jueves, 22 de agosto de 2013
TIPOS DE MANTENIMIENTOS DE LOS COMPUTADORES
cuando hablo de mantenimiento de una computadora me refiero a la medida y acciones que le toma una pc para mantener a una pc funcionando sin que se cuelgue o emita mensajes de errores con frecuencia
existen dos tipos de mantenimiento que se le puede aplicar a una computadora
!MANTENIMIENTO CORRECTIVO!
este mantenimiento también es denominado "mantenimiento reactivo" tiene lugar luego que ocurra una falla o avería es decir solo actuara cuando se presenta error en el sistema en este caso si no se produce ninguna
falla
!CONSECUENCIA!
& parados no prevista en el proceso no productivo disminuyendo las horas operativas
& afecta la cadena productiva es decir que las siglas productivas
!MANTENIMIENTO PREVENTIVO!
este mantenimiento también es denominada mantenimiento o planificado tiene lugar antes de que ocurra
una falla o averiacion es recomendable realizar cada tres meses se efecta bajo condiciones controladas sin la exintencia de algún error en el sistema se realiza a razon de la experiencia
CARACTERÍSTICAS
se realiza en un momento en que no se esta produciendo por lo que se aprovecha las horas de la planta
se lleva a cabo siguiente a un programa previamente elaborado donde se detalla a realizar a fin de tener la herramientas y repuestos necesarios a la mano
una falla o averiacion es recomendable realizar cada tres meses se efecta bajo condiciones controladas sin la exintencia de algún error en el sistema se realiza a razon de la experiencia
CARACTERÍSTICAS
se realiza en un momento en que no se esta produciendo por lo que se aprovecha las horas de la planta
se lleva a cabo siguiente a un programa previamente elaborado donde se detalla a realizar a fin de tener la herramientas y repuestos necesarios a la mano
jueves, 11 de julio de 2013
jueves, 2 de mayo de 2013
SEGURIDAD INFORMATICA
PROBLEMAS QUE AMENAZAN A UNA PC
VIRUS
TROYANO
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
TROYANO
En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
GUSANO
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet,Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
SPIWARE
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
ADWARE
Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.
Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tienen un poco de espía. Por ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.
COOKIES
Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador.
Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware. Si tienes una cookie de un sitio web al que vas a menudo, la cookie recuerda cosas que harán tu próxima visita a esa página un poco más fácil, e incluso hace que las páginas se carguen un poco más rápido.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente deAunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías deInternet que han sido objeto de correo basura incluyen grupos de noticias,usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
SCAM
Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
PHISHING
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
HERRAMIENTAS WEB
HERRAMIENTAS WEB
WWW (WORLD WIDE WEB)
Es un sistema de distribución basado en hipertexto o hipermedios enlazados o accesibles a través de Internet. Con un navegador web compuestos de pagina web y pueden contener texto. Imágenes vídeo u otros contenidos multimedia y navega a través de esas paginas usando hiperenlaces.
CORREO ELECTRÓNICO
Es un servicio de red que nos permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicaciones electrónicos.
Transferencia de archivos protocolo , sirve para transferir archivos entre equipos informáticos
BANNERS
cookies y enlaces : son dispositivos que facilitan la navegacion por internet , indican al usuario hacia las paginas , permite alcanzar informacion al cliente
Es un sistema de distribución basado en hipertexto o hipermedios enlazados o accesibles a través de Internet. Con un navegador web compuestos de pagina web y pueden contener texto. Imágenes vídeo u otros contenidos multimedia y navega a través de esas paginas usando hiperenlaces.
Es un servicio de red que nos permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicaciones electrónicos.
CHAT
Termino proveniente del Ingles que al Español significa "Charla", También conocido como hipercharla designa una comunicación escrita de manera instantánea mediante el uso de software y a través de Internet entre dos , tres o mas personas , ya sea de manera publica a través de los llamados chat públicos .
SERVICIO FTP
TELEFONÍA IP
Es un dispositivo que permite realizar una comunicación utilizando una red IP ya sea mediante red de área local o a través de Internet , La Telefonía IP spn los principales dispositivos utilizados para realizar una comunicación de paquetes de datos en los que transporta web o vídeo (VolP).
VIDEOCONFERENCIA
También videollamada es la comunicación simultanea bidireccional de audio y vídeo , que permite mantener reuniones con grupos de personas situados en lugares alejados entre si
TELNET
consiste en conectarse a las computadores por intermedios de la red con voz de forma local a traves de protocolo TCP/IP.
BANNERS
cookies y enlaces : son dispositivos que facilitan la navegacion por internet , indican al usuario hacia las paginas , permite alcanzar informacion al cliente
AGENTES Y BROKERS+
son un colectivo de mediadores , independiente de vededoras y empresa especializadas y muy vinculadas con sus clientes
sábado, 16 de marzo de 2013
viernes, 15 de marzo de 2013
QUE ES EL SISTEMA OPERATIVO
el sistema operativo es la base del funcionamiento de la maquina en general; por supuesto de la parte correspondiente del software su función son la infraestructura lógica que permite almacenar en el disco y disquete en generar de abrir y borrar archivos, organizar todo lo que sucede en la computadoraCOMO SE CLASIFICA LOS SISTEMAS OPERATIVOS
EL SISTEMA OPERATIVO SE PUEDE CLASIFICAR DE LAS SIGUIENTES FORMA:
· MULTI USUARIO : permite q dos o mas usuarios utilicen sus programas al mismo tiempo algunos sistemas operativos permiten a centenares y a millares de usuario al mismo tiempo.
·MULTI PROCESADOR: soporta el abrir un mismo programa en mas de una CPU
·MULTI TAREA: permite que varios programas se ejecuten al mismo tiempo
·MULTI RAMO: permite que diversas partes de un solo programa funcionen al mismo tiempo
·TIEMPO REAL: responde a las entradas inmediatamente DOS Y UNIX funcionan al mismo tiempo
los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamadas aplicaciones pueden funcionar. las aplicaciones se programan para que funcionen encima de un sistema operativo por lo tanto la elección del sistema operativo determina en gran medida las aplicaciones pueden utilizar. COMO FUNCIONA UN SISTEMA OPERATIVOS
CUALES SON LAS VECIONES EXISTENTES DE LOS WINDOWS
WINDOWS 95
WINDOWS 98
WINDOWS ME
WINDOWS NT
WINDOWS 2000
WINDOWS 2000 SERVER
WINDOWS XP
WINDOWS SERVER 2003
WINDOWS MOBILE
WINDOWS XP 64 BITS
WINDOWS VISTA (LONGHORN)
WINDOWS SERVER 2003
WINDOWS MOBILE
WINDOWS XP 64 BITS
WINDOWS VISTA (LONGHORN)
CUALES SON LAS VERSIONES EXISTENTES DE LOS MACINTOSH
1985 word 1 macintosh
1987 word 3
1989 word 4
1991 word 5
1998 word 98 1993 word 6
2000 word 2001
2001 word word v. x la primera version para mac os x
2004 word 2004
2008 word 2008
Cuestionario de segundo
periodo
Breiner Alejandro peña Hernández
Beltcy bautista
10: 3
i.e. francisco José de
caldas
técnica
mantenimiento equipos de
computo
1 ¿energía es?
Es una propiedad asociada
a los objetos y sustancias manifestadas en las transformaciones
2¿la energía se
manifiesta en?
En cambios físicos y
cambios químicos
3¿unidad de medida de energía?
El julio (J)
4 ¿trabajo es?
Es la forma de transmisión
de energía de un cuerpo
W=xf.s
5¿potencia es?
Es la relación entre
trabajo realizado y tiempo empleado
6¿energia mecánica es?
Producida por las fuerzas de tipo mecánico pueden ser
elasticidad o gravitacional
7¿formas de energía son?
Térmica, eléctrica, nuclear,
mecánica ,radiante, química
8¿atomo es?
Partículas muy pequeñas
invisibles al ojo humano formadas por un núcleo central y una corteza externa
9¿Qué es voltaje?
Es la presión a la que son impulsados los electrones atraves de un circuito eléctrico
Voltaje=voltio (v)
10¿ intensidad es?
Es la cantidad de
electrones que pasan por un punto del circuito eléctrico (a)
11¿resistensia es?
La oposicional paso de la
corriente que presenta el conductor eléctrico
al flujo de electrones ohmios
12¿la ley de ohm es?
La intensidad de la
corriente que circula por un circuito dado es directamente proporcional a la tención
aplicada e inversamente proporcional a la resistencia de si mismo
13¿potencia eléctrica es?
Es la rapidez con la que
se consume la energía eléctrica
14 ¿tipos de corriente eléctrica?
Alterna y continua
15¿corrientealterna?
Cambia de polaridad y
amplitud en el tiempo
16¿corriente continua?
17¿circuito eléctrico es?
Camino que siguen los
electrones para llegar a un determinado punto
18¿los elementos de un
circuito eléctrico son?
.tomas
.cables
.interruptores
.bombillas
.energía
19¿una fuente eléctrica es?
Es el elemento que
suministra las baterías tomas que es
corriente
20¿un conductor eléctrico
es?
El elemento que permite el paso de la corriente
miércoles, 6 de marzo de 2013
Las tarjetas perforadas de Hollerith
La Tarjeta perforada patentada por Herman Hollerith el 8 de Junio de 1887 y usada en las maquinas tabuladoras mecánicas en el censo de 1890 de Estados unidos de América , era un trozo de cartulina de alrededor de 90 mm por 215 mm , con orificios redondos y 24 columnas.
Esta tarjeta tenia el mismo tamaño que el de un dolar de esa época , Hubieron razones por hacerla a ese tamaño
1 Las tratarían con mas respeto por su tamaño
2 Las cajas de ese tamaño ya estaban disponibles y eran baratas , para guardar dinero en el banco
3 Estos tamaños los podía manejas el censo estadounidense
Pero no hay evidencia que pruebe que estas sugerencias sean correctas
Esta tarjeta tenia el mismo tamaño que el de un dolar de esa época , Hubieron razones por hacerla a ese tamaño
1 Las tratarían con mas respeto por su tamaño
2 Las cajas de ese tamaño ya estaban disponibles y eran baratas , para guardar dinero en el banco
3 Estos tamaños los podía manejas el censo estadounidense
Pero no hay evidencia que pruebe que estas sugerencias sean correctas
La Maquina Analitica de Babbage
s el diseño de una computadora moderna de uso general realizo por el profesor británico de matemáticas Charles Babbage , cuyo invento hace historia en la computación inicialmente descrita en 1816 , aunque continuo haciendo algunos cambios hasta su muerte en 1871, se cree que las limitaciones tecnológicas de la época fue el obstáculo que habría impedido la construcción otros creen que no hubo ayuda política
Esta maquina tenia unos 30 Metros de largo y 10 Metros de Ancho , poseía una memoria capaz de almacenar 1.000 Números de 50 Dígitos cada uno , Una unidad aritmética seria la encargar de realizar operaciones aritméticas , se disponía de 3 Lectores diferentes para los 3 tipos de Tarjetas.
Esta maquina tenia unos 30 Metros de largo y 10 Metros de Ancho , poseía una memoria capaz de almacenar 1.000 Números de 50 Dígitos cada uno , Una unidad aritmética seria la encargar de realizar operaciones aritméticas , se disponía de 3 Lectores diferentes para los 3 tipos de Tarjetas.
La Maquina de Hilar y Joseph Jacquard
Es una maquina inventada por Joseph Marie Jacquard en 1801 , El artilugio Utilizaba tarjetas perforadas para conseguir tejer patrones en la tela , permitiendo que las personas mas inexpertas pudieran elaborar sus diseños , este invento se baso en los instrumentos que diseñaron Basie Bouchon (1725) Jean Falcon (1728) y Jacques Vaucanson (1740) Todos Franceses
Joseph Jacquard ( 7 Julio 1752 - 7 Agosto 1834 ) Mecánico e inventor francés. Hijo de un tejedor, trabajó con su padre desde la niñez en una hilandería de seda y trató de mejorar el telar, automatizándolo.
Apoyado por Napoleón Bonaparte, presentó en 1805 el telar de Jacquard, máquina que permitía fabricar telas con hilos de distintos colores e intrincados dibujos mediante el uso de tarjetas perforadas, y que podía ser manejada por un solo operario. La nueva máquina fue acogida con hostilidad por los tejedores, que quemaron muchas y atacaron al autor, pero finalmente se impuso.
La calculadora mecanica de Gottried Leibniz
Para conseguir multiplicaciones y divisiones, Lebniz ideó un dispositivo capaz de realizar múltiples sumas y restas: un contador de pasos, consistente en una rueda dentada cilíndrica con nueve dientes o varillas de longitud variable. Esta rueda dentada, en forma de tambor cilíndrico, impulsaba la maquinaria de los cálculos por medio de otra rueda menor, también dentada, que se desplazaba a lo largo de su eje por medio de un dial que marcaba el numero por el que se quería multiplicar o dividir (PaginasPersonales)
Blaise Pascal y la Pascalina
La Pascalina es una de las primeras calculadoras mecánicas , que funcionaba a base de ruedas y engrajes. Fue inventada por Blaise Pascal en 1645 , tras tres años de trabajo sobre la misma .
Blaise Pascal 19 de Junio 1623 en Clairmont - 19 de Agosto de 1662 París , fue un matemático , físico,inventor,filosofo, teólogo y moralista francés Educado por su padre , alos 19 Años invento la Pascalina , Publico tratados sobre geometría proyectiva a sus 16 años.
El Logaritmo y John Naiper
El Logaritmo de un numero , en una base dada , es el exponente al cual se debe elevar la base para obtener el numero
El logaritmo es solo otra forma de expresar la potenciacion.
El logaritmo es solo otra forma de expresar la potenciacion.
ohn Naiper
Barón de Merchiston (Edimburgo 1550 - 4 Abril 1617 ) Fue un matemático escoces , reconocido por definir los logaritmos, También hizo común el uso del punto decimal en las operaciones aritméticas(WIkipedia)
El Logaritmo y Al-Juarismi
El Algoritmo es un conjunto prescrito de instrucciones o reglas bien definidas , ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada , siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la Algoritmia
En la vida cotidiana se emplea para resolver problemas
En la vida cotidiana se emplea para resolver problemas
Al-Juarismi fue un matemático , astrónomo y geografo persa musulmán , Debemos a su nombre y al de su obra principal "Hisab al-yabr wa`l muqabala" , Nuestras palabras Álgebra , Alguarismo y Algoritmo , Es considerado como el padre del Álgebra y como introductor de nuestro sistema de numeración(Wikipedia)
El Ábaco
Es un instrumento de calculo que utiliza cuentas que se deslizan a lo largo de una seria de alambres o barras de metal o maderas fijadas a un marco para representar las unidades , decenas , centenas , unidades de millar , decenas de millar , centenas de millar , etcétera . Fue inventado en Asia menor ,y es considerado el precursor de la calculadora digital moderna. Utilizando por mercaderas en la Edad media a través de Europa y en el mundo Árabe , fue reemplazado en forma gradual por la aritmética basada en los números indo-árabes. Aunque un poco usado en Europa después el siglo XVIII , todavía se emplea en Medio Oriente , Rusia , China , Japón y Corea.
Suscribirse a:
Entradas (Atom)