8:55 Comment0 Comments

PR-27

16:22 Comment0 Comments


Glitterfy.com - Glitter Graphics

15:22 Comment0 Comments

PR-26

15:22 Comment0 Comments

PR-25

15:20 Comment0 Comments

PR-24

10:18 Comment0 Comments

PR23-7c

9:28 Comment0 Comments

http://www.scribd.com/share/upload/16244614/1x44xcl6sv1kqzc725atPR-22 ev

10:32 Comment0 Comments

PR.21-7C

10:27 Comment0 Comments

http://www.scribd.com:/doc/19813829

9:50 Comment0 Comments



1)¿Qué es una hoja de cálculo?

Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas (la cual es la unión de filas y columnas). Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.

2)¿Qué podemos hacer con una hoja de cálculo?

Excel se especializa en la creación, edición y análisis de datos organizados en listas o tablas. Esta disposición de la información en forma de cuadrícula se denomina hoja de cálculo.

Algunas hojas de cálculo usuales incluyen:

* Documentos de negocios como estados financieros, facturas, informes de gastos y de beneficios.
* Documentos personales como listados de Cd’s adquiridos en el último año, la lista de la compra o presupuestos semanales.
* Datos científicos como observaciones experimentales, modelos y gráficos médicos.

3)Elige una migagen en google donde se indica las partes fundamentales de la ventana

4)¿Cuántas columnas tiene una planilla inicialmente?

Tiene 256 columnas.

5)¿Cuántas filas?

Tiene 65536 filas.

6)¿Cómo se identifican las columnas?

Las columnas se identifican con letras.

7)¿Cómo se identifican las filas?

Las filas de identifican con números.

8)¿Qué es una celda?

En las hoja de cálulos, una celda es el lugar donde se pueden introducir los datos.En hojas de cálculos como Microsoft Excel es un espacio rectangular que se forma entre la intersección de una fila y una columna.

9)¿Cómo se identifican?

Se las identifica con la letra de la columna y el número de fila.

10)¿Qué es un rango?¿Cómo se escribe?

Un rango es un conjunto de celdas. El rango de referencia adopta la forma de C3:E6 y está referido a las celdas en el rectángulo con C3 y E6 en sus ángulos opuestos: C3, C4, C5, C6, D3, D4, D5, D6, E3, E4, E5, E6.

8:22 Comment0 Comments

10:13 Comment0 Comments

http://www.scribd.com/share/upload/14825626/fp7sflw7be6keet0amhPR-19 eli y vico

10:46 Comment0 Comments

http://www.scribd.com/share/upload/14576122/2lz7fboyfmlm4hnpb4a7Formula Rio de Datos Person Ale 1

10:52 Comment0 Comments

10:13 Comment0 Comments

http://www.scribd.com/share/upload/14278528/5l7jp6tcu323x7wcvqmAtmósfera

18:35 Comment0 Comments





Besos - Mensajes y Imágenes!




LES RECOMENDAMOS ESTE LUGAR PARA PONER GIFTS ANIMADOS DE LO QUE MAS LES GUSTE

9:36 Comment0 Comments

9:26 Comment0 Comments


Miley Cyrus y su padre ayudando a un perrito extraviado fotos.

Tal parece que la guapa Miley, se encuentra muy ocupada con su carrera artística, pero también tiene tiempo para ayudar a quien lo necesita.

Y es que fu captada, en compañía de su papá Ray Cyrus, tratando de ayudar a un perrito extraviado en Los Ángeles. Y aquí les dejamos las imágenes.
Miley Cyrus y su padre ayudando a un perrito extraviado...
No son muy buenos?

9:23 Comment0 Comments

http://www.scribd.com/share/upload/13891202/drg1z0j6nytqlcyx80yLUNES

15:23 Comment0 Comments

http://www.scribd.com/share/upload/13307874/1m8megwku8pi8e5ln64oEliana Latimori y Victoria Celada

10:58 Comment0 Comments

http://www.scribd.com/share/upload/15457928/21mggy45ts7lzkxslnm6SOMOS DE COLORES

15:25 Comment0 Comments

http://www.scribd.com/share/upload/13244932/4a5ccopip6466j0l7v3eeeeeeeeeeeeeeeeeeeeeeeeeli

16:12 Comment0 Comments

El desarrollo de la gripe A ya es considerado pandemia mundial por la Organización Mundial de la Salud (OMS), que ha elevado el nivel de alerta sanitario de nivel 6, el máximo. En la Argentina, ya hay más de 1.000 personas infectadas. Frente a la propagación del virus A H1N1, el Ministerio de Salud de la Nación, y sus pares provinciales, han reforzado la asistencia médica y habilitado líneas de atención telefónica gratuita para evacuar dudas. Lo importante es conservar la calma, mantener conductas mínimas de higiene como el lavado frecuente de las manos, evitar estornudar sin cubrirse la boca y, sobre todo, no automedicarse frente a síntomas que pudieran corresponder con los presentados por la enfermedad. Ante esta situación, hay que concurrir al médico, quien determinará las acciones a tomar.

A continuación, un listado con información clara y precisa sobre las principales características de la enfermedad, acciones de prevención y modos de contacto y tratamiento.

¿Qué es la gripe porcina/A H1N1?
Es una enfermedad respiratoria de los cerdos causada por el virus influenza, el cual provoca brotes comunes de influenza entre estos animales. El virus pasó de un cerdo a un humano y, a través de mutaciones, se convirtió en una gripe que se contagia de humano a humano. Según los investigadores, este nuevo virus combina características de la gripe aviar, porcina y humana. Por ello ya no es correcto hablar de gripe porcina sino de gripe A H1N1.

¿Cómo se contagia?
El virus ingresa por vía respiratoria, a partir de los estornudos o de la tos de los pacientes infectados o, sobre todo, de los virus que quedan en picaportes, manijas de subtes o colectivos, dinero, etc., que pueden pasar a las manos. Al llevarse las manos a la boca, la nariz o los ojos se produce el contagio. La mayoría de los casos se desarrollan simplemente como una gripe localizada en el aparato respiratorio superior, pero a veces el virus llega a los pulmones y produce una “neumonía intersticial” o luego de la infección con el virus el paciente se sobreinfecta con una bacteria que provoca una “neumonía bacteriana”. Esto puede llevar a una insuficiencia respiratoria y a la muerte. Los ancianos, los pacientes con patologías respiratorias o cardíacas y los niños malnutridos o muy pequeños son los que más frecuentemente presentan complicaciones graves.
El virus no se contagia por comer carne de cerdo, si bien se recomienda que siempre esté muy buen cocida para eliminar todo tipos de virus y parásitos.

¿Cuáles son los síntomas?
Fiebre superior a 38°C, tos o dolor de garganta, dolores musculares y articulares, disnea y dificultad para respirar.

¿Cómo se diagnostica la enfermedad?
Se toma una muestra de las secreciones nasales, se la cultiva en células, se extrae el ARN del virus, se lo transforma en ADN, se lo amplifica y se establece la secuencia del mismo, es decir se determina cómo está formado ese “genoma”. De ese modo se puede decir si el virus aislado es el de la Influenza porcina o algún otro virus Influenza ya conocido.

¿La vacuna contra la gripe común es útil?
La vacuna actual contra la gripe, que se aplica todos los años no protege contra el nuevo virus de Influenza porcina, ya que nuestro sistema inmune nunca estuvo en contacto con este nuevo virus y no está “advertido” de su existencia. Por consiguiente no produce rápidamente anticuerpos contra el nuevo virus sino en forma tardía, cuando la enfermedad ya pasó.

¿Qué hacer?
1. No entrar en pánico sino informarse; ser solidario y difundir los conocimientos que se tienen sobre este virus y la epidemia que causa.

2. Vacunarse contra la Influenza, como todos los años, sobre todo los grupos de riesgo: personal sanitario, personas mayores de 60 años o con antecedentes de patologías respiratorias o cardiovasculares. Si bien esta vacuna no prevendrá contra la gripe porcina, permitirá hacer eventualmente mejores diagnósticos presuntivos, ya que si el paciente hubiera sido vacunado y presentara igualmente un cuadro gripal, la sospecha de que se trate de gripe porcina sería alta. Recordar que los niños, sobre todo malnutridos y la gente mayor son las poblaciones más susceptibles de tener complicaciones graves.

3. En el caso de presentar síntomas como fiebre mayor de 38ºC, dolores musculares, congestión conjuntival, decaimiento o dificultad respiratoria, concurrir inmediatamente a un centro de salud. No ingerir, en ningún caso, aspirinas o corticoides por cuenta propia. Será el médico quien haga los procedimientos diagnósticos y eventualmente, terapéuticos.

4. Evitar el contacto con otras personas que padezcan patologías respiratorias infecciosas agudas.

5. Aislar a los pacientes en sus domicilios (cuarentena) por 10 días como mínimo.

6. Usar barbijos de seguridad. Los virus, por su tamaño, pueden atravesar el poro de los barbijos, pero lo que estos implementos eficientemente detienen son las microgotas de saliva a través de las cuales se transmite el virus. Es preferible usar barbijos descartables y al menos 2 por día.

7. En el caso de estornudar, taparse la boca con el pliegue del codo o con un pañuelo descartable y luego tirarlo en el inodoro (no en los cestos de residuos que están en las calles, porque el virus puede sobrevivir por un tiempo considerable).

8. En el caso de “sonarse” la nariz, hacerlo en pañuelos descartables y eliminarlos como se indicó antes.

9. Lavarse las manos con agua y jabón o con jabones con alcohol y glicerina. Luego de estornudar y al volver de la calle –donde se han tocado picaportes, pasamanos de colectivos o subtes, dinero, etc.-. Rercordar que esta es la principal fuente de infección.

10. En la calle, en el trabajo o en la escuela, tratar de no rascarse los ojos o llevarse las manos a la boca o a la nariz. Se insiste: el lavado de manos frecuente es la mejor profilaxis. Si Ud tiene síntomas, primero concurra al médico y después permanezca en su casa, evitando diseminar la infección

10:30 Comment0 Comments

http://www.scribd.com/share/upload/13036021/n4tnhv24dqwicjek4xcPR12

18:24 Comment0 Comments


Si de valores se trata, y de eso debemos hablar y reflexionar probablemente con mayor frecuencia que la habitual, la figura paterna adquiere en la actualidad una importancia singular. Naturalmente, siempre la ha tenido; sucede que las circunstancias presentes convierten al rol del padre en un imperativo que no admite medias tintas ni interpretaciones confusas. No sin cierto azoro, a menudo escuchamos a padres que se identifican a sí mismos como “amigos” de sus hijos. Surge de inmediato una pregunta vital: ¿es una forma sutil de eludir responsabilidades? Obviamente, es mucho menos comprometido el vínculo de amigo, por más profundo que este sea, que el de padre. La cualidad de padre encierra la amistad en su concepción más profunda y superadora: el amor. Es fundamental resistir todo avance que vaya en desmedro de la familia, la que hoy adquiere formas heterogéneas de conformación. En el proceso de evitar su debilitamiento, los roles de madre y padre son absolutamente insustituibles y por ello resulta imprescindible obturar el camino de las ambigüedades.Celebrar el Día del Padre es, fundamentalmente, fortalecer la prevalencia de los valores humanos esenciales. Es la oportunidad del reconocimiento a quienes contribuyeron a dar vida y también un desafío al compromiso y responsabilidad que entraña la paternidad. Este es el anhelo de la Asociación Cristiana de Jóvenes/YMCA

19:15 Comment0 Comments



Propuesta y Juramento de la Bandera

13 de febrero de 1812

Manuel Belgrano propuso al Gobierno la creación de una "escarapela nacional", en vista de que los cuerpos del Ejército usaban distintivos diversos.

18 de febrero de 1812

El Triunvirato aprobó el uso de la escarapela blanca y celeste, decretando: "Sea la escarapela nacional de las Provincias Unidas del Río de la Plata, de color blanco y azul celeste..."


27 de febrero de 1812

Entusiasmado con la aprobación de la escarapela, M. Belgrano diseñó una bandera con los mismos colores, enarbolándola por primera vez en Rosario, a orillas del río Paraná. Allí, en las baterías "Libertad" e "Independencia" la hizo jurar a sus soldados. Luego, mandó una carta al Gobierno comunicando el hecho. Este mismo día, el Triunvirato le ordenó hacerse cargo del Ejército del Norte, desmoralizado después de la derrota de Huaqui.
La Creación de la Bandera Argentina.

3 de marzo de 1812

El Triunvirato contestó la carta de Belgrano, ordenándole que disimulara y ocultara la nueva bandera y que, en su lugar, pusiese la que se usaba entonces en la Capital. La orden se debió a la preocupación por la política con el exterior. Pero, cuando la orden salía de Buenos Aires, M. Belgrano ya marchaba hacia el norte y, por esta razón, no se enteró del rotundo rechazo del Gobierno a la nueva bandera
25 de mayo de 1812

Al frente del Ejército del Norte, el entonces General en jefe M. Belgrano movilizó sus tropas hacia Humahuaca. En San Salvador de Jujuy, enarboló al ejército de su mando la bandera en los balcones del Ayuntamiento, en vez del estandarte real de costumbre que presidía las festividades públicas. Allí, la bandera argentina fue bendecida por primera vez.

27 de junio de 1812

El Triunvirato ordenó nuevamente a M. Belgrano que guardara la bandera y le recriminó su desobediencia.

18 de julio de 1812

El General contestó que así lo haría, diciendo a los soldados que se guardaría la enseña para el día de una gran victoria.

10:12 Comment0 Comments

PR11

18:43 Comment0 Comments

Somos eliana y vicoo lees queremos recomendar este lugar para realizar textos con brillo!! Beeesos !
logo maker - http://www.sparklee.com

attorney ratings

14:58 Comment0 Comments


El mes de mayo es el mes de las flores, de las plantas, de la primavera, aunque en nuestro país no se cumplen todas las estaciones, este mes se celebra el día del árbol y todas las actividades van en función de la naturaleza.

Las escuelas realizan actividades especiales, como la reina de la primavera, la reina de las flores, del Araguaney, del Mango, es un mes especial por que se realza la importancia de la naturaleza, se propician actividades significativas del entorno de los estudiantes.

Todavía recuerdo la cara de alegría de los niños, con los bailes folclorícos, con la celebración de las reinas de los diferentes grados y la jugosa y sustanciosa tizana realizada por todos los maestros con el aporte de cada niño con una porción de una fruta específica picadita con un poquito de azúcar.

Creo que tanto para los niños como para los docentes son celebraciones esperadas con alegría, durante este mes se elaboran en algunas instituciones diversos proyectos relacionados al rescate del ambiente, de las plantas, animales, se construyen jardines, se plantan arboles, es todo un acontecimiento.

El 19 de mayo de 1.951 por resolución del Ministerio de Educación, el Día del Árbol se celebra el último domingo de mayo, razón por la cual las instituciones durante este mes realizan diversas actividades en función a ello.

Actividades en el Día del Árbol :

* Realizar lecturas silenciosas, en seguidillas y comprensivas sobre el Día del árbol
* Organizar grupos en el aula para que expongan temas relacionados al ambiente.
* Investigar cual es el árbol Nacional de tu país
* Investigar los árboles medicinales, ornamentales, frutales entre otros.
* Indagar que tipo de árboles conocen
* Resaltar la importancia de sembrar árboles en nuestros hogares
* Clasificar los árboles según su forma, tamaño y utilidad.
* Organizar grupos para sembrar un árbol en la escuela.
* Redactar cuentos, canciones, poemas, historias, vivencias y experiencias en el día del árbol.
* Respetar los aspectos formales de la lectura y escritura a partir de las actividades relacionadas en el día del árbol.
* Realizar problemas matemáticos de adición, sustracción, multiplicación y división de sus experiencias previas, como el costo de los árboles, frutas, contar árboles entre otros.

Actividad para los más pequeños.

colorea-los-arboles-en-su-dia

Valores en esta actividad:

* Respeto y cuidado por el ambiente.
* Valorar la Naturaleza

Evaluación:

* Reconozcan la importancia de sembrar un árbol.
* Valor por la naturaleza
* Reconocen los aspectos formales de la lectura y escritura

10:12 Comment0 Comments

9:56 Comment0 Comments

14:25 Comment0 Comments


25 de Mayo de 1810
Día de la Patria
LA REVOLUCIÓN DE MAYO
Casi simultáneamente en varios países latinoamericanos se produjeron movimientos emancipadores del dominio español.
Las causas que llevaron a este desenlace fueron, entre otras:
La Independencia de los Estados Unidos de América ocurrida el 4 de julio de 1776.
La Revolución Francesa en 1789 y las nuevas ideas, así como la "Declaración de los Derechos del Hombre y del Ciudadano".
Las ideas de igualdad entre criollos y peninsulares sostenidas por Fray Bartolomé de las Casas, Francisco de Vitoria, Francisco Suárez y Juan de Solórzano, entre otros.
Las ideas de avanzada de patriotas hispanoamericanos como Francisco Miranda y Antonio Nariño.
La caída de Fernando VII y la invasión napoleónica en España.
la pobre administración española en las colonias y el sistema de monopolio comercial.

Las Invasiones Inglesas con las que se demostró la ineficacia del sistema político hispano, así como la toma de conciencia del pueblo de su propio poder; la formación de fuerzas criollas, y el apoyo posterior de Inglaterra a las ideas de emancipación.
Las colonias que se consideraban propiedad del rey, producida la caída de éste, cortaban los vínculos con España.
Agitaciones políticas y reuniones secretas que habían comenzado más de un año antes.


1810

Un grupo de Patriotas con ideas revolucionarias se venían reuniendo en la Jabonería, negocio de Hipólito Vieytes, en la casa de Rodríguez Peña y en la quinta de Mariano de Orma, gestando las ideas revolucionarias que culminarías saliendo a la luz el 25 de Mayo. Entre ellos estaban Belgrano, Saavedra, Rodríguez Peña, Alberti, Paso.

Viernes 18 de Mayo de 1810

El Virrey Cisneros anuncia al pueblo la caída de Andalucía en poder de los franceses, hechos que ya eran conocidos por las noticias llegadas a Montevideo al recalar una fragata inglesa.
Los patriotas se reunieron con Cornelio Saavedra, Jefe del Regimiento de Patricios, considerando que el momento de llevar a la acción sus ideas revolucionarias había llegado.

Sábado 19 de Mayo de 1810

Los Patriotas comisionan a Castelli para presentarse ante el síndico procurador Julián de Leiva, y por otro lado a Belgrano y Saavedra a que se apersonaran ante el Alcalde en Primer Voto Juan José Lezica, para solicitar que, con la aceptación del Virrey Cisneros, fuera convocado un Cabildo Abierto para que deliberara el pueblo sobre su destino.

Domingo 20 de Mayo de 1910

Enterado de la petición, el Virrey se reunió con las Fuerzas Militares y Saavedra no fue lo suficientemente enérgico en su posición, por lo que Cisneros no resolvió nada.
Los revolucionarios enviaron a Martín Rodríguez y Castelli, quienes- haciendo caso omiso de la cólera del virrey- lograron que aceptara convocar a Cabildo Abierto.

Lunes 21 de Mayo de 1810

Apoyados por vecinos que solicitaban la solicitud de un Cabildo Abierto, los regidores recibieron por parte del Virrey Cisneros una autorización escrita en que accedía a la voluntad popular de convocar a una sesión pública para el día siguiente, en la que se convocara a la parte más representativa y más sana del vecindario.

Martes 22 de Mayo de 1810

CABILDO ABIERTO

Se reunió el Cabildo Abierto con una afluencia de alrededor de doscientas cincuenta personas. Se inició un debate que fue comenzado por el escribano del Cabildo, Justo Núñez, luego prosiguió el Obispo de Buenos Aires, Benito de Lué y Riega, quienes aconsejaban no innovar.
Las ideas revolucionarias patrióticas fueron expuestas y defendidas por el doctor Juan José Castelli, quien exaltó los derechos del pueblo de Buenos Aires para ejercer la soberanía y poder tener un gobierno propio.
Prosiguió haciendo uso de la palabra el militar Ruiz Huidobro, quien expuso que habiendo cesado en el cargo el Rey Fernando VII, también caducaba el mando del Virrey Cisneros, y que el Cabildo debía decidir el sucesor.
Siguieron otras exposiciones, y posteriormente se realizó una votación, pero dado lo extenso de las sesiones de ese día, y lo avanzado de la hora, se dejó el escrutinio para el día siguiente.

Miércoles 23 de Mayo

Se realizó el escrutinio que resultó:

155 votos: Destitución del Virrey

89 votos: Por la continuación del Virrey solo o con asesores.

27 personas: No votaron


Previo a este sufragio, se expusieron muy diversas opiniones. La falta de unidad en las ideas quiso ser aprovechada por los síndicos que designarían Presidente de la Junta provisional, al propio Cisneros.

Jueves 24 de Mayo de 1810

Reunido el Cabildo dispuso que la Junta de Gobierno fuera presidida por Cisneros, además de dos españoles (Juan M. Solá y José Santos Incháurregui) y dos criollos (Castelli y Saavedra). Asesorados por el síndico reaccionario español Julián de Leiva, se redactó un Reglamento.
Juraron ese día y fueron aprobados por los mandos militares.
Pero cuando trascendió que el Virrey seguía al mando, comenzó a agitarse la población agrupada en la Plaza Mayor, encabezados por French, Beruti y otros.
A la par, los patriotas revolucionarios, reunidos, hicieron ver el error a Castelli, quien dijo que elevaría su renuncia y sugeriría la misma actitud a saavedra. Eran apoyados por los regimientos de Arribeños y Patricios. por la noche los dos criollos miembros de esta Junta, presentaron su renuncia. Y el síndico volvió a citar para el día siguiente.
Los patriotas reunidos durante toda esa noche en casa de Rodríguez Peña, deliberan sobre los miembros que integrarán una lista que será presentada ante el Cabildo.

Viernes 25 de Mayo de 1810

Los cabildantes aceptaron la renuncia indeclinable del Virrey, que aceptó el descontento popular hacia su investidura; los jefes militares le negaban su apoyo. Después de muchos artilugios del síndico Leiva para coartar los objetivos patriotas, los cabildantes decidieron aceptarla Junta revolucionaria presentada, avalada por firmas, y respaldada por el pueblo en la Plaza, quedó integrada la:

PRIMERA JUNTA DE GOBIERNO

Presidente: Comandante de Armas Cornelio Saavedra

Secretarios: Doctores Juan José paso y Mariano Moreno

Vocales: Pbro. Manuel Alberti, Dr. Manuel Belgrano, Dr. Juan José Castelli, Miguel de Azcuénaga, Domingo Matheu y Juan Larrea

18:44 Comment0 Comments


El día de Internet es una efeméride que se celebra en España el 17 de mayo, impulsada por la Asociación de Usuarios de Internet. Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información,[1] por lo que se movió el denominado Día de Internet a dicha fecha.
La iniciativa del Día de Internet surgió por iniciativa de la Asociación de Usuarios de Internet, a la que se sumaron diferentes asociaciones españolas que veían con interés el compartir en una fecha lo que cada uno hace para acercar la Sociedad de la Información (SI) a todos los ciudadanos.

En latinoamérica la iniciativa del Día Mundial de Internet también tuvo gran acogida, es así que hoy se encuentran vinculadas la Asociación Colombiana de Usuarios de Internet, la Asociación Méxicana de Internet, la Asociación Argentina de Usuarios de Internet, la Asociación Chilena de Usuarios de Internet y en Ecuador el capítulo de ISOC en ese país.

En Colombia la Asociación Colombiana de Usuarios de Internet tiene como misión institucional promover la socialización, conocimiento, uso y aprovechamiento de las Tecnologías de Información y Comunicaciones y en particular de Internet en el país.

La celebración del día de Internet en su primera edición tuvo lugar el 25 de octubre de 2005. En esa fecha, se llevaron a cabo más de 400 eventos en más de 8.000 emplazamientos de 31 provincias de las 17 Comunidades Autónomas. Más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información, en representación de más de un millón de ciudadanos.

En noviembre de 2005, la II Cumbre Mundial de la Sociedad de la Información celebrada en Túnez, aprobó proponer a la Asamblea General de Naciones Unidas la designación del 17 de mayo como Día Mundial de las Telecomunicaciones y de la Sociedad de la Información.

En el artículo 121 del documento de conclusiones de la Cumbre Mundial de la Sociedad de la Información, celebrada en Túnez en Noviembre de 2005, se afirma que:

Es necesario contribuir a que se conozca mejor Internet para que se convierta en un recurso mundial verdaderamente accesible al público. Hacemos un llamamiento para que la AGNU declare el 17 de mayo Día Mundial de la Sociedad de la Información, que se celebrará anualmente y servirá para dar a conocer mejor la importancia que tiene este recurso mundial en las cuestiones que se tratan en la Cumbre, en especial, las posibilidades que puede ofrecer el uso de las TIC a las sociedades y economías, y las diferentes formas de colmar la brecha digital.
El Día de Internet aporta una oportunidad para impulsar y favorecer el acceso a la Sociedad de la Información de los no conectados y de los discapacitados. Además, aprovechando la experiencia adquirida en España, se va a fomentar la celebración del Día de Internet en otros países, poniendo a disposición de aquellos que estén interesados todo el trabajo, información y metodología desarrollado por los que han participado en ediciones anteriores.

14:46 Comment0 Comments


Llegamos a las 100 visitas por fin!!
espero que les gste nuestro blog y que comenten mucho! ;)
los queremos muchoo!
eeli y vicki!!

10:23 Comment0 Comments


Flashing Colorful Quotes

Flashing Graphics

10:17 Comment0 Comments


Flashing Colorful Quotes

Flashing Graphics

11:15 Comment0 Comments

10:40 Comment0 Comments


Windows XP:
Windows, el sistema operativo que usa el 90% de los ordenadores personales de todo el mundo (su última versión es Windows XP). Su precio ronda los 120 euros y muchas veces se incluye en el precio del propio ordenador (que ronda los 1.200 euros).
Al igual que un turismo sirve para moverse por casi todo tipo de carreteras, Windows es el estándar de facto que cubre la gran mayoría de necesidades del usuario medio. Ya sea para escribir documentos, navegar por Internet, escuch
ar música, ver películas, retocar fotografías digitales o disfrutar de los últimos juegos, Windows es fácil de usar y configurar, sin necesidad de poseer conocimientos informáticos avanzados. Además, la práctica totalidad de los programas que se comercializan disponen de una versión para Windows. Sin embargo, Windows tiene fama de ser inestable, ya que los bloqueos y cuelgues son frecuentes (sobre todo en versiones anteriores a XP). Su seguridad también deja mucho que desear, pues existen multitud de virus que aprovechan fallos del sistema para infectar el PC, como, por ejemplo, el virus Sasser o el más dañino Chernobyl.
Es el sistema preferido por muchos de los profesionales de la informática y de Internet. Como si de un 4x4 se tratase, ofrece
potencia, estabilidad,
seguridad contra virus y sirve para realizar cualquier trabajo.

Linux:
Es libre y gratuito, pero es algo más dificil de usar
Por contra, al igual que un todo terreno, peca de falta de comodidad, no es tan fácil de usar como los otros dos y se necesitan conocimientos técnicos para realizar algunas tareas. Aún así, sus últimas versiones son bastante más amigables, por lo que ha empezado a calar entre algunos usuarios domésticos y ofimáticos (uso del ordenador en ambientes de oficina).
La colección de programas disponibles en algunas áreas (como los juegos o las aplicaciones multimedia) es aún escasa o de poca calidad, aunque
mejora día a día. A la hora de instalar nuevos periféricos, el proceso también se complica: mientras que en Windows y Mac OS es casi automático, en Linux suele ser necesario realizar alguna configuración manual.
Linux es un sistema un tanto 'romántico', pues ha sido desarrollado voluntariamente por programadores de todo el mundo. De ahí que sea libre (libertad total para ver y modificar las 'entrañas' del sistema) y gratuito (puede descargarse de Internet, copiárselo a un amigo o adquirirse en formato CD por unos 30 euros).


Mac OS: es considerado por muchos expertos el sistema operativo más sencillo de utilizar, más innovador y de estética más cuidada. Al igual que un coche deportivo, conjuga elegancia con altas prestaciones, permitiendo a la vez rodar por casi cualquier tipo de carretera. Es un sistema muy fácil de usar y que siempre ha alardeado de que hasta un niño puede utilizarlo sin dificultades (sus ratones tienen un único botón, en vez de dos, para no confundir al usuario).
Su última versión, Mac OS X, es radicalmente distinta a las anteriores. Con ella ha ganado en estabilidad, seguridad y ausencia de virus. El número de programas disponibles para esta plataforma (sobre todo, juegos) sigue sin ser tan alto como el de Microsoft, aunque cumple las necesidades de cualquier usuario doméstico o profesional multimedia. Es en el retoque, la producción y edición de música, fotografías y vídeos donde este sistema tiene su punto fuerte. Apple Macintosh lo comercializa al precio de unos 150 euros (es de pago y propietario). Pero su mayor coste no está en la propia licencia de uso, sino en que únicamente funciona en los ordenadores que fabrica la misma compañía. Y estos ordenadores (de una calidad y diseño muy cuidados) no son baratos: aunque hay modelos por debajo de 1.000 euros, es habitual que cuesten más de 2.000 euros.

10:35 Comment0 Comments

20:12 Comment0 Comments

casinos encuestas

20:11 Comment0 Comments

casinos encuestas

16:44 Comment0 Comments

Active Desktop: Escritorio activo de Windows 98 que permite tener contenido activo en el Escritorio y poner como fondo o papel tapiz una página Web, un vídeo, un sonido, etc.
Active X: Tecnología de Microsoft que proporciona contenido multimedia (interactivo) a las páginas Web
Actualizar: Volver a cargar o mostrar el contenido de una página Web o una ventana.
Add-ons: Añadidos o módulos que se incorporan a los que ya se tienen y que proporcionan nuevas funcionalidades.
ADSL (Asymmetric Digital Subscriber Line - Línea Digital Asimétrica de Abonado): Sistema asimétrico de transmisión de datos sobre líneas telefónicas convencionales.
AGP: Puerto acelerador gráfico. Bus que mejora la reproducción de gráficos en el ordenador.
Add-ons: Añadidos o módulos que se incorporan a los que ya se tienen y que proporcionan nuevas funcionalidades.
ADSL (Asymmetric Digital Subscriber Line - Línea Digital Asimétrica de Abonado): Sistema asimétrico de transmisión de datos sobre líneas telefónicas convencionales.
AGP: . Bus que mejora la reproducción de gráficos en el ordenador.Ancho de banda: Máxima cantidad de información simultánea que se puede transferir por una línea telefónica.Aplicación: Programa que realiza una serie de funciones y con el cual trabajamos en el ordenador.Applets: Programas desarrollados con Java para mejorar la presentación de las páginas Web que realizan animaciones, juegos e interacción con el usuario.Arcade: Programas de acción (videojuegos) donde las armas o la violencia juegan un papel importante.ASCII (American Standard Code of Information Interchange): Estándar reconocido que engloba un número de caracteres útiles.Autoedición: Programas para la edición y maquetación electrónica de documentos que se han impuesto a los tradicionales sistemas de preimpresión. Permiten crear y diseñar periódicos, revistas y todo tipo de publicaciones (QuarkXPress, PageMaker...).AVI: Formato de vídeo digital por excelencia en el mundo PC, desarrollado por Microsoft.Backup: Aplicación de copia de seguridad de ficheros, carpetas o unidades completas que permite dividir la información o ficheros en varios disquetes y que además la comprime.Base de datos: Sistema de almacenamiento de datos muy flexible que permite organizar la información de forma muy eficiente.Binario: Código básico de la informática que reduce todo tipo de información a cadenas de ceros y unos, que rigen las instrucciones y respuestas del microprocesador. BIOS: Información básica grabada en un chip imborrable que hace que un ordenador pueda funcionar y arrancar./font>BMP (Bitmap): Formato de fichero gráfico por excelencia de los ordenadores PC, inventado por Microsoft, que tiene mucha calidad y se lee rápidamente. En contra, no se puede comprimir de ninguna manera y, generalmente, no es reconocido por ningún ordenador que no sea PC.Browser: Navegador para poder visualizar las páginas Web en Internet. Buffer: Memoria intermedia que se utiliza en distintos periféricos.Bus: Especie de carretera por donde circulan los datos dentro del ordenador comunicando a los diferentes componentes de la placa base, que dependiendo de su tamaño harán que un ordenador tenga mayores o menores prestaciones, así como una mayor o menor capacidad de transferencia del ordenador. Buscador: Servidor de Internet que organiza los ficheros por grupos temáticos y que permite la localización de páginas Web mediante unas palabras clave que introduce el usuario, sin necesidad de conocer las direcciones de las citadas páginas.Byte: Medida básica de capacidad en informática. Comprende 8 bits o interruptores, cada uno de los cuales puede conmutar en dos posiciones ON y OFF.Caché: Carpeta o memoria intermedia que almacena temporalmente los archivos del equipo. CAD (Computer Aided Design): Diseño asistido por ordenador-CD (Compact Disc): Disco compacto óptico, de 12 cms. de diámetro, que se utiliza para almacenamiento binario.
CD-A: Compact-disc de música.
CD-R: Disco compacto sobre el que se puede escribir una sola vez.
CD-ROM: Disco compacto de sólo lectura, soporte de almacenamiento de datos de gran capacidad
CD-RW: Disco compacto regrabable, que se puede escribir, borrar y reescribir encima.
CD-Vídeo: Disco compacto que contiene imagen de vídeo, películas o clips musicales.
Celeron: Versión de Pentium II de gama baja sin memoria caché externa.Chip: Circuito integrado y encapsulado.Cliente: Equipo que se conecta a otro equipo llamado servidor.Controlador (driver):
Cookies: Mecanismos que permiten a los gestores de cada página web grabar las entradas y salidas de los usuarios que acceden a su servidor. Es como si dejáramos nuestra tarjeta de visita.
Correo electrónico: Mensajes, documentos, archivos que se envían personas a través de Internet o de una red.
Cortafuegos (firewall): Programa que protege a una red de otra red.
CPU (Unidad Central de Proceso): Carcasa donde van montados los principales componentes del ordenador. Puede ser de sobremesa, minitorre, semitorre y torre.
Crack: Modifica o salta la protección de la copia de una aplicación.
Cracker: El que comete delitos informáticos con afán de lucro.Cursor: Señalizador que se controla mediante el ratón o teclado y mediante el cual nos movemos por Windows y las aplicaciones.Desfragmentación: Proceso que consiste en escribir en clúster o pistas contiguas en una unidad la información existente en éstos, ya que se han podido fragmentar (estar desperdigadas en distintas áreas del soporte donde se guardó). La fragmentación ralentiza la velocidad del disco y hace sufrir a la aguja.Digitalizar: Convertir al lenguaje del ordenador (en bits) cualquier tipo de información gráfica, de audio o vídeo.Dirección IP: Cadena numérica que identifica a una máquina en una red IP.Documento: Archivo creado con una aplicación.Dominio: Grupo de equipos conectados en red que comparten información y recursos. Dominio público: Aquellos programas de libre uso y que no suponen desembolso alguno para el usuario.Download: Bajarse un fichero de un servidor de Internet. DRAM: Tipo de memoria RAM dinámica, la más utilizada actualmente.DVD (Disco Versátil Digital): Disco compacto de alta capacidad de almacenamiento. Soporte digital de hasta 8 pistas de audio que permite almacenar películas de larga duración.Ejecutable: Dícese del archivo que puede poner en marcha un programa.e-mail: Nombre inglés que designa el correo electrónico.Encriptar: Mezclar los datos para protegerlos como medida de seguridad, es decir, convertir texto normal a texto cifrado, que es ininteligible hasta que no se desencripta. Enlace: Conexión de un documento de Internet con otro que figura resaltado de manera especial, también llamado Hipervínculo o Hiperenlace.
Escáner: Dispositivo para captar de manera óptica imágenes o textos.
Escritorio: Pantalla inicial o espacio de trabajo que aparece al cargar Windows 98, sobre el cual vamos a realizar todo nuestro trabajo.
Explorador (Navegador): Aplicación mediante la cual podemos visualizar páginas Web de Internet (en inglés browser). Los más conocidos son Internet Explorer y Netscape Navigator.Extensión (también llamada Tipo): Podríamos denominarlo como el apellido de un fichero, el cual aparece tras el nombre de un archivo, después del punto y que consta de 1 a 3 letras y su cometido es definir qué programa ha generado el archivo.FAQs: Respuestas a las pregundas más frecuentes. FAT: Método utilizado por los sistemas operativos para hacer un seguimiento de dónde están almacenados los archivos en un disco duro.Firewall: Dispositivos de seguridad a entradas no autorizadas. FireWire: Conocido como cable de fuego o IEEE 1394, es la vía de conexión de periféricos de alta velocidad para vídeo, almacenamiento o backup.Formatear: Acción de dar formato o estructura a un disco o disquete en forma de sectores, pistas y clúster. Esta acción borra la información que contuviese el disco.
Frames (marcos): Areas rectangulares que subdividen las ventanas de algunas páginas Web, cada una de las cuales contiene un documento de hipertexto independiente de los demás.
Freeware: De libre distribución para el usuario y no utilizable con fines comerciales.
FTP (Protocolo de Transferencia de Ficheros): Transferir ficheros entre ordenadores en Internet.Fuentes: Son los distintos tipos de letras a los que se les conoce generalmente por el nombre de su inventor.
Gateway (Puerta de acceso): Dispositivo que permite conectar entre sí dos redes normalmente de distinto protocolo o bien un servidor a una red.
GIF (Graphic Interchange Format): Formato de fichero gráfico muy utilizado en Internet, ya que ocupa muy poco espacio y, con un programa especial, podemos ensamblar varias imágenes y crear un fichero animado. En contraposición, tiene una capacidad de 256 colores máximo.
GIF animado: Sucesión de imágenes estáticas ensambladas en un fichero que, al visualizarse, dan un efecto de imagen en movimiento.Hacker: Informáticos que utilizan sus grandes conocimientos para traspasar cualquier barrera informática.Hibernación: Uno de los cinco estados de energía del nuevo PC por el cual el ordenador, aparentemente apagado, retorna al mismo punto donde se interrumpió.Hipervínculo: Marca que nos permite el salto a otro lugar del documento o a otra ubicación que se puede encontrar en cualquier parte del mundo.Hoja de cálculo: Aplicación en forma tabular, compuesta por columnas, filas y celdas que permiten realizar cálculos complejos, trabajar con fórmulas, funciones, analizar datos, dar formato y hacer complicados gráficos procedentes de los datos introducidos. Home Page: Página primaria o introductoria a Internet. También llamada página de inicio.Host: Anfitrión, es cualquier ordenador que tiene un número IP y que puede tanto enviar como recibir información por una red.HTML (Lenguaje de Marcas de Hipertexto): Lenguaje utilizado para crear páginas Web. HTTP: Protocolo de Transferencia de Hipertexto o entorno gráfico de las páginas Web.Icono: Imagen que representa un archivo, una unidad, una carpeta u otro elemento.Importar: Transferir o enviar ficheros a otro programa distinto del que los generó.
Iniciar sesión: Identificarse y obtener acceso a un equipo mediante nombre de usuario y contraseña.
Interfaz: Aspecto que presentan los programas tras su ejecución mediante el cual ejercemos la comunicación con éstos
Internet: Red de redes mundial. Telaraña o entramado mundial. También llamada World Wide Web (WWW), conjunto de redes que permiten la comunicación de millones de usuarios de todo el mundo..
Intranet: Red privada dentro de una organización que utiliza los protocolos propios de Internet.IP: Dirección numérica y única de cada ordenador en Internet.IRC (Internet Relay Chat): Servicio de Internet basado en la comunicación en tiempo real y mediante teclado entre personas. IRQ: Cada una de las líneas de interrupción del ordenador, mensaje con el que el periférico avisa a éste que ha terminado la tarea que estaba realizando y le indica que está listo para recibir nuevas instrucciones.
Java: Lenguaje de programación creado por Sun Microsystem para proporcionar más velocidad y facilidad de uso a Internet, es independiente de la plataforma utilizada y está disponible para cualquier navegador de la WWW que admita este lenguaje..
Joystick: Periférico en forma de palanca y con botones incorporados, diseñado especialmente para disfrutar de los videojuegos.
JPEG (Joined Graphics Expert Group): Es el formato de fichero gráfico más utilizado y difundido en Internet, ya que es un formato que alcanza un gran nivel de compresión (reduce las imágenes a la décima parte o más), pero a costa de una enorme pérdida de calidad al utilizar un método de compresión destructiva que estropea mucho los detalles, por lo que si modificamos el fichero dos o tres veces queda inservible.Kilobyte (Kb): Medida que equivale a 1.000 bytes, aproximadamente mil caracteres.LAN (Red de Area Local): Grupo de equipos conectados en la misma ubicación.LCD (Liquid Cristal Display): Pantallas de cristal líquido que generalmente utilizan los ordenadores portátiles.Link: Cada uno de los enlaces de un módulo con las librerías que utiliza. En Internet, conexión de un documento con otro mediante un clic sobre un texto marcado o un icono o imagen.Macro: Conjunto de instrucciones para automarizar tareas rutinarias.Mapa de bits: Tipo de archivo gráfico (compuesto por puntos) de imágenes para PC.Marcador: Ubicación o marca en una página, a la que podemos acceder rápidamente mediante un vínculo.Megabyte (Mb): Medida que equivale a 1.000 Kb, aproximadamente un millón de caracteres.Memoria virtual: Archivo del disco duro (conocido como fichero de intercambio) que el sistema operativo utiliza como si de memoria RAM se tratase, aunque bastante más lenta.Microprocesador: Unidad de proceso y corazón del ordenador. Podríamos decir que es el jefe del ordenador, el cual procesa y distribuye el trabajo a los demás componentes del ordenadorMIDI: Formato estándar para almacenar la música generada por instrumentos eléctricos. MiniDV: Soporte estándar para grabaciones DV en videocámaras digitales.Módem (modulador/demodulador): Dispositivo que transmite datos desde un equipo a otro a través de la línea telefónica. MS-DOS (Microsoft Disk Operating System): Sistema operativo que nació con el PC, creado por Microsoft, y que contribuyó a la expansión de la informática en el ámbito doméstico.
MOV: Formato de vídeo digital desarrollado por Apple, con más calidad que el formato AVI.
MP3: Fichero de sonido comprimido y que sólo se puede escuchar en un PC y mediante un programa especial.
MPEG-1: Sistema de compresión de vídeo digital mediante el cual es posible almacenar vídeos de hasta 352x288 en muy poco espacio de disco.
MPEG-2: Sistema de descompresión de imágenes que utiliza la tecnología DVD, superior en tamaño y en calidad al MPEG-1..Multimedia: Cualquier combinación de texto, imágenes, sonido y vídeo.Multitarea: Dícese de aquellos sistemas operativos que pueden ejecutar varias tareas al mismo tiempo.NTSC: Formato de TV estándar en EE. UU. y Japón, con una resolución de 768x486 a 30 fps.OCR (Reconocimiento Óptico de Caracteres): Software que permite reconocer los caracteres y convertirlos a texto informático. OEM: Versiones para fabricantes de hardware.Ofimática: Dícese de la informática y la tecnología aplicada a la oficina.Página Web: Documento realizado en HTML y que es parte de un sitio Web. PAL: Formato de TV estándar en Europa, con una resolución de 768x576 a 25 fps.Papel tapiz: Fondo del escritorio o imagen para cambiar éste.Partición: Subdivisión que se realiza en el disco duro con el fin de obtener un mayor aprovechamiento de éste. Password: Clave secreta personaPixel: Unidad de medida correspondiente al mínimo punto que se puede representar en pantalla. Plug-ins: Aplicaciones que permiten interpretar y visualizar distintos tipos de ficheros que contienen elementos multimedia y que funcionan sincronizadamente con el navegador.Plug & Play: Tecnología que nos permite añadir un periférico o hardware al ordenador y reconocerlo inmediatamente para trabajar (conectar y listo).PNG (Portable Network Graphics): Especificación diseñada para una mejor carga y calidad de los gráficos en Internet, cuya característica principal es que no reduce el número de colores de una imagen, lo que evita pérdida de calidad. Portales: Páginas que se utilizan como punto de partida y que se estructuran por contenidos, índices y temas, además de ser potentes bases de datos o buscadores de información por Internet, es decir, localizadores de otras páginas de las cuales no conocemos su dirección, pero que las encontramos al teclear en éstos unas palabras clave.Procesador de texto: Programa diseñado para escribir y tratar textos.
Programa: Grupo de instrucciones que sirven para realizar determinadas tareas. También llamadas aplicaciones.
Programa residente: Programa que permanece vivo en la memoria RAM del sistema y se activa para interceptar un virus entrante.
Protocolo: Conjunto de normas que los equipos utilizan para comunicarse entre sí a través de una red y poder hablar el mismo idioma.Proxy: Servidor que realiza la conexión a Internet y que sirve de puerta de entrada a los ordenadores cliente.Puerto paralelo: Conector del ordenador que sirve para comunicarse con otros periféricos, como la impresora.QuickTime: Tecnología de reproducción de ficheros de vídeo desarrollada por Apple.RAM (Random Access Memory): Memoria de Acceso Aleatorio que mantiene vivos los datos hasta que se desconecta el ordenador.Ratón (mouse): Periférico de señalización, posicionamiento y movimiento mediante el cual nos movemos por los distintos programas informáticos.Red: Dos o más equipos conectados entre sí.Resetear: Apagar el ordenador "in extremis" cuando el sistema se queda colgado, también se le llama Reinicializar el ordenador (descargar el sistema operativo para volverlo a recargar).Robótica: Ciencia que se dedica al diseño y creación de robots o máquinas que realizan actividades peligrosas, pesadas o repetitivas. ROM (Read Only Memory): Memoria de sólo lectura. Controla las rutinas fundamentales para el funcionamiento de un ordenador y que no pueden ser borradas por el usuario ni aunque se desconecte la máquina.Routers: Dispositivos de red cuya misión principal es encaminar los paquetes de información que reciben en la dirección adecuada para que alcancen su destino. Ruta de acceso (Path - Camino o Trayectoria): Forma para llegar hasta un lugar o una ubicación determinada, partiendo de una unidad específica, por carpetas y nombre de archivo.Scroll: Barras de desplazamiento horizontal o vertical para movernos por un documento o ventana.Servidor: Equipo que controla el acceso de los usuarios a una red y les da servicio e informaciónShareware: Software con un período de evaluación.Sistema operativo: Programa primario que debe tener un ordenador para que las demás aplicaciones puedan funcionar. Site: Conjunto de páginas Web creadas por una persona u organización.Slot: Ranura de expansión, cada abertura que tiene la placa base en las que se insertan las tarjetas de expansión y que contribuyen a mejorar el rendimiento y las prestaciones de un ordenador.Software: Partes blandas de un ordenador o soportes donde se almacenarán los datos generados con éste. Spamming: Bombardeo de los buzones con correo basura o no deseado por parte de los spammer.Surround: Efecto de sonido envolvente que sitúa el sonido alrededor del espectador y no frente a él. Suscribirse: Comprobar si una página Web tiene nuevo contenido.
Tarjeta de red: Hardware que se inserta en un equipo para conectarlo a una red.
TCP/IP: Protocolo de Internet (Protocolo de Control de Transmisión/Protocolo Internet) que especifica cómo se transmiten los datos en Internet para que todos los sistemas hablen el mismo idioma en Internet.
Telemática: Ciencia que estudia los métodos, técnicas y servicios de la fusión entre las telecomunicaciones y la informáticaTerminal: Dispositivo que forma parte de una red controlada por una unidad central remota.Trial: Paquete de prueba que los fabricantes ceden a sus clientes durante un corto período de prueba.TIFF: Formato de fichero gráfico creado por Adobe Systems con una gran calidad de imagen. Está considerado como la piedra filosofal de los gráficos por ordenador, ya que todo lo que se graba en este formato queda perfectamente conservado de por vida, manteniendo todos los detalles. Lo único en su contra es que ocupa bastante espacio en disco.Unidad Central de Proceso (CPU): Carcasa donde van montados los principales componentes del ordenador. Unidad de disco: Hardware en el que se pueden almacenar datos, normalmente el disquete A
UPS: Unidad de alimentación ininterrumpida, también conocida como SAI, que sirve para proteger nuestros datos en caso de que se vaya la luz.
URL: Localizador Uniforme de Recurso, dícese de la dirección de una página Web de Internet.
USB (Universal Serial Bus): Conector de dispositivos externos que hace de vía de ampliación de los nuevos ordenadores.
WAN (Wide Area Network): Red pública de área ancha, no tiene límites físicos.
Warez: Software pirateado.
WAV, RAW, VOC: Formatos de ficheros que contienen audio digital tanto de música como de sonido.
Web: World Wide Web, Internet. Zona gráfica compuesta por millones de páginas Web y a la cual accedemos por medio de un navegador.
Webmaster: Persona encargada de administrar una Web.WinZip: Popular programa que realiza la compresión de ficheros para un mejor aprovechamiento del espacio en disco.

PR6

20:01 Comment0 Comments

19:57 Comment0 Comments


¿QUE DAÑOS PRODUCE UN VIRUS?

Autocopiarse a cualquier programa que se use en esa computadora, copiarse a los discos floppy, alterar los parámetros principales de tu computadora como el BIOS, hacer que la computadora haga las cosas más lentamente,
Destruye la información entre otras cosas.
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
• Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ello s la acción de los virus de programa y de los virus de sector de arranque
¿QUE HACER CUANDO UN VIRUS QUIERE ENTRAR?

A veces, el antivirus te avisa de que hay un virus queriendo entrar en tu ordenador, y te dice que lo va a limpiar. ACEPTA que te lo limpie.
• Otras veces, el antivirus te avisa que hay un virus que quiere entrar, y te dice donde está, pero también te indica que no puede limpiarlo, aunque sí te dice dónde está. Si crees que puedes hacerlo, busca el lugar donde el antivirus te señala que está el virus, y bórralo. Pero si ves que es difícil, llama a un adulto que pueda ayudarte.
• Otras veces, la mayoría, el antivirus no avisa. Por ejemplo, los virus que quieren entrar por el correo electrónico. Por eso, si crees que alguno de los correos que te llegan tiene un fichero raro, o te lo envía alguien a quien no conoces, bórralo inmediatamente.
• Muchos virus se cuelan en CD, disquetes o DVD. Por si acaso, todos los que traigas de fuera, pásalos por el antivirus antes de usarlos.
• Muchos virus intentan entrar en tu ordenador por Internet. Por eso, cuando abras una página Web, y te salte una ventanita para que instales algo, inmediatamente dale a CANCELAR.
• Si alguna vez chateas por Internet o por páginas de intercambio de ficheros vigila muy bien qué cosas te descargas; puede que lleven algún virus en su interior.

• ¿QUE HACER CUANDO UN VIRUS YA ENTRO?

• Cuando veas que el ordenador está haciendo cosas que tú no le has pedido o que va muy despacio, y sospechas que tiene un virus, lo más importante es, cuanto antes, pasarle el antivirus. Tienes que actuar muy rápidamente para evitar que el virus se propague dentro del mismo ordenador o pase a otros ordenadores. Si no sabes pasar el antivirus, o lo pasas y siguen los problemas, avisa a una persona mayor o a un experto, para que se encargue de curar al ordenador, de la misma manera que el médico hace contigo cuando estás enfermo.
• Puede que no sea un problema que se solucione pasando el antivirus. Si quieres estar más seguro de que tu ordenador se mantenga sano, tendrás que actualizar los programas con los que tu ordenador funciona, que se llaman Sistema Operativo. Así es como si te pusieras una tirita cuando te haces una herida, a veces el Sistema Operativo necesita que le pongas tiritas.
• Firewall: es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.

Antispyware: A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

• ¿COMO EVITAR INFECCIONES?
Actualización de filtros de correo electrónico no deseado para Outlook
• ¿CUALES SON LOS VIRUS MAS CONOCIDOS?
Primer puesto avast, segundo avg y tercero avira.
en cuanto a detección y protección residente el mejor es el avast.
el avg le sigue muy cerca y tiene buena eliminación e interface grafica.
El avira no se conoce mucho pero hablan bien de este
aparte, estos dos que te nombre son muy poco invasivos y ocupan pocos recursos. En especial para maquinas mas antigua

19:33 Comment0 Comments

hoola somos las dueñas de este blogspot y nos gustaria saber si nuestra informacion les da gusto o no entonces nos gustaria que nos dejen un comentario,preguntando algo sobre la infomatica y nosotras posteremos algo sobre ese temaa
muchas gracias;)
eeeeli y viicki

19:23 Comment0 Comments

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Llegan de la siguiente manera: El séptimo informe sobre virus informáticos elaborados por el organismo de seguridad en la Red ICSA Labs, revela que el 80% de los códigos maliciosos llega a través del correo electrónico, lo que le convierte en el principal medio de propagación de códigos maliciosos.
Este estudio, que abarca el período comprendido entre enero de 2000 y agosto de 2001, destaca que se han recogido casi 1,2 millones de incidencias a causa de virus, y que se ha incrementado mensualmente en un 20% el número de máquinas afectadas.
También se ha observado una tendencia creciente, por parte de los creadores de virus, a la utilización de nuevas técnicas para el ataque a sistemas informáticos y nuevos objetivos. Así, parece ser que los servidores web son unos de los principales objetivos de "gusanos" como Nimda y Código Rojo. Fue precisamente Nimda el mayor causante de incidencias en el periodo mencionado, llegando a representar el 68% del total, debido a que es capaz de propagarse a través de 4 vías diferentes (infección de archivos, correo masivo, gusano en la web y propagación vía LAN).
De todas las compañías consultadas para la elaboración del informe, un 28% de ellas sufrió un ataque vírico que afectó a 25 o a más servidores o PC´s. En el anterior estudio este porcentaje fue del 51%, por lo que los datos no son tan negativos.
Por otro lado, decir que el interés de los directores de empresas y corporaciones por la protección de los sistemas ha ido en aumento. El 90% de los encuestados declara tener protegidos el cien por cien de sus ordenadores con algún software contra códigos maliciosos; el 84% dispone de protección para sus servidores de correo; el 51% cuenta con cortafuegos y un 45% ha instalado protección antivirus en sus servidores proxy. Estos datos contrastan con los del anterior informe, donde la mayoría de los encuestados reconocía que no disponía de protección o que ésta era incompleta.