jueves, 26 de enero de 2017

op.de.eq.de comp...










de que de vemos proteger la computadora



¿de que de bemos proteger la computadora para que tenga una vida util?
R=de bemos protegerla de los virus que tiene por objetivo alterar el funcionamiento normal del ordenador con el antivirus que tiene por detectar y eliminar virus y otros programas pergudicales tambien tenemos que limpiar la computadora para que no se dañe

¿Por qué no esbueno tener dos antivirus?
R= no es bueno tener dos antivirus instalados en el sistema ya que puede crearse conflictos entre sus componentes disminuyendo la capacidad de protecion antivirus, sumado al necho que utilizaran muchos recuersos del sistema 

Antivirus y sus caracteristicas
 1. Antivirus KASPERSKY: 

Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y permite un mayor rendimiento a nuestro equipo.

        Protege a su equipo contra virus troyanos y otras amenazas.  
  Protege a su equipo contra virus, spyware, ataques de hackers y spam.
  Realiza una protección activa contra los más recientes programas maliciosos.
  Redistribución inteligente de recursos durante el escaneado completo del sistema
  Compatible con otros sistemas operativos
  Realiza escaneados rápidamente los correos e Internet.

  Bloquea ventanas emergentes y avisos comerciales durante la navegación por Internet
  Brinda Seguridad al trabajar en cualquier tipo de red, incluso WiFi
  Actualización automáticamente las bases de datos.

2.  Eset NOS 32 Antivirus:

      Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar diferentes clases de virus ya se han troyanos,spyware y otras amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los virus con mayor velocidad y eficacia.

    Es rápido y de fácil uso  cuando el explorador es instalado y activado con apenas un click.
    Esta Siempre actualizado, Utiliza las últimas definiciones de amenazas.
    Detecta formas conocidas y desconocidas de todo tipo de códigos maliciosos, como virus, gusanos, troyanos Y spyware, entre otros.
    Explora dentro de archivos comprimidos, ejecutables empaquetados y mensajes de correo electrónico.
    Limpia sistemas que fueron infectados mientras utilizaban otra solución antivirus o no contaban con ninguna, y permite a los usuarios el diagnóstico y reparación de muchos problemas relacionados con el malware.

3. AVAST FREE ANTIVIRUS:

Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento,de correo electrónico de scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,etc

<!--[if !supportLists]-->     Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como hotmail, twitter o facebook entre otros.
<!--[if !supportLists]-->    Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección.
<!--[if !supportLists]-->    Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual.

4. NORTON ANTIVIRUS:

Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el comportamiento de las aplicaciones, detección de amenazas basadas en firmas.

    Detecta y elimina spyware y software de supervisión no deseado.
    Por el modo silencioso suspende las alertas y las actualizaciones para evitar interrupciones y pérdida de rendimiento en juegos y películas.
    Detecta y elimina spyware y software de supervisión no deseado.
    Evita que los hackers accedan a su equipo.
    Posee un filtrado de spam completamente integrado hace que cada correo electrónico sea importante.
    Realiza un informe mensual muestra los detalles de las actividades de su equipo, como la detección de amenazas, la realización de tareas  y las copias de seguridad de archivos.

5. AVIRA ANTIVIRUS:

Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y antiespias. No posee otros tipos de protección como el cortafuegos,el escanear de correos electrónicos y la protección web lo que lo hace vulnerable a algunos tipos de virus desconocidos.

<!--[if !supportLists]-->        Es totalmente gratuito se puede descargar por cualquier navegador
<!--[if !supportLists]-->        Es fácil de usar , cuenta con un diseño elegante, profesional y sencillo, que permite realizar todas las operaciones sin tanta complejidad.
        No es un consumidor excesivo de recursos, al contrario, se integra bien en el sistema, lo cual mejora el rendimiento. Y sus análisis son los más rápidos que existen en la actualidad. 
<!--[if !supportLists]-->        Su instalación es un proceso totalmente rápido y simple.
<!--[if !supportLists]-->       Todos los días se actualiza automáticamente  ofreciendo las últimas firmas de virus para que siempre estés a salvo. Si no posee acceso a Internet, puedes actualizar el antivirus de forma manual.
<!--[if !supportLists]-->        Se puede probar cientos de programas para saber la capacidad que tienen al detectar

cuadro comparativo de virus y antivirus


tipos de sistemas operativos


que es un archivo



El alumno contesta las siguientes preguntas en el cuaderno
¿Que es un archivo?
¿Qué es un archivo comprimido?
¿Qué programas permiten comprimir y descomprimir archivos?
El alumno investiga en internet los tipos basicos de el disco duro marcas caracteristicas y capacidad de almacenamiento organiza la informacion en una tabla
1.-un archivo de texto en un archivo que contiene caracteristicas almacenadas
2.-cuando descarges una exportacion puede ser un archivo comprimido que general mente se conoce como zip.
3.-winzip:es un compresor de archivos comercial
winRAR:es el software de comprecion de datos desarrollado por eugene roshal, y lanzado por primera vez alrededor de 1995.
Winace:se usa para comprimir y manipular
Zip:es un archico de fichero libre para microsof desarrollado por igor por defecto
Pzazip:es un atministrador de archivos
Izare:es un archivo de fichero acompresor de archvos.





ACTIVIDAD 1



1.-MONITOR: posivilitan las obtencion de los resultados de los calculos o procesamiento de diversas maneras visual ,impresa,auditiba o audiovisual .
2.-TARJETA MADRE:es una lamina fina fabricada con material sineticos dicha lamina contiene circuitos electronicos para los distintos dispositivos .
3.-MICROPROCESADOR :es  el cerebro de la maquina se encarga del controlador todo el sistema .
4.-MEMORIA RAM:es el lugar donde el computador almacena los datos de usuario del sistema y aplicasiones que se estan utilizando en el momento .
5.-FUENTE DE PODER :proporsiona corriente electrica para encender los distintos componentes que se encuentran conectados ala tarjeta madre .
6.-DVD:sirve para permitir respaldar o copiar informasion
7.-DISCO DURO:es el lugar donde el computador almacena los datos
8.-TECLADO:tranforma los datos introdusidos en codigos binarios
9.-RATON:tranforma los datos introdusidos en codigos binarios


1.-MONITOR: posivilitan las obtencion de los resultados de los calculos o procesamiento de diversas maneras visual ,impresa,auditiba o audiovisual .
2.-TARJETA MADRE:es una lamina fina fabricada con material sineticos dicha lamina contiene circuitos electronicos para los distintos dispositivos .
3.-MICROPROCESADOR :es  el cerebro de la maquina se encarga del controlador todo el sistema .
4.-MEMORIA RAM:es el lugar donde el computador almacena los datos de usuario del sistema y aplicasiones que se estan utilizando en el momento .
5.-FUENTE DE PODER :proporsiona corriente electrica para encender los distintos componentes que se encuentran conectados ala tarjeta madre .
6.-DVD:sirve para permitir respaldar o copiar informasion
7.-DISCO DURO:es el lugar donde el computador almacena los datos
8.-TECLADO:tranforma los datos introdusidos en codigos binarios
9.-RATON:tranforma los datos introdusidos en codigos binarios

PROPUESTA



                                 Propuesta
1.-REPORTE DE DAÑO AL EQUIPO:
-verificar que tipo de daño a sufrido el equipo y reportar el problema en la siguientes
24 horas
2.-REPORTE DE DAÑO A EQUIPO Y PERSONA
-se informa el daño que se le causa al usuario que está utilizando el equipo.
3.-REPORTE DE DAÑO AL INSUMO
-se informa la falla de los insumos como cualquier parte de la computadora.
4.-REPORTE DE DAÑO DE EQUIPO
-se informa la  pérdida de un equipo de computo él como el porqué i como paso
5.-REPORTE DE BAJA DE EQUIPO
-se debe comunicar que un equipo a sido dañado en su totalidad y es imposible
Recuperarlo.