martes, 10 de junio de 2014

Secundaria 2º

Habilidades Digitales


Bloque 1
“Las Tecnologías de la Información y Comunicación”

La informática forma parte de nuestro entorno cotidiano y,  tiende a ocupar un lugar creciente en la vida humana y en el funcionamiento de las sociedades.
Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos.
Sirven para…
 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos.
2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.
3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas.
4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad.


Bloque 2
“¿Qué es el internet?”


Internet es una red que conecta a otras redes y dispositivos.
Su fin es servir de autopista donde se comparte información o recursos. Esto lo hace por medio de páginas, sitios o softwares.
Su popularidad se ha hecho cada vez mayor por su capacidad de almacenar, en un mismo lugar, información de todo tipo y para diferente público. En Internet podemos encontrar información de música, arte, cultura, medicina, literatura, ingeniería y mucho más. Por medio de texto, audio, video, música, e imágenes, Internet nos permite informarnos, aprender y divertirnos.
Para muchos, Internet es una herramienta perfecta para eliminar las diferencias y las distancias, ya que nos permite expresarnos libremente, y hace que la información, el conocimiento y el mundo entero estén al alcance de más personas.
¿Qué podemos hacer en Internet?
Buscar información para hacer tareas.
Investigar y aprender más: podrás acceder a bibliotecas, museos y libros fácil y gratuitamente a través de la red.
Comunicarnos y mantenernos en contacto con amigos y familiares que viven lejos por medio de chats, video-llamadas o redes sociales. 
Usar blogs, páginas y redes sociales para dejar nuestras opiniones.
Compartir nuestros gustos e intereses con otras personas.
Divertirnos, aprender y jugar.
Escuchar música, ver videos y películas.


Bloque 3
“Publicaciones para tus tareas escolares”

Hoy en día es muy importante saber utilizar herramientas informáticas para estar mejor preparados para el futuro académico y profesional.
Microsoft Office Publisher 2007 está diseñado para ayudar a las empresas a crear publicaciones internas profesionales de forma rápida y personalizada. Con Publisher, puede crear, diseñar y publicar materiales profesionales de marketing y comunicación para imprimir, enviar por correo electrónico y publicar en Web.


Bloque 4
“Editor de imágenes”

El tratamiento que damos a las imágenes hoy en día ha sido el resultado un largo proceso de evolución en las aplicaciones diseñadas para ese  fin.
Existen diferentes programas encargados del tratamiento de la imagen, pero PaintShop Photo Pro es uno de los más completos en su campo.
Paint Shop Pro Photo es un completo programa para crear imágenes, visualizarlas, manipularlas que incluye herramientas para dibujar con diferentes pinceles, retoque fotográfico, optimizador de imágenes, explorador de imágenes, conversión de múltiples ficheros y soporte para escáner.

Para obtener los resultados deseados, Paint Shop Pro Photo incluye muchos filtros y soporta más de 34 formatos gráficos, entre sus características cuenta con soporte completo de capas, separación de colores, soporte para tabletas gráficas sensibles a la presión, herramientas de selección, herramientas de corte, una gran cantidad de pinceles para dibujar y retocar y herramienta para mejorar las imágenes.


Bloque 5
“Cuidado de mi computadora”

Tener una computadora y obtener en mayor provecho de ella requiere de ciertos cuidados y medidas de mantenimiento.
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

Como los virus humanos, los virus
de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.

Gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). 

miércoles, 9 de abril de 2014

 “Colegio ilustración”
      Computacion
Prof. Alejandro Fierro
Alumna: Alejandra Morales
Tema: Cuidado de mi computadora

Virus Informáticos
¿Qué son?
Un virus informático es una amenaza programada, es decir es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de “arranque” y se replica a sí mismo para continuar con su propagación Algunos se limitan solamente a propagarse, mientras que otros pueden producir serio daños que pueden afectar a los sistemas obstantes absolutamente todos cumplen con el mismo objetivo: propagarse.
¿Qué tipos?
·              Virus de Boot 
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

·               Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador.



·               Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. 

·               Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido

·               Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet.

·               Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.







Más Conocidos

1.        Creeper.
 Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
2.         Melissa. 
Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.






3.          I love you. 
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.



4.    Sasser. 
A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.



                                                                                                                                 


5.               Code Red
. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor  Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.




Más peligrosos
1. . Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 



2. Irus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.





3. Agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.bt








4.  Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.





5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.







Firewall
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
·         una interfaz para la red protegida (red interna)
·         una interfaz para la red externa
.



Cookies
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
·         Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.
·         Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.




Haax
Mensaje de e-mail  con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
Características típicas de los hoaxes:
Los mensajes tipo hoax suelen tener las siguientes características:
* Pedir al lector que reenvíe el mensaje.
* Amenazas de desgracias, pérdida de servicios y similares.
* No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios confiables.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spywaregusanostroyanosrootkits, etc.


Principales Antivirus
Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.

2.     AVG Free Antivirus
 El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.




El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.

4.    Bitdefender 
El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.

 Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.



Programas para mejorar el rendimiento de tu PC
System Mechanic
Este software permite aumentar la velocidad de tu equipo, reparar problemas, realizar limpiezas y eliminar posibles agujeros de seguridad. Cuenta con opciones para mejorar la velocidad de encendido de Windows, para administrar de una manera más eficiente la memoria RAM, mejorar el tiempo de escritura de archivos, entre otras funcionalidades. System Mechanic cuesta 40 dólares aunque existe una versión gratuita con varias limitaciones.

Soluto
Soluto es una propuesta para agilizar las tareas del encargado de mantenimiento de sistemas de una empresa, pero un usuario promedio puede utilizar la versión gratuita perfectamente para conocer cómo mejorar el rendimiento de su equipo. Soluto analiza tu computador e indica, entre otras variables, cuántas aplicaciones se inician con el encendido, qué servicios no son necesarios ofreciendo maneras de hacer más liviano tu Windows y mejorar los tiempo.








JetBoost

JetBoost es una liviana herramienta que promete mejorar el rendimiento de Windows con las funciones que ofrece. Con JetBoost puedes activar el "modo gamer" que eliminará procesos que afecten el rendimiento de tu GPU, o el modo "Focus on Work" que elimina aplicaciones y procesos innecesarias para centrarse en un programa en particular. Con un solo click ofrece la posibilidad de terminar todos los procesos innecesarios del sistema. Es un programa gratuito.
Paint Shop Pro

Paint Shop Pro es un editor de gráficos rasterizados y editor de gráficos vectoriales para PC que funciona sobre el sistema operativo Microsoft Windows.
Ofrece edición de fotos completa y de calidad profesional para tus fotografías más importantes.


Algunos ejemplos de este editor son los siguientes:



  • BRONCEADO

                                              
                     ANTES                                                                                           DESPUÉS        




  • BLANQUEAMIENTO DE DIENTES_

                                             ANTES                  DESPUES




  • MONTAJE 
                                    




  • OJOS ROJOS
                             












martes, 30 de abril de 2013


Greyson Chance

Greyson Chance
Greyson Chance at Indonesia 2012.jpg
Greyson Chance
Datos generales
Nombre realGreyson Michael Chance
Nacimiento16 de agosto de 1997 (15 años)1
OrigenWichita FallsTexasFlag of the United States.svg Estados Unidos2
Ocupaciónpianistacantante,compositor,actor
Información artística
Tipo de vozBaritono
Género(s)Pop rock
Período de actividad2010 — presente
Discográfica(s)Eleveneleven RecordsMaverick,StreamlineGeffenInterscope Records
Greyson Michael Chance (n. 16 de agosto de 1997)1 es un cantante,compositor y pianista estadounidense que en abril de 2010 se hizo conocido por un video suyo interpretando la canción "Paparazzi" de Lady Gaga en un festival demúsica de sexto grado. Dicho vídeo se convirtió en un éxito en YouTube,3contando con una audiencia total de más de 46 millones de visitas. Dos de sus composiciones originales, "Stars" y "Broken Hearts" -ambas publicadas en su canal de YouTube- tienen más de 5 y 8 millones de visitas, respectivamente.4 Su sencillo debut "Waiting outside the lines" fue lanzado en octubre de 2010 y su álbum debut "Hold On 'til the Night", el 2 de agosto de 2011

[editar]
Greyson Chance nació el 16 de agosto de 1997 en
 Wichita Falls (Texas),2 creció en Edmond, Oklahoma y actualmente reside en Los Angeles (California). Es el hijo menor de Scott y Lisa Chance. Tiene una hermana de 18 años de edad llamada Alexa ,también tiene un hermano de 20 años de edad, Tanner, quienes también comparten su interés por la música. Y su novia llamada Daniela Gutierrez, que Chance dice que es su mayor inspiración en la vida. 5 Chance comenzó a tocar el piano a la edad de 8 años y cursó tres años de lecciones de piano, sin embargo, no ha llevado estudios formales de canto.Vida personal

Sobre su fuente de inspiración, Chance ha comentado: «Me gustan los artistas que son capaces de comunicar sus emociones a través de la música y cantar desde el corazón. Eso es lo que espero lograr con mis canciones.»
Según Chance, lo que le impulsó a realizar el cover de Lady Gaga, fue el verla interpretando "Paparazzi" en los MTV Video Music Awards 2009, y al respecto ha comentado: «Estaba asombrado por su actuación, me gusta su sentido del drama y la teatralidad, además ella es una cantante y pianista increíble.» Chance también se inspira en Christina Aguilera, la banda de rock Augustana, el cantante de R & B John Legend, el cantante y compositor Elton John, y John Lennon.2 3

[editar]Inicios

[editar]Descubrimiento

Greyson Chance interpretando 'We day' en 2010
El cover de "Paparazzi" fue publicado en YouTube el 28 de Abril de 2010. Dos sitios web sociales, GossipBoy.ca y reddit.com, publicaron reproducciones del vídeo el 10 de Mayo de 2010.
Ellen DeGeneres vio el vídeo después que el hermano de Chance, Tanner Chance, le escribiera a su programa sugiriéndole que lo hiciera.6 DeGeneres lo vio por primera vez el 11 de Mayo de 2010.7 Por ese motivo, la conductora explica que nombró a su nuevo sello discográfico "Eleveneleven". Además, afirma: "porque el 11 es el número de Greyson en su jersey de fútbol".8
En la tarde del 11 de Mayo, Yahoo Music informó: "Al escribir estas líneas, el vídeo ha recibido más de 36.000 mil vistas hasta ahora y él incluso ha sido invitado a realizar una presentación en The Ellen DeGeneres Show".3
El 12 de Mayo del 2010 Greyson Chance grabó una entrevista y la interpretación de Paparazzi en The Ellen DeGeneres Show en Los Ángeles,9 y fue emitido el 13 de Mayo.10 11 Durante la entrevista, Chance recibió una llamada telefónica de Lady Gaga,12 que el afirma es su "verdadera inspiración".13 Esta primera aparición en el show fue seguida por una segunda, el 26 de Mayo de 2010, oportunidad en la que canta su canción original "Broken hearts" y recibe un premio de $ 10,000.00 por ganar el concurso "Ellen's Wonderful Web of Wonderment", además de un nuevo piano Yamaha y es anunciado como el primer artista en firmar con el nuevo sello discográfico "Eleveneleven Records" de Ellen DeGeneres.14

[editar]Hold On 'til the Night y Actuacion

El 2 de agosto de 2011 lanza su album debut titulado Hold On 'til the Night, del cual previamente se desprendieron dos sencillosWaiting Outside the Lines y Unfriend You, el album recibio criticas positivas, en su primera semana en los Estados Unidos vendio 16.185 copias lo que hizo debutar en el puesto numero 29 en la lista Billboard 20015 la mas importante del pais, En Canadá debuto en el puesto numero 6716 y en Francia debuto en el puesto numero 47.
En el mes de noviembre de 2011 lanza el tercer single del album «Hold On 'til the Night» junto con una edicion especial del album para el continente asiatico. Comenzo a actuar en la serie de Fox Broadcasting CompanyRaising Hope participando en el papel de Jimmy Chance a los 14 años.

[editar]Discografía

[editar]Álbumes

[editar]EP

[editar]Sencillos

[editar]Giras

  • HOTTN Tour: Greyson Chance.

[editar]Filmografía

AñoTítuloGéneroPersonajeNotas
2010The Ellen DeGeneres ShowEntrevistascomediaÉl mismoInterpreta "Paparazzi".
2011So Random!Serie de tvcomediaÉl mismoInterpreta "Waiting Outside the Lines"
Raising HopeSerie de tvdramaJimmy ChanceJimmy a los 14 años.

[editar]Premios y Nominaciones

AñoCategoríaPremioResultado
2010Choice web starTeen Choice AwardsNominado
Icon of tomorrowJ-14 Teen Icon AwardsNominado
Teen pick: Youtube artistHollywood Teen TV Awards
Ganador
2011Favorite viral video starPeople's Choice AwardsNominado
2012Most Popular New International Artist of the Year AwardCCTV/MTV Mandarin Awards
Ganador
2013SingerShorty Awards
Ganador




                                   dedicado para:

            MI AMIGA

               KAREN PULIDO LEON:)