miércoles, 1 de mayo de 2013
martes, 16 de abril de 2013
jueves, 21 de marzo de 2013
miércoles, 20 de marzo de 2013
Virus Informatico
Universidad Nacional Autónoma De Mèxico
CCH Naucalpan
Tema:Virus Informático
Grupo:233-B
Nombres: Erick Tomas Juàrez Ramos
Laura Santos Mejia
Profesora: Sonia Flores Flores
Fecha De Entrega:20 de marzo del 2013
ÍNDICE:
Portada---------------------------1
Índice------------------------------2
Introducción---------------------3
Virus Informatico
-Origen-----------------------4
-Definición-------------------5
-Clasificaciónación de virus----5-6
-Prevención-----------------7
-Detección------------------8
-Infecciòn y Propagaciòn-----8
-Corrección------------------------9
Conclusiones-----------------------10
Introducciòn:
Virus Informatico:
ORIGEN:
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.
Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:
- Troyan Horse (Caballo de Troya)
- Worms (gusanos)
- Virus (gusanos)
Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc
La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de internet.
DEFINICIÓN:
Virus informático es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social
Clasificación de los Virus Informáticos
Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.
Prevenciòn:
La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
- El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
- Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
- Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
- Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
- Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
- Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.
Detecciòn:
Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
Infecciòn y Propagaciòn:
Infecciòn:
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.
Transmiciòn de virus
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
Correcciòn:
Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente.
Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quién ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revísalos para ver si han sido infectados, y si lo han sido, informen a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.
Conclusiones:
Erick Tomas Juárez Ramos
En mi opinión este es un tema muy importante para la protección de las computadoras, ya que por un virus se puede descomponer todo el software y ya no serviría a menos de que se lleve a reparar pero para evitar esas consecuencias se les recomienda hacer lo que mencionamos en la investigación cuando son esos casos, para prevenir es recomendable tener un antivirus y no descargar cosa de internet a menos de que sea algún lugar seguro.
Referencias :
http://www.desarrolloweb.com/articulos/2176.php
lunes, 18 de marzo de 2013
invitacion
Ven y diviértete en el fiestón :D
En la fiesta de botargas
de snopy y sus amigos
XD
Posdata:
Cada
uno debe llevar su botarga :3
|
martes, 12 de marzo de 2013
Tabla
AGENDA
|
|||||||||
Nombre
|
Edad
|
Cumplaños
|
Tlefono
|
Color
Favorito
|
Platillo
Favorito
|
Deportes
|
Signo
|
Entretenimiento
|
E-Mail
|
Eduardo
Hernandez
|
15
|
17
de marzo
|
5522588873
|
Azul
|
Pechugas
rellenas
|
Futbol
|
Piscis
|
Escuchar
Musica
|
lalo123@hotmail.com
|
Marcos
Escobar
|
15
|
4
de abril
|
|
azul
|
lasaña
|
Fut
bol
|
Aries
|
Tocar
Bateria
|
Marcos1_@hotmail.com
|
Alejandro
Tlatelpa
|
15
|
8
de octubre
|
5532034860
|
Negro
|
Pambazos
|
Basket
|
libra
|
minecraft
|
|
Lleli
Contreraz
|
16
|
20
de enero
|
5520091422
|
Azul
|
spagueti
|
Basquetball
|
Acuario
|
Jugar
|
Lleli1267@hotmail.com
|
Stephanie
|
15
|
12
de septiembre
|
5518206800
|
Morado
|
Pechugas
rellenas
|
gimnasia
|
Virgo
|
Facebook
|
Stephanie321@hotmail.com
|
martes, 5 de marzo de 2013
jueves, 28 de febrero de 2013
martes, 26 de febrero de 2013
NOmbre con numero binario
Letra |
Decimal |
Binario |
E
|
69
|
1000101
|
R
|
82
|
1010010
|
I
|
73
|
1001001
|
C
|
67
|
1000011
|
K
|
75
|
1001011
|
|
|
|
J
|
74
|
1001010
|
U
|
85
|
1010101
|
A
|
65
|
1000001
|
R
|
82
|
1010010
|
E
|
69
|
1000101
|
Z
|
90
|
1011010
|
|
|
|
R
|
82
|
1010010
|
A
|
65
|
1000001
|
M
|
77
|
1001101
|
O
|
79
|
1001111
|
S
|
83
|
1010011
|
lunes, 25 de febrero de 2013
Cuestionario
CUESTIONARIO
1. Primer
dispositivo mecánico de contabilidad que existió.
-Abaco
2. Menciona 3 razones por las
que el hombre tuvo la necesidad de registrar información.
-Porque había datos muy largos que se
tenían que conservar
-Porque algunos datos eran necesarios
conservarlos
-Para conservarla en futuras
generaciones
3. ¿Quién mejoro la Pascalina?
Louis XIV
4. ¿Cuándo y en que fueron
utilizadas por primera vez las tarjetas perforadas?
En los años 1960 y 1970
Joseph Marie Jacquard
5. Menciona dos desventajas que
las máquinas electromecánicas tenían en su procesamiento de tarjetas perforadas
6. Enlista las partes que
constituirían la Máquina Analítica de Babbage.
-La máquina debe ser capaz de realizar
varias operaciones por medio de instrucciones.
-La máquina debe de disponer de un
medio para almacenar datos.
- una Memoria que puede
almacenar hasta 1000 números de hasta 50 dígitos cada uno.
- las operaciones que realizaba
esta máquina eran almacenadas en Tarjetas Perforadas
-la máquina tardaba un segundo en
hacer una suma y un minuto una multiplicación
7. ¿A qué se debe que se
considere a Lady Augusta Ada Lovelace la primera programadora de computadoras?
Porque escribió la manipulación de
los símbolos
8. ¿Qué características
describen a la Mark 1?
Estaba basada en rieles, con 800
kilómetros de cable, con dimensiones de 17 m. de largo, 3 m. de alto y uno de
profundo.
9. ¿Cuáles fueron las
sugerencias de John Von Neuman respecto a la construcción de computadoras?
- Creó el campo de los autómatas
celulares sin computadores, construyendo los primeros ejemplos de autómatas
autor replicables con lápiz y papel.
- Le dio su nombre a la
arquitectura de von Neumann, utilizada en casi todos los computadores, por su
publicación del concepto.
10. ¿Cuáles fueron las
aplicaciones administrativas en que se usaron las primeras computadoras?
El censo de Estados Unidos.
11. ¿Cuántas generaciones existen
en la historia de las computadoras?
·
En
lista y menciona las características de cada generación.
Existen 6 generaciones:
-1. 1951-1958: Las computadoras de la
primera Generación emplearon bulbos para procesar información. La programación
se realizaba a través del lenguaje de máquina. Las memorias estaban construidas
con finos tubos de mercurio líquido y tambores magnéticos. Los operadores
ingresaban los datos y programas en código especial por medio de tarjetas
perforadas. El almacenamiento interno se lograba con un tambor que giraba
rápidamente.
-2. 1959-1964: Los computadores de la
segunda generación eran más rápidos, más pequeños y con menores necesidades de
ventilación. Estas computadoras también utilizaban redes de núcleos magnéticos
en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos
contenían pequeños anillos de material magnético, enlazados entre sí, en los
cuales podían almacenarse datos e instrucciones.
-3. 1964-1971: Las computadoras de la
tercera generación emergieron con el desarrollo de los circuitos integrados en
las cuales se colocan miles de componentes electrónicos, en una integración en
miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas,
desprendían menos calor y eran energéticamente más eficientes.
-4. 1971 a 1981: Las computadoras de
la cuarta generación contienen Microprocesador, Chips de memoria, Micro
miniaturización, el reemplazo de las memorias con núcleos magnéticos, por
las de chips de silicio y la colocación de Muchos más componentes en un Chip.
-5 1982 – 1990: La quinta generación
vio la introducción de máquinas con cientos de procesadores que podían estar
trabajando de manera simultánea en diferentes partes de un mismo programa.
-6 1991 en adelante: Las computadoras
de esta generación cuentan con arquitecturas combinadas Paralelo Vectorial, con
cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han
creado computadoras capaces de realizar más de un millón de millones de
operaciones.
12. La primera computadora
digital electrónica fue inventada en el año:
La
ENIAC terminada en 1947
13. El telar de tejido inventado por Joseph M.
Jacquard se opera atreves de:
Tarjetas
perforadas
14.
Computadora construida para
aplicaciones de la Segunda Guerra Mundial, y fue considerada como la
computadora que inicia la primera generación de computadoras.
UNIVAC
construida por Eckert y Mauchly
15. En esta generación de computadoras se integra a gran
escala transistores en microcircuitos llamados procesadores.
Cuarta
generación
16. Es la unidad mínima de almacenamiento en una
computadora:
Bit
17. Los
componentes que integran una computadora son:
-Hardware
-Software
18. Son
todos aquellos componentes tangibles de una computadora:
-CPU
-Mouse
-Teclado
-Bocinas
-Monitor
-Impresora
19. Es
el esqueleto, ubicado al costo del gabinete, donde se insertan todos los
componentes de una computadora.
Placa
Madre
20. Son
aquellos programas que los usuarios generamos y que contienen información de
carácter personal.
Software
21. Atanassoft y Berry fueron los
primeros en crear…
Crearon el primer computador
electrónico y digital automático ABC
22. Publico artículos acerca de almacenamiento
de programas, que permiten la lectura de un programa de entro de la memoria de
una computadora……
Claude F. Shannon.
23. Como se le conoce al diseño
conceptual y estructural de una computadora.
Arquitectura de Computadoras
24. Explica la parte lógica de
una computadora.
Es la parte que se encuentra
instalada dentro de la computadora un ejemplo es el software ya que es
intangible
25. ¿Qué son los periféricos?
Los aparatos y dispositivos
auxiliares e independientes conectados a la unidad central de procesamiento de
una computadora.
26. Menciona las partes de la
tarjeta madre.
-Sonido, USB, Conector LPTI, Puerto
serial, Conector PS/2 para mouse, conector de teclado, conector de audio CD-ROM,
Ranura CNR, Ranura PCI, Ranura AGP, conector de 12v para el microprocesador,
Chipset Intel 845, Regulador de voltaje, socket, batería, ICH2, conector del
panel frontal, ROM BIOS de sistema, DIMM SDRAM, IDE primario y secundario UDMA/100,
conector de voltaje ATX y conector de disquera.
27. ¿Cómo se divide el software? Explica cada uno.
-Software de sistema: Su objetivo es
desvincular adecuadamente al usuario y al programador de los detalles del
sistema informático en particular que se use:
Sistemas
operativos
Controladores de dispositivos
Herramientas de diagnóstico
Herramientas de Corrección y Optimización
Servidores
Utilidades
-Software de programación: Es el
conjunto de herramientas que permiten al programador desarrollar programas
informáticos:
Editores de texto
Compiladores
Intérpretes
Enlazadores
Depuradores
-Software de aplicación: Es aquel que
permite a los usuarios llevar a cabo una o varias tareas específicas:
Aplicaciones para Control de sistemas y automatización industrial
Aplicaciones ofimáticas
Software educativo
Software empresarial
Bases de datos
Telecomunicaciones
(por ejemplo Internet y toda su estructura lógica)
Videojuegos
Software
médico
Software de cálculo numérico y simbólico.
Software de diseño asistido (CAD)
Software de control numérico (CAM)
28. ¿Quiénes son los iniciadores
de Apple?
-Steve
Jobs
-Steve
Wozniak
-Ronald
Wayne
29. ¿Qué es una computadora?
Es una máquina electrónica que recibe
y procesa datos para convertirlos en información útil. Una computadora es una
colección de circuitos integrados y otros componentes relacionados que puede
ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o
automáticamente por otro programa, una gran variedad de secuencias o rutinas de
instrucciones que son ordenadas, organizadas y sistematizadas en función a una
amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al
cual se le ha denominado con el nombre de programación y al que lo realiza se
le llama programador.
30. ¿Quién invento el Ratón y en qué
año?
Doug Engelbart en 1968
31. Dibuja el diagrama de una
computadora
32. ¿Qué es la ALU?
Unidad aritmético lógica: Es un
circuito digital que calcula operaciones aritméticas y operaciones lógicas, entre
dos números.
33. ¿Qué es el CPU?
Unidad Central de Procesamiento: Es
el componente principal del ordenador y otros dispositivos programables, que
interpreta las instrucciones contenidas en los programas y procesa los datos.
34. ¿Cuál es el lenguaje de las
computadores?
Es un idioma artificial diseñado para
expresar procesos que pueden ser llevadas a cabo por máquinas como las
computadoras.
35. Menciona las partes en las
que se divide el hardware.
El hardware de salida y hardware de
entrada,
Salida: impresora, monitor, bocinas,
etc.
Entrada: micrófono, mouse, teclado,
etc.
36. ¿Cómo se clasifican las
computadoras?
Supercomputadoras, macro
computadoras, minicomputadoras, microcomputadoras.
37. Menciona los factores
relevantes del CPU.
Memoria RAM, disco duro, Mainboard, fuente de poder, case, unidad de
DVD, procesador.
38. ¿cuáles son los tipos de
memoria? Explica
-Memoria RAM (Random Access Memory),
ya que nuestra computadora no podría funcionar sin su existencia.
-Memoria ROM, Read Only Memory, que
como su nombre lo indica se trata de una memoria sólo de lectura, ya que la
mayoría de estas memorias no pueden ser modificadas debido a que no permiten su
escritura.
-Memoria SRAM, más conocida como
memoria Caché. Tanto el procesador como el disco rígido y la motherboard poseen
su propia memoria caché, que básicamente resguarda distintas direcciones que
son utilizadas por la memoria RAM para realizar diferentes funciones, tales
como ejecutar programas instalados en la PC.
-Memoria swap generalmente está
ubicada en una partición diferente del disco. Este tipo de memoria, que
funciona de manera similar a la caché, es creada por Windows o Linux para ser
utilizada exclusivamente por el sistema operativo.
39. ¿Cómo funciona la unidad de
almacenamientos?
Son componentes que leen o escriben
datos en medios o soportes de almacenamiento, y juntos conforman la memoria o
almacenamiento secundario de la computadora.
40. Explica la arquitectura de
Von Neuman
Es una familia de arquitecturas de
computadoras que utilizan el mismo dispositivo de almacenamiento tanto para las
instrucciones como para los datos.
41. ¿Cómo
se llama el fundador de Microsoft? ¿Y sus socios iniciales?
-Bill Gates- Fundador
-Paul Allen
-Steve Ballmer
42. ¿A
día de hoy cuál es la principal diferencia entre la empresa Apple y Microsoft?
¿Qué fabrica cada una? ¿Cuál es la característica fundamental de los productos
que han lanzado?
-El Sistema Operativo de Apple es Mac
OS X, mientras que el de Microsoft es Windows Microsoft.
- El
navegador de Apple es Safari, y el de Microsoft es el Internet Explorer.
- Las
extensiones de las aplicaciones también son diferentes, ya que en Apple Mac OS
X son los .App y en Microsoft se caracterizan por ser .exe.
-El logo de Apple es una manzanita, mientras
que el de Microsoft es una ventana.
43. ¿Por
qué al final de la película aparecen Microsoft y Apple sellando una alianza?
Para aliarse y derrotar a IBM
44. ¿Qué
dos equipos dentro de Apple estuvieron enfrentados?
LISA Y MACINTOSH
45. ¿De
quién recibe la primera inversión Apple?
Mike
46. Nombre del sistema operativo de IBM
PC DOS, MS-DOS, DOS
47. Nombre
del sistema operativo gráfico de Microsoft
WINDOWS
48. ¿Cuáles
son los primeros lenguajes que salen de Machinton?
49. Identifica
los elementos de tarjeta madre
-Fuente
de poder
-Tarjeta
de video
-Tarjeta
de sonido
-Tarjeta
de red
-Puertos
USB
-Procesador
-Memoria
RAM
50. Explica
como subir un imagen a un blog
Pones
el cursor donde diga insertar imagen, en el texto seleccionas donde quieres la
imagen, le das clic en insertar imagen, te da varias opciones: desde este blog,
desde tu teléfono, desde tu cámara web y desde URL. Le das clic donde dice “añadir
las imágenes seleccionadas” y listo.
51.
Suscribirse a:
Entradas (Atom)