miércoles, 3 de junio de 2015

TECNOLOGIAS DE LA INFORMACION Y DE LA COMUNICACIÓN
INDICE:
1. Que son las Tic’s
1.1.  Ventajas y desventajas
1.2.  Para que nos sirve
2. Como crear correo electrónico en  Gmail
3. Como descargar el  aTube Catcher
4. Organización del archivo de gestión
5. Archivos, formatos y extensiones
5.1.  Archivos
5.2.  Tipos de archivos
5.3.  Formato de archivos
5.4.  Extensión de archivos
5.5.  Lista de extensiones
5.5.1.   Archivos de texto plano
5.5.2.   Documentos con formato
5.5.3.   Archivos de graficos
5.5.4.   Archivos de sonido
5.5.5.   Archivos de video
5.5.6.   Archivos de base de datos
5.5.7.   Archivos comprimidos
5.5.8.   Archivos ejecutables
5.5.9.   Otros tipos de archivos
6. Clasificación de computadoras
6.1.  Por su tamaño
6.2.  Por su extensión
6.3.  Por su propósito
7. Utilitarios
7.1.  WinRAM
7.2.  WinZip
7.3.  Antivirus
8. Que es un blogger
8.1.  Que es un blog
8.2.  Crear un cuenta de usuario en blogger
8.3.  Pasos para publicar en un blog

8.4.  Como subir un video en un blog

miércoles, 27 de mayo de 2015

SOLUCIONES INFORMÁTICA

Mantenimiento de una PC

como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.




Mantenimiento de una impresora
  • Utilice un paño suave humedecido con agua para limpiar el polvo, la suciedad y las manchas.
  • El interior de la impresora no necesita limpieza. No deje recipientes con líquido ni cerca ni en el interior de la impresora.
  • No lubrique la barra por la que se desliza el soporte de los cartuchos de tinta. Cuando la impresora es nueva, el ruido es normal al desplazarse el soporte por la impresora. Con el uso, la impresora será más silenciosa.






Archivos Grif de Computacion








formatear una pc

video 01 formatear pc con windows



formatear con windows xp


video 03 mantenimiento de impresora canon 


martes, 26 de mayo de 2015

LISTA DE ALUMNOS CI2015

               PROFESOR                               URL O SITIO DE BLOG
         Pablo Quispe Villoslada                      compuciroperu.blogspot.com

         APELLIDOS  Y  NOMBRES          URL O SITIO DE BLOG
01.- Alvaro Llican Luis                             ci2015luis.blogspot.com
02.- Atalaya Mariñas Silvia Maria              silviaatalaya.blogspot.com
03.- Bautista Ortiz Laly                             cilaly5.blogspot.com
04.- Becerra Cerna Esmeralda                    ciesmeralda2015.blogspot.com
05.- Blanco Neira Rolando Moises             ci2015rolando.blogspot.com
06.- Cancino Nuñez Victor                         ci2015victor.blogspot.com
07.- Celis Rios Jair Jampie                        ci2015jairo.blogspot.com
08.- Cerna Chinguel Deyvir Alberto           cigato2015.blogspot.com
09.- Chavez Sanchez Roberto Carlos        ciroberto2015.blogspot.com
10.- Cordova Peña Elvis                            cielviscp.blogspot.com
11.- Diaz Villalobos Margarita                   ci2015katherine.blogspot.com
12.- Escobedo Sanchez Kler Treisy             ci2015treisy.blogspot.com
13.- Fernandez Flores Darlyng Jamilly        cidarlyng2015.blogspot.com
14.- Gallardo Arrivasplata Irvin                  ciarrivasplata.blogspot.com
15.- Garcia Guevara Marilyn Keyla             ci2015keyla.blogspot.com
17.- Hernandez Ruiz Luis Fernando             ci2015luisito.blogspot.com
18.- Jara Machuca Evelyn Araceyla             cievelyn2015.blogspot.com      
19.- Llaury Mayta  Kevin Alejandro            solucionesinformaticas976.blogspot.com
20.- Malca Guzman Thalia Anali                 ci2015thaliamalca.blogspot.com
21.- Namuche Ruiz Cristian Miller              cicristian2015.blogspot.com
22.- Perez Azcarate Miluska Araceli             cimaryoly2015.blogspot.com
23.- Portilla Cubas Cleiser Jonatan              cicleiser2015.blogspot.com
24.- Quiroz Cabrera Ruan Vicente                ruanquiroz.blogspot.com
25.- Revilla Velasco Ivan Raul                     ciivan215.blogspot.com
26.- Sanchez Ledezma Maria Isabel              ciisabel.blogspot.com
27.- Tejada Vasquez Maria Isabel                 cimosh2015.blogspot.com
28.- Teran Serrano Jean Carlos                     cijuanekoforever2015.blogspot.com
29.- Terrones Sanchez Cristian                     cicristianlove.blogspot.com
30.- Vargas Taica Yoshi Jair                        ciyosh2015.blogspot.com
31.- Vasquez Plasencia Yessica                   ciyessi2015.blogspot.com
32.- Vasquez Uchillan Maricarmen               uchillan.blogspot.com

miércoles, 20 de mayo de 2015

EQUIPOS Y HERRAMIENTAS T.I.C

EQUIPOS Y HERRAMIENTAS

01)computación: La computadora, ese equipo indispensable en la vida cotidiana de hoy en día que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos. El término proviene del latín computare (“calcular”).




02)TELEVISOR: Un televisor es un aparato electrónico destinado a la recepción y reproducción de señales de televisión. Usualmente consta de una pantalla y mandos o controles.
El televisor es la parte final del sistema de televisión, el cual comienza con la captación de las imágenes y sonidos en origen, y su emisión y difusión por diferentes medios. 

03) CELULARES: Se conoce como celular al dispositivo inalámbrico electrónico que está preparado para tener acceso a la telefonía celular, también conocida como móvil.
En tanto, la denominación celular tiene su razón de ser en que cada una de las antenas repetidoras, que forman parte de la red, son células.






AUTORES: QUIROZ CABRERA RUAN
                VASQUEZ PLASENCIA YESSICA











Placa base

La placa base, también conocida como placa madre o placa principal (motherboard o mainboard en inglés), es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora.
Es una parte fundamental para armar cualquier computadora personal de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar (chipset), que sirve como centro de conexión entre el microprocesador (CPU), la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.
Va instalada dentro de una carcasa o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes internos.
La placa madre, además incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

Componentes de la placa base

Una placa base típica admite los siguientes componentes:
  • Conectores de alimentación de energía eléctrica.
  • Zócalo de CPU (monoprocesador) o zócalos de CPU (multiprocesador).
  • Ranuras de RAM.
  • Chipset.

Conectores de alimentación

Por uno o varios de estos conectores de alimentación, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.

Ranuras de RAM

as placas bases constan de ranuras (slots) de memoria de acceso aleatorio, su número es de 2 a 6 ranuras en una misma placa base común.
En ellas se insertan dichas memorias del tipo conveniente dependiendo de la velocidad, capacidad y fabricante requeridos según la compatibilidad de cada placa base y la CPU.

Chipset

El chipset es una serie o conjunto de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta gráficaunidad de almacenamiento secundario, etcétera).
El chipset, generalmente se divide en dos secciones:
  1. puente norte (northbridge): gestiona la interconexión entre el microprocesador, la memoria RAM y la unidad de procesamiento gráfico;
  2. puente sur (southbridge): gestiona la interconexión entre los periféricos y los dispositivos de almacenamiento, como los discos duros o las unidades de disco óptico.
Las nuevas líneas de procesadores de escritorio tienden a integrar el propio controlador de memoria dentro del procesador, además de que estas tardan en degradarse aproximadamente de 100 a 200 años.

Otros componentes importantes

  • Con la evolución de las computadoras, más y más características se han integrado en la placa base, tales como circuitos electrónicos para la gestión del vídeo, de sonido o de redes, evitando así la adición de tarjetas de expansión:
    • interfaz gráfica integrada o unidad de procesamiento gráfico (GPUGraphics Processing Unit, o IGP, Integrated Graphic Processor);
    • interfaz integrada de audio o sonido;
    • interfaz integrada Ethernet o puertos de red integrados ((10/100 Mbit/s)/(1 Gbit/s)).
  • En la placa también existen distintos conjuntos de pines, llamados jumpers o puentes, que sirven para configurar otros dispositivos:
    • JMDM1: Sirve para conectar un módem por el cual se puede encender el sistema cuando este recibe una señal.
    • JIR2: Este conector permite conectar módulos de infrarrojos IrDA, teniendo que configurar la BIOS.
    • JBAT1: Se utiliza para poder borrar todas las configuraciones que como usuario podemos modificar y restablecer las configuraciones que vienen de fábrica.
    • JP20: Permite conectar audio en el panel frontal.
    • JFP1 Y JFP2: Se utiliza para la conexión de los interruptores del panel frontal y los ledes.
    • JUSB1 Y JUSB3: Es para conectar puertos USB del panel frontal.
Qué son los virus? 

En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.


Cómo funcionan?
Se podría decir que la mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero sí facilitan mucho su codificación. Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. Por norma general, un virus intentará cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema. Como formas más comunes de infección de los virus podríamos tener las siguientes: En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.
 - Primero si existe la posibilidad de cargarse en la CMOS, lo cual sería posible si la memoria no es ROM, sino que es Flash-ROM.
 - Si esto no es posible, intentará cargarse en el sector de arranque. El sistema cargará el MBR en memoria RAM que le indicará las particiones, el tamaño, cual es la activa (en la que se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aquí donde el virus deberá cargar el MBR en un sector alternativo y tomar su posición de tal forma que cada vez que se arranque el sistema el virus se cargará. Así, ya que el antivirus se carga tras el S.O. la carga del virus en memoria no será detectada. Por otro lado, si virus infecta un archivo ejecutable .EXE, intentará rastrear en el código los puntos de entrada y salida del programa. Teniendo conocimiento de estos dos puntos, el virus se incrustará antes de cada uno de ellos, asegurándose así de que cada vez que dicho programa se ejecute, el virus será ejecutado. Una vez esté en ejecución decidirá cual es la siguiente acción a llevar a cabo, ya sea replicarse introduciéndose en otros programas que estén en memoria en ese momento, ocultarse si detecta antivirus, etc. Tanto virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los gusanos autoenviarse; y finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos personales, control remoto de la máquina. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: - Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión del virus. - Módulo de ataque: Módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM),