domingo, 1 de septiembre de 2013

autoevaluacion del tercer periodo

AUTOEVALUACIÓN
NOMBRE DEL AUTO EVALUADO:
Steffany dayana Ángel sanguino
     Grado: 10/2    periodo 03.
Instrucciones: En la primera columna escribe el nombre de cada uno de los aspectos del  Área DE informática. Asígnales una puntuación del 1 a 5  resaltado de verde a cada uno de los aspectos a evaluar y al final justifica la puntuación asignada.
Aspectos a evaluar*:
1. Su actitud fue de apoyo para la elaboración del trabajo.
2. Participó activamente en las diferentes actividades del Área.
3. Cumplió con lo acordado.
4. Fue tolerante ante las ideas de otros y tomaba en cuenta las opiniones.
5. Sus aportaciones las realizó pensando en el beneficio de todo el Área.

ASPECTOS A EVALUAR
Aspectos a evaluar
1
2
3
4
5
Justificación

puntualidad




  

x
.siempre llego temprano a las clases.

Trabajo en clase





.x
.realizo todas las actividades que el profesor nos coloca

Trabajo en el blog





.x
.creo que tengo el blog organizado y con todos los trabajos al día

Actitud en clase





x
Creo que tengo muy bueno  aptitud

Presentación de trabajos extra clase





x
Si no alcanzo a presentar algún trabajo en la clases lo realizo en la casa
Presentación de trabajos  para clase




x
Intento realizar todos mis trabajos muy bien cuando el profesor los pone en la clase
Silencio en la sala de sistemas





x
Pues me considero que no charlo
Silencio en salón de clase




x

Algunas veces charlo en clase
Aseo del aula de clase




x
Mi lugar de trabajo siempre esta limpio

Aseo de la sala y responsabilidad cuando soy asignado por el docente




x
Si cuando me corresponde el aseo lo realizo
Autoevaluación

Responde a las siguientes cuestiones lo más sinceramente posible.
  • ¿Mostré entusiasmo en la participación de la actividad?
  • ¿Participé de manera activa en las diferentes actividades propuestas por el Área?
  • ¿Realicé aportaciones que ayudaron al buen desempeño de mi Área?
  • ¿Fui tolerante ante las ideas de mis compañeros?.
MI CALIFICACIÓN ES DE : 4.5

viernes, 12 de julio de 2013

papasito muak


los virus y antivirus sus definiciones

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • Caballo de TroyaEs un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

    Gusano o Worm:



    Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

    Virus de macros:



    Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

    Virus de sobreescritura:



    Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

    Virus de Programa:



    Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

    Virus de Boot:



    Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

    Virus de enlace o directorio:



    Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

    Virus mutantes o polimórficos:



    Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

    Virus falso o Hoax:



    Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

    Virus Múltiples:



    Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

    Virus Espía:



    El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo.

    Tipos de Antivirus:
    ¿Qué es un Antivirus?


    antivirusUn antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.

    En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.

    Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular
  • Tipos de Antivirus
    Antivirus

    Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.

    La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.

    Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

    Antivirus Populares:
    Kaspersky Anti-virus.
    Panda Security.
    Norton antivirus.
    McAfee.
    avast! y avast! Home
    AVG Anti-Virus y AVG Anti-Virus Free.
    BitDefender.
    F-Prot.
    F-Secure.
    NOD32.
    PC-cillin.
    ZoneAlarm AntiVirus.

    Cortafuegos (Firewall)



    Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.

    Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

    Antiespías (Antispyware)



    Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.

    Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

    Antipop-ups



    Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.

    Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

    Antispam



    Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.

    Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.

    Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.

    Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura

virus y antivirus

NUEVAS CLASES DE INFORMATICA 2013



ACTIVIDAD EXTRA CLASE  PARA GRADO 1Oº


Realizar la siguiente consulta:
investigar 02 virus y dos antivirus y publicarlos en los cuadernos digitales de notas, se realizara un conversatorio del tema.

ACTIVIDAD PARA CLASE GRADO 1O°cesarortiz.jimdo.com

NOMINA DE EMPLEADOS PARA LA EMPRESA
Crear la nomina para LA EMPRESA SIN deducciones DE afp Y eps creando las formulas con los siguientes 12.5% PARA EPS Y AFP EL 16%  Y  TENIENDO EN CUENTA arl I ccf, pero si subsidio de transporte ESTA EN 70.100 PARA 2013
1
NOMBRESALARIOEPS 12,5% AFP 16%ARL 0,522
CCF

viernes, 31 de mayo de 2013

avances tecnologicos del 31 de mayo del 2013

avances teconologico del 2013

31 de mayo del 2013



Un probador de ropa ‘virtual’
 imagen les indica en qué tienda encontrarán la pieza que se han probado.
La tecnología desarrollada permite que la ropa se ajuste automáticamente y en tiempo real al cuerpo y al movimiento del usuario. El probador cuenta con una pantalla de alta definición y un sistema de reconocimiento que se encarga

Enviado por: INNOVAticias.com / Red / Agencias, 30/05/2013, 12:13 h | (192) veces leída
La empresa Artificial Intelligence Technologies (AITech), spin off de la Universitat Autònoma de Barcelona, ha firmado un acuerdo con el centro comercial Arenas de Barcelona para instalar aiMirror, un probador virtual que, basado en tecnología de visión por computador y realidad aumentada, simula el efecto de un espejo en tiempo real. Arenas de Barcelona es uno de los primeros centros comerciales españoles que ofrece este servicio a sus clientes y visitantes.
La tecnología desarrollada permite que la ropa se ajuste automáticamente y en tiempo real al cuerpo y al movimiento del usuario. El probador cuenta con una pantalla de alta definición y un sistema de reconocimiento que se encarga de grabar la imagen del usuario y detectar sus movimientos.
El cliente ve su imagen reflejada en la pantalla, como si fuera un espejo, y únicamente debe escoger la prenda que le gusta, seleccionarla según talla y color de la propia pantalla y comprobar, virtualmente, cómo le queda. El sistema superpone y ajusta la imagen de la pieza que, además, tiene movilidad, de manera que el usuario puede agacharse, levantar los brazos y hacer otros movimientos con la ropa que se está probando.
"aiMirror ofrece a los consumidores una manera divertida, rápida e interactiva de probarse la ropa y permite a las tiendas y centros comerciales ofrecer un servicio complementario y tecnológicamente avanzado a sus clientes", explica Juan Maria Sánchez, socio fundador de AITech. "Además, el probador también permite enviar las imágenes por correo electrónico o compartirlas instantáneamente en las redes sociales en cualquier dispositivo".
El centro comercial Arenas de Barcelona ha instalado el probador virtual para sus visitantes en el espacio donde se encuentra la asesora de imagen del centro. Durante seis meses, pone a disposición del público el probador, que incluye más de cincuenta piezas de diferentes tiendas de las Arenas. Los usuarios pueden probarse la ropa virtualmente y una vez hecha la elección la asesora de
Éxito en el Reino Unido
AITech ya está comercializando con éxito el probador fuera de España, en países donde esta tecnología tiene una buena acogida. En el Reino Unido ya la han instalado en las cadenas de tiendas John Lewis y Tesco, y también está previsto distribuirlo en Estados Unidos y Oriente Medio. En España, los investigadores de AITech esperan ampliar en breve la instalación d’aiMirror a otros establecimientos y centros comerciales.
Artificial Intelligence Technologies (AITech) es una empresa  ubicada en el Parc de Recerca UAB, fundada por un grupo de doctores y profesores de la Universitat Autònoma de Barcelona y de la Universitat Pompeu Fabra, expertos en el área de Procesamiento de Imágenes, Visión por Computador y micro-Electrónica. Está especializada en el desarrollo de software en entornos de Visión Artificial para el marketing inteligente del sector retail (escaparates, superficies comerciales, etc.)

viernes, 1 de febrero de 2013

windows 8

 

WINDOWS 8

 

Como Windows 7, simplemente mejor

Windows 8 está construido sobre la sólida estructura de Windows 7, pero se ha mejorado en todos los aspectos. Puedes instalar Windows 8 en el mismo hardware que se usa para Windows Vista y Windows 7. También te encantará su funcionamiento con los nuevos dispositivos. Windows 8 fue diseñado pensando en las aplicaciones de Windows 7, porque posiblemente tengas aplicaciones más antiguas que necesites usar.
Windows 7, simplemente mejor
Además del nuevo aspecto de la pantalla Inicio, Windows 8 incorpora el escritorio que ya conoces. Piensa en el escritorio como una de las muchas aplicaciones que puedes ejecutar en Windows 8. En el escritorio, verás todas las configuraciones, las características y los dispositivos que usabas en Windows 7 (e incluso podrás ejecutar las aplicaciones de escritorio que ejecutabas en Windows 7).
Windows 7, simplemente mejor

Conectado a la nube con tu cuenta de Microsoft

Inicie sesión en su dispositivo de Windows 8 con su cuenta de Microsoft, y estará conectado inmediatamente a laos contactos, los archivos y las configuraciones que son importantes para usted. Su PC cobra vida con todas las cosas que hacen que Windows sea suyo, incluidos la página de inicio, los temas, las preferencias de idioma, el historial de exploración y los favoritos del explorador. También puede conectar sus servicios favoritos a su cuenta de Microsoft, como Hotmail, Messenger, Facebook, LinkedIn, Twitter y más. Y también puede obtener inmediatamente sus fotos, documentos y demás archivos, independientemente de que estén en SkyDrive, Facebook, Flickr u otros servicios.
Conectado a la nube con su cuenta de Microsoft

Todo gira en torno a las aplicaciones

En la Tienda Windows, puedes buscar o examinar increíbles aplicaciones, todas agrupadas en categorías fáciles de encontrar. Destacamos las increíbles aplicaciones para ti y proporcionamos un acceso rápido a aplicaciones que se descargan con frecuencia. También puedes ver cómo otras personas clasificaron las aplicaciones. Siempre sabrás qué es interesante, nuevo y popular. No tendrás que preocuparte por comprar algo que no deseas, porque puedes probarlo antes de comprar si la aplicación lo admite. Si pruebas una aplicación y te gusta, puedes comprarla y seguir usando la aplicación completa sin interrupción. No perderás ni el tiempo ni tu sitio.
Todo gira en torno a las aplicaciones