miércoles, 3 de junio de 2015

TECNOLOGÍA DE LA INFORMACION Y COMUNICACION

TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN (Tic's)
INDICE
1) Las Tic's 
      1.1) Ventajas y Desventajas (Profesores, Alumnos)
2) Cómo Crear Correo Electrónico En Gmail  

3) Cómo descargar Atube Cacther 

4)Archivos, Formato Y Extensiones
      4.1) Tipos De Archivos
      4.2) 
Formato De Archivos
      4.3) Extensiones de Archivos

5) Cómo Crear Cuenta De Usuario
       5.1) Cambiar Nombre a Tú Cuenta
       5.2)Cómo Eliminar Una Cuenta
       5.3) Cómo crear Una Contraseña
       5.4) Cómo eliminar Una Contraseña

6) Compresor DE Archivos
        6.1) Winzip
        6.2) Winrar 

7) Antivirus

8)Pasos Para Crear Un Blogger
         8.1) Pasos para subir Video Al Blogger

jueves, 28 de mayo de 2015

Mantenimiento de una PC

MANTEMIENTO DE UNA PC 

Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.



MANTENIMIENTO DE UNA IMPRESORA

La impresora es uno de los periféricos más importantes de nuestro PC, existiendo diferentes tipos: de matriz, de inyección de tinta, láser. Cada una de ellas requiere cuidados distintos, pero siempre podemos seguir algunas recomendaciones de limpieza y mantenimiento general para mantenerlas en buenas condiciones, sin importar el tipo de impresora que sea. Hoy, veremos algunas técnicas de mantenimiento preventivo para nuestras impresoras.

Limpieza básica de la impresora


Es recomendable mantener nuestra impresora limpia y libre de polvo, así como de exceso de tinta (que pudiera encontrarse dentro de la impresora o en los cartuchos de tinta).




miércoles, 27 de mayo de 2015

FORMATEAR PC

VIDEO 01 Formatear Pc con Windows 7




VIDEO 02 Formatear Pc con Windows XP





VIDEO 03 Mantenimiento De Impresoras Canon





ENTRADA Y HERREMIENTAS DE LAS T.I.C

ENTRADA Y HERREMIENTAS DE LAS T.I.C

01. Cámaras:  Es un aparato o dispositivo que permite captar, registrar y reproducir imágenes. Según sean los servicios y tecnologías que incluya cada equipo. 



02. Televisor:  Es un aparato electrónico que permite la recepción y reproducción de señales de televisión. Generalmente, consta de una pantalla y mandos o controles; fue creado el 26 de Enero del año 1926 por el ingeniero y físico escocés John Logie Baird , y al día de hoy se ha convertido en uno de los aparatos más populares del mundo, ostentando un enorme uso cotidiano.



03. Computadora: La computadora, ese equipo indispensable en la vida cotidiana de hoy en día que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos



04. DVD: DVD "Digital Versatil Disc". En su modalidad de DVD - Video es el nuevo formato de distribución de películas de vídeo, el formato tambien permite el copiado de datos en general incluido el audio. 



05. Fotocopiadora: Una fotocopiadora es aquella máquina o artefacto que utilizamos para copiar algún documento, es decir, para fabricar copias de papel a papel. La máquina fotocopiadora, básicamente, copia un documento al posicionarlo sobre un vidrio. 




06. Laptos:  La laptop es una computadora portátil, lo cual quiere decir que puede ser llevada a cualquier lado debido a su funcionamiento a través de una batería o de electricidad, pero no exclusivamente de esta última




07. Proyector:  Es un dispositivo que dispara un haz de luz sobre una pantalla o superficie formando una imagen, este dispositivo puede conectarse a un televisor, video, computadora, entre otros, para que de esa manera se pueda visualizar la imagen en un tamaño mayor y poder ser vista por un grupo numeroso de personas.



08. Celulares: Se conoce como celular al dispositivo inalámbrico electrónico que está preparado para tener acceso a la telefonía celular, también conocida como móvil.



09. Radio: Es un medio de comunicación que se basa en el envío de señales de audio a través de ondas de radio, si bien el término se usa también para otras formas de envío de audio a distancia como la radio por Internet.



10. Tablet: Es una computadora portátil de mayor tamaño que un teléfono inteligente o un PDA, integrada en una pantalla táctil (sencilla o multitáctil) con la que se interactúa primariamente con los dedos o un estilete (pasivo o activo), sin necesidad de teclado físico ni ratón.


martes, 26 de mayo de 2015

Amenazas Internas y Externas

Amenazas internas


Un estudio demostró que existen 5 tipos de incidentes internos, causados por los empleados, que tienen potencial para amenazar uno o más componentes de seguridad de los procesos de negocio:
Provecho propio: un empleado se aprovecha de su función al proveer el servicio que el proceso proporciona para sí mismo, sus amigos o su familia, en lugar de los clientes que pagan. Violación de políticas: un empleado hace a un lado la política de la compañía. Esto puede ser por un sin fin de razones, conveniencia o falta de conocimiento, siendo éstas las dos principales. Colusión externa: un empleado, junto con uno o más de afuera, conspiran para interrumpir o desviar el proceso o cometer fraude. Robo de datos: los datos son replicados o robados, causando la violación de la confidencialidad de un proceso. Los datos robados pueden proveer al ladrón información acerca del proceso y su funcionamiento interno; cosas que supuestamente no debe conocer y que le proporcionarán una visión para más adelante permitirle el abuso del proceso para beneficio personal.  Malversación: un empleado gana dinero o desaparecen otros valores. 



Amenazas externas


Las amenazas dependerán en gran medida del proceso mismo. Para determinar la magnitud de las amenazas al proceso, las preguntas deberían hacerse acerca de lo que hace el proceso, y quién (potencialmente) podría beneficiarse de estos tipos específicos de interrupciones, como las transacciones ilícitas o retrasadas. Como regla general, la mayoría de los procesos son susceptibles a alguna forma de interrupción, desviación o abuso, en algunos casos para beneficio personal, pero en otros,  la “mentalidad hacker” entra en juego y los procesos son comprometidos por ninguna otra razón más que el jactarse de los derechos. 
Las amenazas externas están evolucionando. Antes, un hacker o kiddy script pagaba la visita, y posiblemente dañaba un proceso; hoy los peligros son mucho mayores. Los ataques lentos y bajos montados por el crimen organizado, con tiempo virtual y recursos ilimitados, se están volviendo más comunes. Este tipo de ataques penetran lentamente las defensas, e inician una interrupción bien pensada, generalmente descubierta por la organización cuando ya es demasiado tarde. Aún más, el enfoque de estos ataques ya no sólo es infligir daños, o quebrar un servidor web; más bien el objetivo es obtener dinero o servicios de la víctima.
Es de vital importancia tener en cuenta que estos ataques no necesitan estar basados en TI. Una organización criminal, con suficiente tiempo y dinero, puede lentamente manipular a los empleados de la organización objetivo a través de técnicas sociales, o plantar a alguien de su propia gente como un espía. En el montaje como ataques directos, firewalls de red, dispositivos de seguridad, e incluso los guardias de seguridad a la entrada de los locales, son completamente ineficaces. El espía, una vez en el lugar, se encuentra en una posición ideal para provocar daños serios a la organización, mientras realiza los deberes diarios de su puesto de trabajo.
La pregunta más difícil que enfrentan las empresas es simplemente, ¿cómo puedo hacer esto? Cada proceso es diferente; es decir, no existe un enfoque estandarizado que pueda aplicarse de forma fiable para el escrutinio de las vulnerabilidades.
En el siguiente número: Los elementos que debe incluir un proceso o proyecto para la mejora de la seguridad.


LISTA DE ALUMNOS CI2015

               PROFESOR                               URL O SITIO DE BLOG
         Pablo Quispe Villoslada                      compuciroperu.blogspot.com

         APELLIDOS  Y  NOMBRES          URL O SITIO DE BLOG
01.- Alvaro Llican Luis                             ci2015luis.blogspot.com
02.- Atalaya Mariñas Silvia Maria              silviaatalaya.blogspot.com
03.- Bautista Ortiz Laly                             cilaly5.blogspot.com
04.- Becerra Cerna Esmeralda                    ciesmeralda2015.blogspot.com
05.- Blanco Neira Rolando Moises             ci2015rolando.blogspot.com
06.- Cancino Nuñez Victor                         ci2015victor.blogspot.com
07.- Celis Rios Jair Jampie                        ci2015jairo.blogspot.com
08.- Cerna Chinguel Deyvir Alberto           cigato2015.blogspot.com
09.- Chavez Sanchez Roberto Carlos        ciroberto2015.blogspot.com
10.- Cordova Peña Elvis                            cielviscp.blogspot.com
11.- Diaz Villalobos Margarita                   ci2015katherine.blogspot.com
12.- Escobedo Sanchez Kler Treisy             ci2015treisy.blogspot.com
13.- Fernandez Flores Darlyng Jamilly        cidarlyng2015.blogspot.com
14.- Gallardo Arrivasplata Irvin                  ciarrivasplata.blogspot.com
15.- Garcia Guevara Marilyn Keyla             ci2015keyla.blogspot.com
17.- Hernandez Ruiz Luis Fernando             ci2015luisito.blogspot.com
18.- Jara Machuca Evelyn Araceyla             cievelyn2015.blogspot.com    
19.- Llaury Mayta  Kevin Alejandro            solucionesinformaticas976.blogspot.com
20.- Malca Guzman Thalia Anali                 ci2015thaliamalca.blogspot.com
21.- Namuche Ruiz Cristian Miller              cicristian2015.blogspot.com
22.- Perez Azcarate Miluska Araceli             cimaryoly2015.blogspot.com
23.- Portilla Cubas Cleiser Jonatan              cicleiser2015.blogspot.com
24.- Quiroz Cabrera Ruan Vicente                ruanquiroz.blogspot.com
25.- Revilla Velasco Ivan Raul                     ciivan215.blogspot.com
26.- Sanchez Ledezma Maria Isabel              ciisabel.blogspot.com
27.- Tejada Vasquez Maria Isabel                 cimosh2015.blogspot.com
28.- Teran Serrano Jean Carlos                     cijuanekoforever2015.blogspot.com
29.- Terrones Sanchez Cristian                     cicristianlove.blogspot.com
30.- Vargas Taica Yoshi Jair                        ciyosh2015.blogspot.com
31.- Vasquez Plasencia Yessica                   ciyessi2015.blogspot.com
32.- Vasquez Uchillan Maricarmen               uchillan.blogspot.com