukash u otros sistemas de pago.
Los remedios más
infalibles, ejecutados todos ellos desde el Modo Seguro, son los siguientes:
W32/IFrame, la web que roba contraseñas (Phishing)
La amplia familia de virus IFrame es prueba fehaciente de
que incluso una página web puede ser peligrosa. Estos virus aprovechan la
etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas,
para inyectar código malicioso en sitios en apariencia inofensivos.
El troyano
Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con
mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador
similar al de Reveton.
B) Cuál es el (Hoax) de
mayor propagación en las memorias USB y que hace.
EL DE ACCESO
DIRECTO
Hoy en día es
impensable tener una computadora, ya sea de escritorio o portátil, sin
protección anti-virus. Junto con el sistema operativo, un navegador de Internet
y una suite ofimática (con procesador de palabras, hoja de cálculo y editor de
presentaciones), un programa que defienda el equipo frente a intrusiones
malintencionadas forma parte del software básico de cualquier usuario de hoy en
día.En el caso de las tabletas, sin embargo, esto parece ser diferente, pues
las aplicaciones anti-virus no son muy populares en este tipo de dispositivos
portátiles. Varias razones explican esta diferencia respecto a las otras computadoras,
como veremos a continuación.
Aplicaciones
anti-virus deficientes
Sin embargo, tal
vez una de las mayores razones por las cuales las aplicaciones anti-virus para
tabletas no se han popularizado radica en que la mayoría son consideradas por
los expertos como inocuas, esto es, que no brindan realmente protección. Las
empresas que desarrollan este tipo de programas se han defendido alegando que,
además de la protección anti-virus, sus aplicaciones prestan otros servicios,
como evitar el acceso de terceros a la tableta, control paterno para evitar que
los menores accedan a contenidos para adultos, localizador en caso de extravío
o robo de la tarjeta, etc.En todo caso, especialmente si posees una tableta con
el sistema operativo Android y acostumbras descargar aplicaciones de tiendas no
oficiales.
C) Las Tabletas
(Tablet) son atacadas por virus Si O No Y ¿Por qué?
DNS: Nombre de
dominio.
SPYWARE:
Publicidad que bloquea la navegación.
PHISING: Pesca,
ponen un sebo y alguien cae. Publicidad de ganar algo.
(Publicidad y
páginas pornográficas) Los virus no lo son todo, también hay ataques
phising y ataques de envenenamiento de DNS que redirigen a los usuarios
sin que se den cuenta a un sitio malicioso. Para estas amenazas no importa
realmente mucho el sistema operativo de tu dispositivo.El gran problema es que
algunos malware para Android son clones casi idénticos de las aplicaciones
legítimas y los usuarios generalmente confían y las descargan. Incluso estas
aplicaciones pueden llegar a AndroidMarket lo que pone prácticamente a todos
los usuarios en riesgo. En los últimos meses Google ha retirado más de cien
aplicaciones maliciosas que se vendían y promocionaban desde su tienda online.
¿Qué virus se dirigen a los tablets?
D) Como se trasmiten los
virus por Internet, enumera 5 formas o actividades habituales de propagación.
POR QUE CASO
O PROCESO CADA UNO DE LAS SIGUIENTES CUESTIONES:
Por abrir el
correo.
Por abrir paginas
infectadas por internet.
Por descargar
programas.
Por descargar
archivos desconocidos. (exe o bat, los ejecutable) que pueden transmitir un
virus.
Los principales
métodos de contagio son el intercambio de software no adquirido legalmente.
Otra importante
fuente de contagio son las BBS (BulletinBoardSystem, Bases de datos remotas
de libre acceso).
Los virus
funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan.
Un ordenador está
simplemente conectado a una red informática infectada o se limita a cargar un
programa infectado, va a transmitir los virus a los demás ordenadores
conectados a un equipo central.Por qué el virus busca a cualquier ordenador
para transmitirlo. (Normalmente, un usuario no ejecuta conscientemente un
código informático potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al usuario informático
para que ejecute el programa viral).
Algunos virus
tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse
cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho
programa, lo mismo ocurre con el virus. Los virus también pueden residir en las
partes del disco
duro o flexible que cargan y ejecutan el sistema operativo cuando se
arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En
las redes informáticas, algunos virus se ocultan en el software que permite al
usuario conectarse al sistema.
E) Escriba al menos 3
marcas de proveedores de tecnología cuyos productos sean totalmente diferentes
uno de los otros, así presten servicios familiares o similares.
Actividad 3.
· En un
computador de última generación, cuales son las características que debe tener
los dispositivos o componentes de la CPU y cuales las característica que deben
tener los periféricos.
La segunda
generación de las computadoras reemplazó
a las válvulas de vacío por los transistores.
Por eso, las
computadoras de la segunda generación son más pequeñas y consumen menos
electricidad que las anteriores, la forma de comunicación con estas nuevas
computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, y
que reciben el nombre de "lenguajes de alto nivel" o lenguajes de
programación. Las características más relevantes de las computadoras de la
segunda generación son:
· Estaban
construidas con la electrónica de transistores
· Se
programaban con lenguajes de alto nivel
· 1951, Maurice
Wilkes inventa la microprogramación, que simplifica mucho el
desarrollo de las CPU pero esta microprogramación
también fue cambiada más tarde por el computador alemán BastianShuantiger
· 1956, IBM vendió
por un valor de 1.230.000 dólares su primer sistema de disco magnético, el RAMAC
(Random Access Method of Accounting and Control). Usaba 50 discos de metal de
61 cm, con 100 pistas por lado. Podía guardar 5 megabytes de datos, con un
coste de 10.000$ por megabyte.
· El
primer lenguaje de programación de propósito
general de alto-nivel, FORTRAN, también estaba desarrollándose en IBM alrededor de
este tiempo. (El diseño de lenguaje de alto-nivel Plankalkül de 1945 de Konrad
Zuse no se implementó en ese momento).
· 1959, IBM envió la
mainframe IBM 1401 basado en transistor, que utilizaba tarjetas perforadas.
Demostró ser una computadora de propósito general y 12.000 unidades fueron
vendidas, haciéndola la máquina más exitosa en la historia de la computación.
Tenía una memoria de núcleo magnético de
4.000 caracteres (después se extendió a 16.000 caracteres). Muchos aspectos de
sus diseños estaban basados en el deseo de reemplazar el uso de tarjetas
perforadas, que eran muy usadas desde los años 1920 hasta
principios de los '70.
· 1960,
IBM lanzó el mainframe IBM 1620 basada en transistores, originalmente con solo
una cinta de papel perforado, pero pronto se actualizó a tarjetas perforadas.
Probó ser una computadora científica popular y se vendieron aproximadamente
2.000 unidades. Utilizaba una memoria de núcleo magnético de más de 60.000
dígitos decimales.
· 1962,
Se desarrolla el primer juego de ordenador, llamado SpaceWars.
· DEC
lanzó el PDP-1,
su primera máquina orientada al uso por personal técnico en laboratorios y para
la investigación.
· 1964, IBM
anunció la serie 360, que fue la primera familia de computadoras que podía
correr el mismo software en diferentes combinaciones de velocidad, capacidad y
precio. También abrió el uso comercial de microprogramas, y un juego de
instrucciones extendidas para procesar muchos tipos de datos, no solo
aritmética. Además, se unificó la línea de producto de IBM, que previamente a
este tiempo tenía dos líneas separadas, una línea de productos
"comerciales" y una línea "científica". El software
proporcionado con el System/350 también incluyó mayores avances, incluyendo
multi-programación disponible comercialmente, nuevos lenguajes de programación,
e independencia de programas de dispositivos de entrada/salida. Más de 14.000 System/360
habían sido entregadas en 1968.
· Realizar el
siguiente cuadro de comparación entre características de computadores.
CARACTERÍSTICAS
|
ULTIMA
GENERACIÓN
|
PERSONAL DE LA
CASA
|
ASIGNADO EN EL
COLEGIO
|
MEMORIA
|
DDR3
|
2048MB RAM
|
2 G.B
|
VELOCIDAD
|
2300 Mhz
|
32 bits
|
1.6 Hz
|
H.D.D
|
Sata 3
|
465 GB
|
500 GB
|
CD/DVD
|
Sony
DVD RW-AD 7260S ATA device
|
||
MULTIPUERTO
|
Impresora
Puertos (COM y LPT)
|
USB,PS/2
|
|
PROCESADOR
|
ADM Fx
|
Intel ® celeron
®CPU E3400 @2.60GHz
|
Intel R celeron
|
BOARD
|
MSI Z87- G43
|
ECS modelo de
sistema G41T-M7
|
Intel R Celeron
R CPU B815@ 1. 60Hz
|
VIDEO
|
GeForce Titan
|
NvidiaGeForce
6150 se
|
|
TECLADO
|
SculptErgonomic
|
Conectado al
puerto de teclado
(Teclado
estándar
|
Genius
|
MOUSE
|
SculptErgonomic
|
Conectado al
puerto del mouse PS/2
|
Genius
|
PANTALLA
|
AlienwareOptX
AW2210
|
INTERL ® G41
express chipset
|
COMPAQ 18.5”
|
SISTEMA
OPERATIVO
|
Windows 8.1
|
Windows 7
ultimate
|
Windows 7
Ultimate
|
APLICATIVOS
|
Office 2013
|
Office 2013
|
Office 2007
Adobe
Reader X
|
ANTIVIRUS
|
Avira 2014
|
Avira internet
security
|
Mx One
|
JUEGOS
|
Batman
askhamorings
|
Los que ya
vienen adjunto con el pc
|
Buscaminas
Damas
Mahjong
Titans
|
Actividad 4.
· Realizar un
dibujo abstracto o collage de figuras geométricas en Paint, donde muestre
habilidad en el manejo de líneas, colores, rellenos, utilizando las
herramientas de diseño de este programa.
·
Escribir un
párrafo en WordPad aplicando los caracteres especiales descritos en la guía,
consultar 20 caracteres más con su respectivo código ASCII. Copiar la imagen de
Paint dentro del documento de WordPad.
· Escribe el
nombre de por lo menos 10 Sistemas Operativos en el mercado y que máquina
necesitan
- " Miro ami alrededor y solo veo un pueblo
que parece una prisiòn helada donde la gente solo va buscando su propio camino
beneficiandose de los demás. Donde TODO el que te rodea solo le importa cuando
naces o cuando mueres
ALT
|
32
|
Espacio
|
ALT
|
34
|
“
|
ALT
|
36
|
$
|
ALT
|
38
|
&
|
ALT
|
42
|
*
|
ALT
|
48
|
0
|
ALT
|
49
|
1
|
ALT
|
50
|
2
|
ALT
|
51
|
3
|
ALT
|
52
|
4
|
ALT
|
53
|
5
|
ALT
|
54
|
6
|
ALT
|
55
|
7
|
ALT
|
56
|
8
|
ALT
|
57
|
9
|
ALT
|
58
|
:
|
ALT
|
63
|
?
|
ALT
|
64
|
@
|
ALT
|
80
|
P
|
ALT
|
101
|
E
|
ALT
|
110
|
n
|
Windows
8.1
Procesador: 1
gigahercio (GHz) o más rápido, compatible con PAE, NX y SSE2
RAM: 1
gigabyte (GB) (32 bits) o 2 GB (64 bits)
Espacio en el
disco duro: 16 GB (32 bits) o 20 GB (64 bits)
Tarjeta
gráfica: dispositivo gráfico Microsoft DirectX 9 con controlador WDDM
8
Procesador: 1
gigahercio (GHz) o más rápido, compatible con PAE, NX y SSE2
RAM: 1
gigabyte (GB) (32 bits) o 2 GB (64 bits)
Espacio en el
disco duro: 16 GB (32 bits) o 20 GB (64 bits)
Tarjeta
gráfica: dispositivo gráfico Microsoft DirectX 9 con controlador WDDM
Windows XP
Windows
XP (cuyo nombre clave inicial fue el Whistler) es una versión
de Microsoft Windows, línea de sistemas operativos desarrollado
por Microsoft. Lanzado al mercado el 25 de octubre de 2001,
en diciembre de 2013, tenía una cuota de mercado de 500 millones de
ordenadores. Las letras "XP" provienen de la palabra eXPeriencia (eXPerience en
inglés).
Dispone de
versiones para varios entornos informáticos, incluyendo para
los PC domésticos o de negocios, además de equipos portátiles,
"netbooks", "tabletas" y "centros multimedia".
Sucesor deWindows 2000 junto con Windows ME, y antecesor
de Windows Vista, es el primer sistema operativo de Microsoft orientado al
consumidor que se construye con un núcleo y arquitectura de Windows
NT disponible en versiones para plataformas de 32 y 64
bits.
A diferencia de
versiones anteriores de Windows, al estar basado en la arquitectura de
Windows NT proveniente del código de Windows 2000, presenta mejoras
en la estabilidad y el rendimiento. Tiene una interfaz gráfica de
usuario (GUI) perceptiblemente reajustada (denominada Luna),
la cual incluye características rediseñadas, algunas de las cuales se asemejan
ligeramente a otras GUI de otros sistemas operativos, cambio promovido para un
uso más fácil que en las versiones anteriores. Se introdujeron nuevas
capacidades de gestión de software para evitar el "DLL Hell" (infierno
de las DLLs) que plagó las viejas versiones. Es también la primera versión
de Windows que utiliza la activación del producto para reducir
la piratería del software.
Mac Os
PC con placa y Chip INTEL®
Procesador Intel
Pentium 4, HT, Centrino, Celeron D, AMD64, AMD Seprom.
Tarjeta de vídeo:
ATI, nVidia, o Intel® 82915G Express Chipset Familiy (la que trae la placa
base).
Quemador de DVD
(+1 DVD+R-R-RW [4.7GB])
Segundo Disco
Duro de 40 GB, IDE, SATA o Externo por USB ó de 6 a 10GB en una partición
extra.
OS X,
antes llamado Mac OS X, es un sistema operativo basado
en Unix, desarrollado, comercializado y vendido por Apple
Inc. Ha sido incluido en su gama de computadoras Macintosh desde
el año de 2002. OS X es el sucesor del Mac OS 9 (la versión
final del Mac OS Classic), el sistema operativo de Apple desde 1984. Está
basado en BSD, y se construyó sobre las tecnologías desarrolladas
en NeXT entre la segunda mitad de los 80's y finales de 1996, cuando
Apple adquirió esta compañía. Desde la versión Mac OS X
10.5 Leopard para procesadores Intel, el sistema tiene la
certificación UNIX 03.
La primera
versión del sistema fue Mac OS X Server 1.0 en 1999, y en cuanto al
escritorio, fue Mac OS X v10.0 «Cheetah» (publicada el 24 de
marzo de 2001). Para dispositivos móviles Apple produce una
versión específica de OS X llamada iOS, que funciona
en iPhone, iPod Touch, iPad y Apple TV.
Hasta la versión
10.8, inclusive, los nombres de las versiones de Mac OS X tienen nombre de
grandes felinos. Por ejemplo: Mac OS X v10.7 es denominado «Lion».
A partir de la versión 10.9, «Mavericks», Apple empezó a utilizar
nombres de lugares de California para denominar al sistema operativo. En Mac
OS X, la X denota el 10 en número romano y constituye una parte prominente
de la identidad de la marca.
La variante para
servidores, Mac OS X Server, es arquitectónicamente idéntica a su
contraparte para escritorio, además de incluir herramientas para administrar
grupos de trabajo y proveer acceso a los servicios de red. Estas herramientas
incluyen un servidor de correo, un servidor Samba, un servidor
LDAP y un servidor de dominio entre otros. Viene preinstalada
en Apple Xserve, aunque puede ser utilizado en la gran mayoría de
computadores actualmente distribuidos por el fabricante.
Linux
UBUNTU 7.10
Procesador:
AMD o Intel superior a 500MHz (Pentiun III o K6-2 en
adelante)
Memoria RAM:
Mínimo: 256MB
Recomendada: 384MB
Disco duro:
Mínimo: 4GB
Recomendado: 4GB
KUBUNTU 7.10
Procesador:
AMD o Intel superior a 500MHz (Pentiun III o K6-2 en
adelante)
Memoria RAM:
Mínimo: 384MB
Recomendada: 384MB
Disco duro:
Mínimo: 4GB
Recomendado: 4GB
XUBUNTU 7.10
Procesador:
AMD o Intel superior a 500MHz (Pentiun III o K6-2 en
adelante)
Memoria RAM:
Mínimo: 64MB / 192MB (necesarios para la instalación)
Recomendada: 128MB
Disco duro:
Mínimo: 1.5GB -Recomendado: 4GB
Practica 1 -9
para descargar las practicas del 1 - 10 dar click aqui
FOTOS
No hay comentarios:
Publicar un comentario