martes, 26 de febrero de 2013

Windows y Sus Funciones.



WINDOWS Y SUS FUNCIONES Y
PROGRAMAS.
TODO LO QUE NECESITES AQUI LO TENDRAS TU INFORMACION NECESARIA


Hola amigos y amigas les vamos a  explicar los sistemas operativos de Windows que se tratan de:
*1-entender y manejar bien la computadora.
*2-aprender usar Windows 7 o el básico que es el xp.
*3-poder instalar programas básicos como:
*antivirus.
*Microsoft office Word 2007.nero.
*adobe.
*Windows media player.
*Windows moví make.
Estos programas son básicos en la computadora si pueden notar en cada computadora tiene estos programas es decir si no tendríamos:
Word no podríamos hacer nuestros trabajos,
 Si no tuviéramos antivirus nuestra computadora estaría en peligro es decir cualquier pagina que usemos podría tener un virus y nuestra computadora se infectaría,
si no tuviéramos Windows media player no podríamos  ver ningun video es decir si queremos ver una pelicula o un video grabado y verlo en familia podriamos usar ese programa y tambien se puede escuchar
musica,

si no tuvieramos windows movie marker no podriamos hacer ningun video en este programa se puede decorar el video como inicio y final mediante este programa personalizado,
Con el Reader no podés crear archivos PDF, sólo podés verlos y si tiene las opciones abiertas podés imprimirlo, copiar parte de ese archivo usando las distintas herramientas del programa y guardarlo,
si no tuvieramos adobe no podriamos hacer trabajos en el PdF casi, casi como el office word pero obviamente mas personalizados como exposiciones.
Principales funciones de windows.
El principal objetivo de esta monografia es poder entender el uso de las funciones y asi poder utilizar frente a los problemas diarios.el metodo de
investigacion de la consulta bibliografica y el analisis de la consulta.

2* funcion:
una funcion en matematicas es el termino usado para indicar la relacion o correspondencia entre dos o mas cantidades.el termino funcion fue usado por primera vez en 1637 por el matematico frances rene descartes para designal una potencia xn de la vida variable x.
windows tiene muchas funciones pero muy pocos podemos entender que el uso es muy dificil por distintos programas por ejemplo personalizar nuestra computadora y actualizar el equipo cuidarla.
¿Problemas con tu computadora?
si tu computadora presenta estar lenta y terriblemente lenta es por que quiere decir que hay un virus y que tu antivirus caduco o lo volo es decir que tu antivirus y tus documentos los elimino.
 IMAGENES DE VIRUS Y TIPOS DE VIRUS:

GUSANOS:
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.


TROYANOS:

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.


KEYLOGGER:El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

ESTOS VIRUS SON UNOS DE LOS MAS PELIGROSOS PARA SU EQUIPO CADA DESCARGA, O PAGINA PUEDE QUE TENGA UN VIRUS SE INFECTA TU EQUIPO Y MUY DIFICIL AVECES ELIMINARLO DEPENDE EL TIEMPO QUE TENGA EL VIRUS Y EL ANTIVIRUS QUE TENGA SI ES BUENO.

ANTIVIRUS Y TIPOS:

1-Norton Antivirus 2004:Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.

McAfee VirusScan 7:
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.



Secure Antivirus 5.40 :F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.


Trend PC-Cillin 2003:El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.

Panda Antivirus Titanium:Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.

ESTOS ANTIVIRUS SE HAN ACTUALIZADO HAY NUEVOS Y MEJORES SI TENEMOS ESTOS ANTIVIRUS TENEMOS NUESTRA COMPUTADORA A LA MAXIMA PROTECCION.


SISTEMAS OPERATIVOS.
Un sistema operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.[2]
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores[3] se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.[4] (Véase AmigaOS, beOS o MacOS como los pioneros[5] de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters[6] por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.
Esto es la informacion que tu necesitas gracias por ver el blogg y espero que les haiga gustado y pongan sus comentarios y likes si necesitan saber quienes somos busquenos en facebook como:
Angel Fernando Viay Rojo.
Claudio Ant Tapia.
Silberio Rodriguez.
GRACIAS POR SUS COMENTARIOS Y LIKES =D