miércoles, 20 de marzo de 2013

Virus Informatico


Universidad Nacional Autónoma De Mèxico
CCH Naucalpan


Tema:Virus Informático


Grupo:233-B


Nombres: Erick Tomas Juàrez Ramos
                Laura Santos Mejia


Profesora: Sonia Flores Flores


Fecha De Entrega:20 de marzo del 2013




ÍNDICE:


Portada---------------------------1

Índice------------------------------2

Introducción---------------------3

Virus Informatico
    -Origen-----------------------4
    -Definición-------------------5
     -Clasificaciónación de virus----5-6
    -Prevención-----------------7
    -Detección------------------8
    -Infecciòn y Propagaciòn-----8
    -Corrección------------------------9

Conclusiones-----------------------10











Introducciòn:


























Virus Informatico:

ORIGEN:

Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.

Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:

- Troyan Horse (Caballo de Troya)
- Worms (gusanos)
- Virus (gusanos)

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc

La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de internet.
                                              
DEFINICIÓN:

Virus informático es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social



Clasificación de los Virus Informáticos

Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
Existen básicamente 3 métodos de propagación en los gusanos:
1 - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el ordenador dónde se ha instalado.
2 - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas(rcopy y rexecute).
3 - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.
Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT.

Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas pro nosotros, para esconderse entre ellas.



Prevenciòn:

La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:


  1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
  2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
  3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
  4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
  5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.







Detecciòn:

Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el único que puede indicarnos si tenemos una infección.
                                                 

Infecciòn y Propagaciòn:

Infecciòn:
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.




Transmiciòn de virus
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.
                                     
Correcciòn:
Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente.

Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quién ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revísalos para ver si han sido infectados, y si lo han sido, informen a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.
                                                   
                                                
Conclusiones:

Erick Tomas Juárez Ramos
En mi opinión este es un tema muy importante para la protección de las computadoras, ya que por un virus se puede descomponer todo el software y ya no serviría a menos de que se lleve a reparar pero para evitar esas consecuencias se les recomienda hacer lo que mencionamos en la investigación cuando son esos casos, para prevenir es recomendable tener un antivirus y no descargar cosa de internet a menos de que sea algún lugar seguro.























Referencias :


http://www.desarrolloweb.com/articulos/2176.php

lunes, 18 de marzo de 2013

invitacion

    Ven y diviértete en el fiestón :D
En la fiesta de botargas de snopy y sus amigos
XD 


 
Posdata:
Cada uno debe llevar su botarga :3










 La cita sera en la explanada del cch naucalpan y ya de hay nos vamos de fiesta a las 10 de la noche




 

martes, 12 de marzo de 2013

Tabla

AGENDA
Nombre
Edad
Cumplaños
Tlefono
Color Favorito
Platillo Favorito
Deportes
Signo
Entretenimiento
E-Mail
Eduardo Hernandez
15
17 de marzo
5522588873
Azul
Pechugas rellenas
Futbol
Piscis
Escuchar Musica
lalo123@hotmail.com
Marcos Escobar
15
4 de abril

azul
lasaña
Fut bol
Aries
Tocar Bateria
Marcos1_@hotmail.com
Alejandro Tlatelpa
15
8 de octubre
5532034860
Negro
Pambazos
Basket
libra
minecraft

Lleli Contreraz
16
20 de enero
5520091422
Azul
spagueti
Basquetball
Acuario
Jugar
Lleli1267@hotmail.com
Stephanie
15
12 de septiembre
5518206800
Morado
Pechugas rellenas
gimnasia
Virgo
Facebook
Stephanie321@hotmail.com

martes, 26 de febrero de 2013

NOmbre con numero binario

Letra
Decimal
Binario
E
69
1000101
R
82
1010010
I
73
1001001
C
67
1000011
K
75
1001011



J
74
1001010
U
85
1010101
A
65
1000001
R
82
1010010
E
69
1000101
Z
90
1011010



R
82
1010010
A
65
1000001
M
77
1001101
O
79
1001111
S
83
1010011

lunes, 25 de febrero de 2013

Cuestionario


CUESTIONARIO


1.    Primer dispositivo mecánico de contabilidad que existió.
-Abaco
2.    Menciona 3 razones por las que el hombre tuvo la necesidad de registrar información.
-Porque había datos muy largos que se tenían que conservar
-Porque algunos datos eran necesarios conservarlos
-Para conservarla en futuras generaciones

3.    ¿Quién mejoro la Pascalina?
Louis XIV

4.    ¿Cuándo y en que fueron utilizadas por primera vez las tarjetas perforadas?
En los años 1960 y 1970
Joseph Marie Jacquard

5.    Menciona dos desventajas que las máquinas electromecánicas tenían en su procesamiento de tarjetas perforadas
              

6.    Enlista las partes que constituirían la Máquina Analítica de Babbage.
-La máquina debe ser capaz de realizar varias operaciones por medio de instrucciones.
-La máquina debe de disponer de un medio para almacenar datos.
- una Memoria que puede almacenar hasta 1000 números de hasta 50 dígitos cada uno.
- las operaciones que realizaba esta máquina eran almacenadas en Tarjetas Perforadas
-la máquina tardaba un segundo en hacer una suma y un minuto una multiplicación

7.    ¿A qué se debe que se considere a Lady Augusta Ada Lovelace la primera programadora de computadoras?
Porque escribió la manipulación de los símbolos

8.    ¿Qué características describen a la Mark 1?
Estaba basada en rieles, con 800 kilómetros de cable, con dimensiones de 17 m. de largo, 3 m. de alto y uno de profundo.

9.    ¿Cuáles fueron las sugerencias de John Von Neuman respecto a la construcción de computadoras?
- Creó el campo de los autómatas celulares sin computadores, construyendo los primeros ejemplos de autómatas autor replicables con lápiz y papel.
- Le dio su nombre a la arquitectura de von Neumann, utilizada en casi todos los computadores, por su publicación del concepto.

10. ¿Cuáles fueron las aplicaciones administrativas en que se usaron las primeras computadoras?
El censo de Estados Unidos.

11. ¿Cuántas generaciones existen en  la historia de las computadoras?
·         En lista y menciona las características de cada generación.
Existen 6 generaciones:
-1. 1951-1958: Las computadoras de la primera Generación emplearon bulbos para procesar información. La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio líquido y tambores magnéticos. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente.

-2. 1959-1964: Los computadores de la segunda generación eran más rápidos, más pequeños y con menores necesidades de ventilación. Estas computadoras también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

-3. 1964-1971: Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.

-4. 1971 a 1981: Las computadoras de la cuarta generación contienen Microprocesador, Chips de memoria, Micro miniaturización, el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip.

-5 1982 – 1990: La quinta generación vio la introducción de máquinas con cientos de procesadores que podían estar trabajando de manera simultánea en diferentes partes de un mismo programa.

-6 1991 en adelante: Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones.

12.  La primera computadora digital electrónica fue inventada en el año:
La ENIAC terminada en 1947

13. El  telar de tejido inventado por Joseph M. Jacquard se opera atreves  de:
Tarjetas perforadas

14. Computadora construida para aplicaciones de la Segunda Guerra Mundial, y fue considerada como la computadora que inicia la primera generación de computadoras.
UNIVAC construida por Eckert y Mauchly

15. En esta generación de computadoras se integra a gran escala transistores en microcircuitos llamados procesadores.
Cuarta generación

16. Es la unidad mínima de almacenamiento en una computadora:
Bit

17. Los componentes que integran una computadora son:
-Hardware
-Software

18. Son todos aquellos componentes tangibles de una computadora:
-CPU
-Mouse
-Teclado
-Bocinas
-Monitor
-Impresora

19. Es el esqueleto, ubicado al costo del gabinete, donde se insertan todos los componentes de una computadora.
Placa Madre

20. Son aquellos programas que los usuarios generamos y que contienen información de carácter personal.
Software
21. Atanassoft y Berry fueron los primeros en crear…
Crearon el primer computador electrónico y digital automático ABC
22. Publico artículos acerca de almacenamiento de programas, que permiten la lectura de un programa de entro de la memoria de una computadora……
Claude F. Shannon.

23. Como se le conoce al diseño conceptual y estructural de una computadora.
Arquitectura de Computadoras

24. Explica la parte lógica de una computadora.
Es la parte que se encuentra instalada dentro de la computadora un ejemplo es el software ya que es intangible

25. ¿Qué son los periféricos?
Los aparatos y dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

26. Menciona las partes de la tarjeta madre.
-Sonido, USB, Conector LPTI, Puerto serial, Conector PS/2 para mouse, conector de teclado, conector de audio CD-ROM, Ranura CNR, Ranura PCI, Ranura AGP, conector de 12v para el microprocesador, Chipset Intel 845, Regulador de voltaje, socket, batería, ICH2, conector del panel frontal, ROM BIOS de sistema, DIMM SDRAM, IDE primario y secundario UDMA/100, conector de voltaje ATX y conector de disquera.

27. ¿Cómo se divide el  software? Explica cada uno.
-Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use:
    Sistemas operativos
    Controladores de dispositivos
    Herramientas de diagnóstico
    Herramientas de Corrección y Optimización
    Servidores
    Utilidades
-Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos:
    Editores de texto
    Compiladores
    Intérpretes
    Enlazadores
    Depuradores
-Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas:
   Aplicaciones para Control de sistemas y automatización industrial
   Aplicaciones ofimáticas
   Software educativo
   Software empresarial
  Bases de datos
  Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
  Videojuegos
  Software médico
  Software de cálculo numérico y simbólico.
  Software de diseño asistido (CAD)
  Software de control numérico (CAM)

28. ¿Quiénes son los iniciadores de Apple?
-Steve Jobs
-Steve Wozniak
-Ronald Wayne

29. ¿Qué es una computadora?
Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.

30. ¿Quién invento el Ratón y en qué año?
Doug Engelbart en 1968

31. Dibuja el diagrama de una computadora


32. ¿Qué es la ALU?
Unidad aritmético lógica: Es un circuito digital que calcula operaciones aritméticas y operaciones lógicas, entre dos números.

33. ¿Qué es el CPU?
Unidad Central de Procesamiento: Es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.

34. ¿Cuál es el lenguaje de las computadores?
Es un idioma artificial diseñado para expresar procesos que pueden ser llevadas a cabo por máquinas como las computadoras.

35. Menciona las partes en las que se divide el hardware.
El hardware de salida y hardware de entrada,
Salida: impresora, monitor, bocinas, etc.
Entrada: micrófono, mouse, teclado, etc.

36. ¿Cómo se clasifican las computadoras?
Supercomputadoras, macro computadoras, minicomputadoras, microcomputadoras.

37. Menciona los factores relevantes del CPU.
Memoria RAM, disco duro,  Mainboard, fuente de poder, case, unidad de DVD, procesador.

38. ¿cuáles son los tipos de memoria? Explica
-Memoria RAM (Random Access Memory), ya que nuestra computadora no podría funcionar sin su existencia.
-Memoria ROM, Read Only Memory, que como su nombre lo indica se trata de una memoria sólo de lectura, ya que la mayoría de estas memorias no pueden ser modificadas debido a que no permiten su escritura.
-Memoria SRAM, más conocida como memoria Caché. Tanto el procesador como el disco rígido y la motherboard poseen su propia memoria caché, que básicamente resguarda distintas direcciones que son utilizadas por la memoria RAM para realizar diferentes funciones, tales como ejecutar programas instalados en la PC.
-Memoria swap generalmente está ubicada en una partición diferente del disco. Este tipo de memoria, que funciona de manera similar a la caché, es creada por Windows o Linux para ser utilizada exclusivamente por el sistema operativo.

39. ¿Cómo funciona la unidad de almacenamientos?
Son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.

40. Explica la arquitectura de Von Neuman
Es una familia de arquitecturas de computadoras que utilizan el mismo dispositivo de almacenamiento tanto para las instrucciones como para los datos.

41. ¿Cómo se llama el fundador de Microsoft? ¿Y sus socios iniciales?
-Bill Gates- Fundador
-Paul Allen
-Steve Ballmer




42. ¿A día de hoy cuál es la principal diferencia entre la empresa Apple y Microsoft? ¿Qué fabrica cada una? ¿Cuál es la característica fundamental de los productos que han lanzado?
-El Sistema Operativo de Apple es Mac OS X, mientras que el de Microsoft es Windows Microsoft.
 - El navegador de Apple es Safari, y el de Microsoft es el Internet Explorer.
 - Las extensiones de las aplicaciones también son diferentes, ya que en Apple Mac OS X son los .App y en Microsoft se caracterizan por ser .exe.
 -El logo de Apple es una manzanita, mientras que el de Microsoft es una ventana.

43. ¿Por qué al final de la película aparecen Microsoft y Apple sellando una alianza?
Para aliarse y derrotar a IBM
44.  ¿Qué dos equipos dentro de Apple estuvieron enfrentados?
LISA Y MACINTOSH
45. ¿De quién recibe la primera inversión Apple?
Mike
46.  Nombre del sistema operativo de IBM
PC DOS, MS-DOS, DOS

47. Nombre del sistema operativo gráfico de Microsoft
WINDOWS

48. ¿Cuáles son los primeros lenguajes que salen de Machinton?


49. Identifica los elementos de tarjeta madre
-Fuente de poder
-Tarjeta de video
-Tarjeta de sonido
-Tarjeta de red
-Puertos USB
-Procesador
-Memoria RAM


50. Explica como subir un imagen a un blog
Pones el cursor donde diga insertar imagen, en el texto seleccionas donde quieres la imagen, le das clic en insertar imagen, te da varias opciones: desde este blog, desde tu teléfono, desde tu cámara web y desde URL. Le das clic donde dice “añadir las imágenes seleccionadas” y listo.


51.