viernes, 31 de agosto de 2018

software

el software es la parte lógica de la PC, la cual comprende todos los programas

EL SOFTWARE SE  DIVIDE EN 3 CATEGORÍAS

  • software de sistema
  • software de aplicación
  •  software de desarrollo 
el software de sistema comprende los sistemas operativos, los cuales son la base para que se ejecuten los demás programas 

  • windows 
Imagen relacionada
  • mac OS 
Resultado de imagen para mac os
  • linux
Resultado de imagen para linux

  • windows 10
Resultado de imagen para windows
  • OS X Yosemite
Resultado de imagen para os x yosemite
  • ubuntu 
Resultado de imagen para ubuntu
El software de aplicacion comprende todos los programas que sirven para una determinada terea del usuario 

  • microsoft office 
  • editores de audio
  • editores de vídeo
  • antivirus
  • editores de imagines
  • navegadores
Resultado de imagen para microsoft office






El software de desarrollo comprende los lenguajes de programación, los cuales nos sirven para crear nuevas aplicaciones.


  • visual basic
  • python
  • PHP
  • java
  • logo
  • c++

Resultado de imagen para lenguaje de programacion

existen otras aplicaciones de software de acuerdo a la forma en que se distribuye como

  • freeware

Resultado de imagen para freeware

  • shareware

Resultado de imagen para shareware
  • adware

Resultado de imagen para adware


Malware, es el software malicioso

  • adware
  • spyware
  • troyanos
  • gusanos
  • keyloggers
  • hoax
  • phishing
Practica de sofware
  • investigue los programas instalados en su PC
  • elabore una presentación en PPT de 10 programas explicando para que sirve.
  • el PPT debe tener texto(poco), imágenes, transiciones música.

NAVEGADORES

  • son los programas que sirven para entrar a internet.
  • los mas conocidos son:
  • chrome, mozilla, safari,opera y edge 
  • todo software necesita actualizarse.




compatibilidad y adware

  • antes de instalar un programa debemos saber si es compatible para el S. O. que tenemos, así como requisitos de RAM y procesador.
  • se recomienda bajar el programa de su pagina oficial no ocupar paginas softoni
CUIDADO AL INSTALAR 
  • muchos programas instalan adware en los pasos de la instalación, también pueden secuestrar navegador.



INSTALAR PROGRAMAS GRATUITOS MAS ÚTILES EN FORMA RÁPIDA.
  • una de las paginas seguras parqa descargar programas es ninite.com, en ella estan los programas 

jueves, 30 de agosto de 2018

encuadre de informática


Encuadre de informática
 Propósito de la materia: conocer y comprender de diferentes tipos de malware  y la forma de protegernos contra ellos. Cree y edite vídeos. Conozca y maneje el lenguaje HT
Competencia a desarrollar:
1.       Se auto determina y cuida de si.
2.       Se expresa y comunica
3.       Piensa critica
4.       Aprende de forma autónoma
5.       Trabaja en forma colaborativa.
             Temario
1.       Seguridad informática.
1.       1 virus informático 
1.       2 malwe y evolución
1.       3 ingeniería social.
1         4 Edición de video
1         . 5 moví me id
1.        6 videos en YouTube
1.       7 video tutoriales
1         4 grabación en si di, DVD y USB 
Servicios de edición de video en la web
                  2-  7 subtítulos
2         1-PAGINAS WED ESTATICAS
3         2       2-lenguaje HTML 



Las tareas deben entregarse en tiempo y forma, se pasara el reporte a dirección. Las prácticas deben entregarse a tiempo ya que se tomaran en cuenta para los procesos y productos.
EVALUACION
Por cada momento de evaluación se presentaran 2 exámenes uno teórico y otro práctico.
Para tener derecho a presentar los exámenes los alumnos deberán:
1 cubrir el 85% de Asistencias estará al corriente en sus colegiaturas y cualquier otra cuota establecida
2 el alumno no que no se presente a realizar su examen se considerara como 0 para promediar en el rublo de conocimientos
Calificación final
1 se promediara la calificación de los 3 momentos de evaluación
2 si el promedio de los 3 momentos de evolución  es inferior a 7 el alumno tendrá q presentar urea y examen extraordinario el cual tendrá un costo establecido por la institución a si mismo en casa de no acreditar este examen el siguiente examen tendrá doble costo.
NORMATIVIDAD DE LA MATERIA.1 la calificación mínima aprobatoria es de 7                                                                                
2                         entrada puntual a clases {en  caso de retraso se tomara como falta
3             no se manejaran retardos.

            4     No se permite el uso de celular a menos que lo solicite el maestro {se colocaran en una caja                 los  celulares antes de la clase
                      No ingerir alimentos sólidos en nuestras sesiones.
5         en caso de realizar tareas en caso de otra materia será confiscada y se entregara hasta la otra clase
6         respeto hacia sus compañeros y el profesor
7         conservar la limpieza del salón{ mesa limpia teclado maus pantalla y banco bien acomodado}
8         traer el marial necesario, los trabajos deben estar tanto el pennai , google nai
PLAGIO
Acción académica censurable que consiste en copiar total o parcialmente ideas o conceptos  sin dar crédito al autor.
En caso de recurrir a esta lamentable practica para la presentación de trabajos tareas e investigaciones; se aplicaran las siguientes sanciones
1         primera falta: rechazar el trabajo del alumno y no será considerado dentro del esquema de evaluación correspondiente.
2         Segunda falta. Perderá el derecho de presentar la evaluación parcial correspondiente y automáticamente su calificación será 0.
3         Tercera falta. Perderá el derecho de presentar el examen final con los cual reprobaran la materia y estará en extraordinario.


martes, 28 de agosto de 2018

película


película 

La película trato de hackers el principal se llama Benjamín, el hacker que sabe leer códigos conoció primero a Max y el lo llevo con los demás aun que había uno que no confiaba mucho en el pero aun así  con 3 mas, si los cuatro estaban juntos nadie los podía detener  no había ningún lugar seguro para ellos, hackearon muchas cosas primero por diversión y luego lo empezaron a hacer para que la gente los reconociera, pero estaban los fri3nds el grupo de hackers mas conocidos de todos nadie les podía ganar los fri3nds, nunca comentaron nada de los CLAY(eran benjamín y sus compañeros), la primera vez que lo hicieron solo fue para burlarse de los CLAY, los clay entraron al sistema federal al que nadie podía ingresar y ellos fueron los primeros en hacerlo, Benjamín le dio la información a uno de los fri3nd y el chico termino muerto.
Los CLAY ahora eran el grupo mas buscando en todo el mundo, ellos querían solucionar eso así que se tenían que  colar  a  la red que almacenaba todo la información para borrar la que a ellos a causaban pero intentaron entrar de todos la formas posibles pero no podían, hasta por alcantarillas ahí es donde Max se le enterró algo en la mano y no pudieron ni entrar por ahí, entonces s Benjamín se le ocurrió hacer que según avía olvidado algo y pudo entrar para dejar algo pero cuando estaba ingresando lo descubrieron y ya conocieron su cara ahora era el mas buscado pero ya lo conocían por su cara , el explico todo lo que paso a una señora y ella le prometió que si atrapaba al mas buscado lo dejaría como testigo protegido y el acepto atrapo a todos y luego ella creyó que el estaba enfermo con múltiples personalidades cuando se dio cuenta de eso ya lo iba a llevar a la corte para que lo juzgaran y ya no iva a ser un testigo protegido, el se quejo ya que ella lo había prometido pero al final cuando ella ya lo iba a entregar se arrepintió y le dio 5 minutos para que borrara la información de el  y así ella lo libero  y que todo lo que había pasado lo había hecho el solo el CLAY  que no había tenido mas amigos, ni que había conocido a la chica con la que creyó pasar el tiempo que estuvo, pero el había usado ingeniería social con ella al ultimo se demostró que el no estaba enfermo ni se había imaginado nada todo lo que paso era real solo le hicieron creer a ella que estaba enfermo ellos se reunieron y volvieron a ser invisibles los 4 y la chica que ahora estaba con Benjamín, la agente que llevaba el caso de Benjamin si sabia que el no estaba enfermo ni nada pero aun asi lo dejo ir por que ella ya tenia lo que quería y asi ellos vivieron en paz  invisibles nuevamente.

mapa mental


portada


lunes, 27 de agosto de 2018

seguridad informática:

Virus informático: Un virus informático es un programa que se copia automáticamente (sin permiso y conocimiento del usuario) , a través del Internet o los medios de almacenamiento.


el objetivo de un virus es alerta el funcionamiento de la computadora , como ejemplo 

  • objetivos de virus: uso de la computadora como una maquina zombi. 
  • borra los datos.
Los hackers y crakrers fueron los primeros en crearlos, para demostrar su creatividad y por diversión ahora se utilizan para sabotaje, espionaje industrial. 

EJEMPLOS  
  •  en 1972 aparecio en  en primer virus informatico llamado creper, solo mostraba periódicamente el mensaje soy una enredadera agarren me si pueden.

  • con este apareció también el primer antivirus reaper el cual eliminaba el virus.

  • el virus chernobyl era capaz de afectar el harwer del ordenador, y que infectaba la BIOS
  • los virus melissa y bubbleboy que infectaba la maquina a través de correos electrónicos.

PRACTICA1: mapa mental en power poin sobre los virus informaticos 






miércoles, 22 de agosto de 2018

ESTRUCTURA FÍSICA Y LÓGICA DE LA PC

1. introducción a la PC

  • hardware.
  1. sodwed.
1. 3 unidades de medida de información.


2 PERIFERICOS.
2. 1 dispositivos de entrada y salida
2. 2 dispositivos de almacenamiento



unidad 3: COMPONENTES FÍSICOS Y LÓGICOS DEL CPU.

3. 1 tarjeta madre
3.2 procesadores.
3.3 memorias
3. 4 fuente de poder
3.5 BIOS


EVALUACIÓN :                         40%

PROCESOS Y PRODUCTOS:   20%

D. A. C:                                        20%