miércoles, 18 de septiembre de 2013

AUTOEVALUACION

AUTOEVALUACIÓN
NOMBRE DEL AUTO EVALUADO:
Jorge Mario García sanguino
    Grado:__1102___     periodo 03.
Instrucciones: En la primera columna escribe el nombre de cada uno de los aspectos del  Área DE informática. Asígnales una puntuación del 1 a 5  resaltado de verde a cada uno de los aspectos a evaluar y al final justifica la puntuación asignada.
Aspectos a evaluar*:
1. Su actitud fue de apoyo para la elaboración del trabajo.
2. Participó activamente en las diferentes actividades del Área.
3. Cumplió con lo acordado.
4. Fue tolerante ante las ideas de otros y tomaba en cuenta las opiniones.
5. Sus aportaciones las realizó pensando en el beneficio de todo el Área.

ASPECTOS A EVALUAR
Aspectos a evaluar
1
2
3
4
5
Justificación

puntualidad

.df
.
.
.1
.*++++cvvvv
11xx565665
.

Trabajo en clase

.xx
.
.
.
.
.

Trabajo en el blog

.
.
.
.
.
.

Actitud en clase

1x
44
11
1
11+


Presentación de trabajos extra clase







Presentación de trabajos  para clase






Silencio en la sala de sistemas







Silencio en salón de clase







Aseo del aula de clase







Aseo de la sala y responsabilidad cuando soy asignado por el docente






Autoevaluación
Responde a las siguientes cuestiones lo más sinceramente posible.
·                    ¿Mostré entusiasmo en la participación de la actividad?
·                    ¿Participé de manera activa en las diferentes actividades propuestas por el Área?
·                    ¿Realicé aportaciones que ayudaron al buen desempeño de mi Área?
·                    ¿Fui tolerante ante las ideas de mis compañeros?
MI CALIFICACIÓN ES DE : _________


PUNTUALIDAD: LLEGO PUNTUAL A LAS CLASES

5:0

SIEMPRE HAGO LOS TRABAJOS DE CLASE

5:0

HAGO TODOS LOS TRABAJOS DEL BLOG

5:0

MI ACTITUD EN CLASE ES BUENA
5:0

CUMPLO CON LOS TRABAJOS EXTRACLASE

5:0

PRESENTO TODOS LOS TRABAJOS EN LAS CLASES

5:0

SI SIEMPRE SOY CALLADO EN LAS CLASES

5:0

EN LA SALA DE SISTEMAS SIEMPRE SOY CALLADO YA QUE ME CONCENTRO EN LOS TRABAJOS QUE HAGO.

5:0

NUNCA ME HA TOCADO HACER EL ASEO EN EL AULA PERO SI ME TOCARA YO LO HARIA MUY BIEN

5:0
Mi calificación es de 5:0

lunes, 26 de agosto de 2013

TRABAJO SOBRE ANTIVIRUS

Virus

Troyano:
Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.





Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.



Bombas lógicas o de tiempo:
Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax:
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.






<!--[if !vml]--><!--[endif]-->
<!--[if !vml]--><!--[endif]-->
Antivirus

<!--[if !vml]--><!--[endif]-->
<!--[if !vml]-->
<!--[endif]-->
Nod 32 4.0
avast home
avg antivirus
Nod
avg
avast

Panda could antivirus

NOMINA DE EMPRESA Y EMPLEADOS # 2

miércoles, 10 de julio de 2013

NOTICIAS INFORMATIVAS SOBRE LOS 4G


NOTICIAS DE 4G

En telecomunicaciones, 4G (también conocida como 4-G) son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que precede la próxima generación, la 5G.
La 4G está basada completamente en el protocolo IP, siendo un sistema de sistemas y una red de redes, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, móviles inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.



El concepto de 4G trae unas velocidades mayores a las de 301 Mbit/s con un rating radio de 8 MHz; entre otras, incluye técnicas de avanzado rendimiento radio como MIMO y OFDM. Dos de los términos que definen la evolución de 3G, siguiendo la estandarización del 3GPP, serán LTE (‘Long Term Evolution’) para el acceso radio, y SAE (‘Service Architecture Evolution’) para la parte núcleo de la red.




 4G DE UNE


Aspectos comerciales:
Los precios, si bien no son los más baratos, son competitivos si se comparan con los precios de los planes de mayor capacidad de demás operadores.

Lo bueno:  

°     Como oferta de lanzamiento, hay doble de capacidad hasta el 31 de Octubre en el plan escogido, es decir al escoger un plan de 6Gb mensuales se obtienen 12Gb y así respectivamente para cada plan.
°     Los datos que sean enviados por el usuario (subidos a la red) no serán descontados de la capacidad de datos del plan escogido, esto si lo hacen actualmente los operadores móviles.

Lo malo:
  • Parece insuficiente la capacidad de datos de los planes a velocidades altas de 10 – 12 Mbps, más aun, UNE podrá aprovechar el hecho de no tener muchos usuarios en el momento y no restringir los planes con Política de uso justo para su lanzamiento, la idea es ganar usuarios, ¿no? 
  • Lo de la subida de datos, solo es oferta de lanzamiento y aunque con el 4G LTE de UNE se alcanzaron velocidades de subida de 5Mbps en adelante, si espanta el hecho de que a futuro, de los 6Gb que se contraten, la mitad se vaya en el envío de información.

miércoles, 3 de abril de 2013

NOTICIAS DE INTERES SOBRE INFORMATICA

ABRIL3/13
ACTIVIDAD


clase # 10


 
1. Terminar la actividad anterior de excel y publicarla en el cuaderno y en la pagina documentos 2013.
 
2. Refuerzos 1 periodo.
 
NOTA: Presentar el blog con todas las actividades y hablar con el profesor para que se lo revise.

3. Quien este al día con todo en el blog publicar en la pagina principal dos noticias de informática. (Debe leer para socializar)



Software pirata cuesta a usuarios 22 mil millones de dolares anuales


El software pirata al final de cuentas suele resultar caro. ARCHIVO
  • Las compañías pierden 114 mil millones de dólares por ataques cibernéticos
  • El 78% de los programas piratas descargados de internet contiene algún tipo de código espía, mientras que 36% lleva troyanos o ''adware''
MADRID, ESPAÑA (13/MAR/2013).- Los problemas derivados del software pirata cuestan a los usuarios 22 mil millones de dólares cada año, según un informe de Microsoft.

El estudio, realizado por la consultora IDC para la tecnológica estadounidense, asegura también que las compañías pierden 114 mil millones de dólares por los ataques cibernéticos.

Identificar, reparar y recuperar los efectos del "malware" consume mil 500 millones de horas de los usuarios.

El 45% del software falsificado procede de internet. Según Microsoft, el 78% de los programas piratas descargados de internet contiene algún tipo de código espía, mientras que el 36% lleva troyanos o "adware" -un tipo de código malicioso que despliega anuncios en el ordenador-.

El informe arroja estas conclusiones después de analizar 270 sitios web y redes P2P, 108 descargas de software pirata y 155 CD o DVD y de entrevistar a unos dos mil consumidores y a 258 gerentes de tecnologías de la información.

Android, el objetivo favorito de piratas informáticos y programas maliciosos


El informe afirmó que las amenazas de Android crecieron más rápidamente que su segmento de mercado. ARCHIVO
  • La plataforma ocupó el 79% de todas las infecciones de programas maliciosos
  • La única otra plataforma con un nivel significativo de amenazas fue Symbian
WASHINGTON, ESTADOS UNIDOS (08/MAR/2013).- El sistema operativo Android ocupó el 79%  de todas las infecciones de programas maliciosos mientras las amenazas  continúan multiplicándose, según los resultados del informe de una empresa de  seguridad divulgados esta semana.

La compañía de seguridad con sede en Finlandia F-Secure explicó en un  informe que el sistema operativo gratuito de Google, que ha ganado mercado de  forma global en teléfonos inteligentes, se ha convertido también en el objetivo  favorito de los piratas informáticos.

"Cada trimestre los autores de programas maliciosos (malware) generan  cuatro nuevas familias de amenazas y variantes con que lanzar el anzuelo a  nuevas víctimas y actualizar a las ya existentes", afirmó el informe de  F-Secure.  

En 2012 apareció 95% de virus para dispositivos móviles


Principalmente en dispositivos con sistema operativo Android fue donde se intensificó el malware. ARCHIVO
  • El malware fue 44 veces mayor que en 2011
  • Entre abril y diciembre del año pasado, una de cada seis aplicaciones que descargaron los usuarios estaba infectada con algún tipo de virus
CIUDAD DE MÉXICO (24/FEB/2013).- El año pasado surgió 95 por ciento de todas las muestras de malware existentes para dispositivos móviles, reveló el informe de amenazas al cuarto trimestre de 2012 de McAfee.

De acuerdo con la empresa, el malware para esas tecnologías fue 44 veces mayor que en 2011, principalmente en dispositivos con sistema operativo Android, los cuales observaron un incremento de 85 por ciento en cuanto a software malicioso se refiere.

La compañía informa que la motivación para implementar dichas amenazas "radica en el valor intrínseco de la información que se encuentra en los dispositivos móviles, como contraseñas y libretas de direcciones", lo cual representa "nuevas oportunidades de negocio".

El estudio también señala que entre abril y diciembre del año pasado, encontraron que una de cada seis aplicaciones que descargaron sus usuarios estaba infectada con algún tipo de virus o contenía un enlace a una página con código malicioso.

Por otra parte, refiere que las amenazas de redes bots (para controlar las computadoras personales remotamente) bajaron drásticamente, debido a las labores de seguridad pública para desmantelarlas, y porque resulta cada vez menos atractivo ese negocio.