mi blog

Just another WordPress.com weblog

feliz navidad

pues eso que feliz navidad y feliz año y feliz todo…xD

Anuncios

diciembre 20, 2008 Posted by | Uncategorized | Deja un comentario

COPIAS DE SEGURIDAD

Inicio-todos los programas-mantenimiento-centro copias de seguridad y restauracion-hacer copias de seguridad.

Para restaurar las copias de seguridad

Hay que ira a Inicio-todos los programas-mantenimiento-centro copias de seguridad y restauracion-restaurar archivos

diciembre 17, 2008 Posted by | Uncategorized | Deja un comentario

Deberes del dia que Isabel me expulso de clase injustamente.

El antivirus realiza unas determinadas acciones cuando detecta el virus, estas son:

  1. Omitir: que omite solo en la sesion actual
  2. Omitir siempre: que omite desde ese instante en adelante
  3. Cuarentena: que elimina el software, pero este se puede restaurar.
  4. Preguntar:pedir al usuario que elija una opcion
  5. Eliminar: elimina el software

RESTAURACIÓN

inicio, centro de ayuda y soporte tecnico, elegir una tarea, deshacer los cambios realizados….., crear punto de restauracion, descripcion del punto de restauracion.

RECUPERACIÓN DE DATOS

inicio, centro de ayuda y soporte tecnico, elegir una tarea, deshacer los cambios realizados….., restaurar mi equipo al estado anterior, seleccione un punto, y seleccionas el que quieres…

diciembre 15, 2008 Posted by | Uncategorized | Deja un comentario

ALERTA ANTIVIRUS

Antivirus: bitdeffender

Cortafuegos: comodo

escaneador de puertos: upseros

mata emergentes: nopopups

antimarcadores: check dialer

herramientas de desinfeccion: avg

anti espias: spybot

antispam: spamcombat

copias de seguridad: mcopias

test de velocidad: terra

herramientas avanzadas: spyware monitor

control parental:itra

analisis URL:Mc afee

diciembre 12, 2008 Posted by | Uncategorized | 2 comentarios

SAI

uni-a650ipe

Un SAI (Sistema de Alimentación Ininterrumpida), o más conocido por sus siglas en inglés UPS (Uninterruptible Power Supply: ‘suministro de energía ininterrumpible’) e incorrectamente generalizado como No break, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados.

diciembre 12, 2008 Posted by | Uncategorized | Deja un comentario

Amenazas

Por  personas: La mayoria de ataques van a provenir de personas que intencionada o accidentalmente, pueden causar enorme perdidas. Puede haber dos tipos de ataques:

Pasivos, son aquellos que fisgonean or el sistema  pero no l0 modifican ni lo destruyen. Estos suelen ser:

  1. Accidentales del persona
  2. Curioso, estudiantes o personal.
  3. Hackers, que son informaticos que pueden acceder al sistema informatico sin permiso.

Activos, auellos que dañan el objeto o lo modifican en su favor.

  1. Crackers, que simplemente atacan el sistema para causar algun daño.
  2. Antiguos empleados, que su intencion es dañarlo por venganza.
  3. piratas informaticos

Amenazas logicas: Son programas que pueden dañar el sistema.

Intencionadas:

  1. Virus
  2. Malware
  3. Uso de herramientas de seguridad
  4. Acceso no autorizado por puertas traseras

Software: Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programas de sistemas o aplicaciones.

Amenazas fisicas:

  1. Fallos de dispositivos
  2. Catastrofes naturales

La relacion que mi persona encuetra con el espectaculo audio-visual que hemos tenido el lujo de observar en la fantastica clase de informatica y este gran esquema que marcará un momento muy especial para el desarrollo del resto de mi vida es que no te puedes dejar la sesion abierta, o la puerta para entrar en casa. Si dejas que la gente se meta en tu ordenador, asi como en tu casa sufriras riesgos de virus. Son por personas porque el hombre que coje la llave seria un hacker, el portero seria un antivirus sin actualizar, la casa el ordenador y el perro seria una amenaza accidental de personas.

diciembre 10, 2008 Posted by | Uncategorized | 1 comentario

actividades pagina 57

profee!!! oye que si las tengo hechas a esta hora es porque no me ha dado tiempo a hacerlo en clase porque estabamos pelaez y yo en un ordenador y no nos ha dado tiempo.

Actividad 1

es el protocolo que identifica a nuestro ordenador en internet.

Puertos: 80-http, 110-pop3, 21-transmision de archivos, 23-telnet, 25-simple mail transfrer, 53-nombre del servidor del dominio, 119 network news transfer, 139-netbios session service

Actividad 2

porque si dejas un puerto abierto correr el riesgo de que te entre un virus o espias.

diciembre 5, 2008 Posted by | Uncategorized | Deja un comentario

excepciones de firewall

compartir archivos e impresoras, redes principales, tightVNC win32 server, windows live messenger , windows live messenger (phone), winvnc4.

diciembre 5, 2008 Posted by | Uncategorized | Deja un comentario

EXAMEN

1-parecida a la direccion IP e indica la zona de la IP que usa tu ordenador.Ejecutar-cmd-ipconfig. 255.255.255.0

2-que la estatica es la misma cuando estas conectado y la dinamica se modifica.Panel de control-conexiones de red-propiedades-TCP/IP-propiedades.

3-10,100,1000,1Gb…multiplos de 10.100Mbps.

4-es una red de windows para compartir datos.

5-con 512 Mb son 128 fotos, con 2Gb son 512 fotos y con 5,7 Gb son 1459 fotos.

6-te metes en el programa que sea y le das a ayuda-acerca de…  Acrobat reader-7.0 Bloc de notas-5.1

7-que puede realizar varias tareas de forma paralela y que en el pueden trabajar varios usuarios. windows y linux.

8-Panel de control-cuentas de usuario-crear o modificar una cuenta. En el mio hay 2, Sergio y Chus y en el de David Pelaez hay siete.

9-el driver es una herramienta necesaria para poder ejecutar programas. Mi PC-propiedades-hadware-administrador de dispositivos.

10-es partir el disco duro en dos partes. Mi PC y si te sale una unidad C y una unidad D.

11-Parte del ordenador necesaria para no perder los datos cuando este se apague. 958 Mb.

9-

diciembre 3, 2008 Posted by | Uncategorized | Deja un comentario