viernes, 5 de abril de 2013

noticias de informatica

Yahoo incorpora Dropbox a su correo electrónico


Yahoo ha firmado un acuerdo con Dropbox que permitirá a los usuarios de su correo electrónico enviar, recibir y administrar archivos en la nube de Dropbox dentro del mismo Yahoo Mail.
Con la integración del servicio de almacenamiento de archivos cloud en el correo de Yahoo, el intercambio de archivos  será mucho más cómodo, ya que ahora no habrá que iniciar sesión en Dropbox si se ha entrado en el correo electrónico, según informa CNET.

A partir de ahora, los usuarios del correo de Yahoo podrán adjuntar archivos superiores incluso a 25 MB, el tamaño máximo que había establecido Yahoo como límite para los archivos adjuntos en los correos de Yahoo Mail. Hasta ahora la alternativa era utilizar YouSendIt cuando eran más grandes.
El nuevo servicio estará en las versiones en inglés, francés, español, alemán e italiano de Yahoo Mail. Los usuarios que no dispongan todavía de Dropbox pueden crear cuentas en el servicio de correo electrónico.
La integración con el correo de Yahoo reafirma la popularidad de Dropbox y su entrada en el campo del correo electrónico. El servicio de almacenamiento había adquirido hace apenas un mes la aplicación de correo para iOS Mailbox, que gestiona más de 60 millones de correos electrónicos al día.


Los retos del 2013 en seguridad informática

Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques digitales entre países.
El 2012 fue un año bastante movido en materia de seguridad informática. Constantes ataques a redes sociales y un crecimiento inusitado de virus especializados para dispositivos móviles fueron la constante.
Los delincuentes centraron sus esfuerzos en hacerse a información que los retribuyera económicamente, como el robo de más de 56.000 cuentas de las bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones de contraseñas de la red social de negocios LinkedIn, según la compañía de seguridad informática Eset.
Por ello, el panorama de seguridad informática para el 2013 se presenta retador. Incluso, plataformas antes concebidas como invulnerables demostraron su debilidad, como fue el caso de los 600.000 computadores Mac infectados por el virus 'Flashback'.
"Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y tabletas", explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa especializada en sistemas de prevención y control informáticos.
Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o para acceder a información empresarial de las personas (su correo, bases de datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones informáticos.
"Las personas no tienen claro el verdadero riesgo de seguridad que supone tener un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el 2013", afirmó Cipot.
El 90 por ciento de los virus para celulares y tabletas ataca el sistema Android, según mediciones de expertos.
El usuario, el mayor riesgo
Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque. Por ello, la llamada 'ingeniería social', o la manera como son engañadas las personas para descargar o visitar páginas de música, canciones, películas y aplicaciones, o sitios web infectados, evolucionará con especial vigor este año.
Sin duda, una aplicación 'pirateada' o una canción o película gratuitas; supuestos videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo más exitoso para engañar a las personas e impulsarlas a descargar archivos que llevan dentro los virus y códigos maliciosos.
A continuación, y de cara al 2013, reunimos las amenazas en materia de seguridad informática que compañías expertas como Symantec, Eset, McAfee y Kaspersky creen que tendrán especial relevancia el año que comienza.
Crece la 'ciberguerra'
En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos críticos.
Movilidad, el foco
Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus infectarán los dispositivos para espiar de manera silenciosa a las víctimas.
Ataques sociales
Las personas aún tienen un nivel de confianza muy alto en los servicios de las redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles ataques. En el 2013 veremos servicios transaccionales y de pago basados en redes sociales, lo que elevará la sofisticación de los ataques y engaños con aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios inexpertos.
La extorsión virtual crecerá
La modalidad 'ransomware', que consiste en infectar y 'secuestrar' los PC para apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir un rescate económico por ellos se incrementará durante el 2013. Esta técnica se basa en la entrada del virus al equipo de la víctima a partir de engaños (una canción 'gratis', un supuesto video privado, etc.).
Seguirá la protesta digital
En el 2013 se seguirán tratando temas de control de Internet y aumentarán los bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las acciones de grupos como Anonymous seguirán. McAfee dice que de manera más organizada y política.



jueves, 28 de febrero de 2013

prueba diagnostica

PRUEBA DIAGNOSTICA

PRUEBA INICIAL INFORMÁTICA 4º ESO
1.   ¿Por qué estudiar informática?
R/:porque asi aprenderemos y conoceremos todo lo relacionado con el computador, el internet,  la web, entre otros.  ya que cada dia lo necesitamos mas para nuestro aprendizaje y asi poderlo ampliar. ademas esto nos sirve de mucho por si escojemos una carrera profesional o una labor que tenga que ver con la informatica, va ser de mucha utilidad para mas adelante que todo va ser atravez de la tecnologia  y el internet.

2. ¿Qué crees que vas a aprender en ella?
R/:manejar el computador, crear blogs, correos, articulos, word, excel, power point, paginas.


3. ¿Hay algo en particular que te gustaría aprender?
R/:no, me gustaria aprender de todo para ponerlo en practica y que me sirva para mas adelante.

4. ¿Tienes ordenador en casa?
R/:si

5. Si tu respuesta es NO, ¿tienes acceso a algún ordenador de manera habitual?

6. ¿Tienes acceso a Internet en casa?
R/:si

7. Si tu respuesta es NO, ¿desde dónde accedes a Internet normalmente?

8. ¿Tienes impresora en casa?
R/:si
9. ¿Para qué usas normalmente el ordenador?
R/:para realizar consultas, estar en las redes sociales, buscar informacion de interes.

10. ¿Tienes pen- drive? ¿De qué capacidad de memoria?
R/:si de 8gb

11. ¿Qué “se te da bien” en informática?
R/:realizar correos,blog, trabajos en word, power point, navegar.

12. ¿Participas en alguna red social? ¿Cuál y con qué frecuencia?
R/:si en el facebook con una frecuencia de cada 2 dias.


CUESTIONES DE INFORMÁTICA
13. Define las siguientes palabras:
a) bit:
Un bit es un dígito del sistema de numeración binario.
Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc.

b) byte: es una unidad de información utilizada como un múltiplo del bit. Equivale a 8 bits. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.

c) Hardware:todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el mouse, la impresora, etc. Cada uno de estos elementos por separados, no son nada. Pero al unirlos de manera conjunta, para formar una computadora, pasan a ser parte del hardware de nuestro terminal computacional.
d) Placa  base:también conocida como placa madre o tarjeta madre. es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar una PC de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.

e) CPU:el CPU es la definición de la Central Processing Unit (ó mejor dicho Unidad Central de Procesos), mismo que está encargado de de gestionar cada una de las ordenes que se emiten para las aplicaciones como para los dispositivos, mismos que actúan en base a software debido a la presencia de sus controladores, una forma de software.

f) LAN:LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

14. Explica la diferencia entre:
a) Hardware y Software: que hardware es el componente fisico del ordenador es decir, todo lo que se puede ver y tocar. y software son las instrucciones que el ordenador necesita para funcionar, no existe fisicamente, no se puede ver ni tocar.

b) ROM y RAM: ram es memoria de acceso aleatorio y rom memoria de solo lectura. La ram es un tipo de memoria temporal por lo cual se borra la informacion si la computadora se queda sin energia.
La rom es memoria de solo lectura no se puede escribir sobre ella y conserva intacta la información almacenada, incluso en alguna interrupcion de corriente.

c) CD y DVD: La capacidad es la principal diferencia y es debido a que en un dvd se usa un sustrato mas sensible para hacer los valles y crestas que forman los datos binarios (0´s y 1´) mas juntos y pequeños . Asi como tambien la longitud de onda del laser lector de un dvd es mas alta para leer con precision las marcas mas pequeñas y juntas. El disco DVD tiene las pistas más cerca y más compacta que los CD y la lente es más precisa para poder leer esas pistas compactas.
d) Windows y Linux: Linux es software libre, Windows funciona con licencia
Windows es más fácil de usar y configurar
Windows es inestable, se bloquea frecuentemente
Windows tiene muchas fallas que son aprovechadas por muchos virus para infectar tu pc
Linux es más potente, estable y seguro
Linux no es tan fácil de usar y se necesitan conocimientos técnicos para realizar algunas tareas (por ejemplo instalar periféricos y aplicaciones software) aunque cada día se está haciendo más amigable y de fácil acceso a usuarios domésticos
Windows tiene mejor calidad que Linux para juegos y aplicaciones multimedia aunque este último también está mejorando en ese aspecto
Linux puede ser modificado y mejorado por cualquier programador, el código de Windows es cerrado y no puede ser modificado.

e)Blog y página web: La pagina web es un documento o un archivo que  forma parte de un sitio web y una red,
mientras que el blog es un tipo de pagina web caracterizado por la facilidad de creación y configuración, la actualización rápida, normalmente para una sola persona y que pertenece a un dominio o a una empresa en la cual se ubica.

f) Modem y router:
·  Para conectarnos a Internet, el Modem debe marcar una conexión la primera vez que se realiza una petición. Es decir no siempre está conectado a Internet. El Router siempre está conectado (mientras esté encendido).
·  Un Modem funciona a través de un puerto USB y necesita unos drivers para funcionar.
·  Un Router funciona mediante un cable Ethernet RJ45, muy parecido a los telefónicos pero más gruesos, y lo único que necesita es una tarjeta de red, integrada a día de hoy en la misma placa base.
·  Un Modem consume muchos más recursos en comparación con el Router.
·  Un Modem solo es para un PC. El Router suele venir con mas de una conexión. Lo mas normal es que permitan hasta cuatro conexiones directamente por cable,


15. ¿Qué elementos hacen falta para conectarse a Internet?
R/:
El usuario debe tener un computador, al cual se le pueda instalar Internet.


En el computador debe de estar instalado el Internet Explorer para poder mostrar la página web a la que se desea conectar, y de servicio.


Se debe tener un servidor disponible para poder conectarse a Internet.


Se necesita una línea telefónica para crear la conexión con la red.


Se debe tener un mode.


Recursos Humanos


Un proveedor


16. ¿Qué importancia tiene para ti la informática en la sociedad actual? Justifica tu respuesta.
R/:  para mi tiene mucha importancia, ya que en ella aprendemos mucho en lo que tiene que ver con el manejo del computador y el internet que es lo que ahora mas se maneja para el conocimiento, la investigacion, el comercio. esto nos sirve de mucho para cada dia estar nivelados con los avances en informatica y tecnologia.

17. ¿Cómo te defiendes de “ataques” en la red?
R/. manteniendo el antivirus activado, no entrar a paginas desconocidas, Desactivar las Reproducciones Automaticas de los Dispositivos Extraibles.

 
18. De las siguientes extensiones de archivos, indica qué tipo de información contiene el archivo y el nombre de algún software que te permita manejarlo.
*.avi, *. bmp,  *.com, *.divx, *. doc, *.exe, *.gif, *.mp3, *.ppt,  *. pdf, *.zip
19. ¿Sabes programar? ¿Qué lenguaje utilizas?
20. En esta actividad, queremos saber qué sabes hacer y a qué nivel. Marca una “X” en la opción que se adapte mejor a ti.
No sé hacerlo
Sé hacerlo
Sé hacerlo y explicarlo
Sé crear una cuenta de usuario
Sé crear un correo
Sé enviar un fichero a un correo
Sé mejorar una fotografía
Sé editar un vídeo
Sé elegir un ordenador si voy a comprarlo
Sé descargar un fichero
Sé comentar una noticia en internet


viernes, 25 de enero de 2013

windows 8

Windows 8
es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado. Microsoft también anunció que Aero Glass no estará presente en la versión final de Windows 8.
Microsoft lanzó a la venta la versión final de Windows 8, el 26 de octubre de 2012,[4] 3 años después del lanzamiento de su predecesor Windows 7. Se lanzó al público general una versión de desarrollo ("Consumer Preview") el 29 de febrero de 2012. Microsoft finalmente anunció una versión casi completa de Windows 8, la Release Preview, que fue lanzada el 31 de mayo de 2012 y es la última versión preliminar de Windows 8 antes de su lanzamiento oficial. El desarrollo de Windows 8 concluyó con el anuncio de la versión RTM el 1 de agosto de 2012.
Comparación de Windows 7 y 8.
Apariencia totalmente renovada
Aplicaciones y la tienda exclusiva
Integración con la Web
Soporte nativo para el uso en dispositivos táctiles
Nuevas opciones avanzadas en el arranque
Recuperación del sistema mucho más potente
Nuevas opciones de seguridad
Interfaz Ribbon en el Explorador
Mejoras en los tiempos de arranque y apagado

viernes, 19 de octubre de 2012

ACTIVIDAD 1:

1. Ingresa a este link: 
http://portalaprende.com/antioquia/lpantioquia/
y resuelva las actividades con responsabilidad.
2. Investiga con tus profesores las dudas que tengas y complementa en internet.


ACTIVIDAD 2:

1. Ingresa a este link: 
http://www.descargas.pasaralaunacional.com/examenes-universidad-de-antioquia-udea
y resuelva las actividades con responsabilidad.
2. Investiga con tus profesores las dudas que tengas.
3. Publicar en su blog las actividades y teoría realizada en la clase.
4. Organizar el blog para realizar las actividades de finalización de año.