miércoles, 9 de diciembre de 2009

dick cleaner

Que Es Un Dick Cleaner

Disk Cleaner es una pequeña pero efectiva herramienta que te ayudará a acabar con todos esos archivos que están ocupando espacio útil en tu disco duro.

Una vez iniciado el programa, aparecerá una lista con todos los archivos que Disk Cleaner puede eliminar.



Entre esos archivos se encuentran no sólo los clásicos archivos temporales, sino también los de programas específicos que no fueron eliminados en su instalación, plugins, logs, notas innecesarias, etc.

Es tan fácil como seleccionar los archivos que quieres eliminar y presionar el botón Clean. En pocos segundos tu disco duro se verá liberado de ciertos archivos temporales que están estorbando en el disco duro.



Descargenlo es facil sencillo y no se obtienen resultados "indeseados"

antivirus

antivirus

Kaspersky es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos.
Adicionalmente, dentro del grupo de programas malignos, Kaspersky también se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware.
Kaspersky cuenta con una merecida fama de ser uno de los antivirus que posee un mejor análisis en 'busca y captura' de virus. Eso sí, Kaspersky realiza un análisis muy a fondo con lo que suele tardar bastante. Soluciónalo programando el análisis en una hora en la que no necesites el PC.
Algunas de las novedades más destacadas de Kaspersky Anti-Virus 2010 respecto a la versión anterior son nuevas funciones, como el "modo juego" y mejoras tanto gráficas como de rendimiento.

Limitaciones de la versión de prueba:
- Funcional durante un periodo de 30 días.

Para utilizar Kaspersky Anti-Virus 2010 necesitas:
- Sistema operativo: WinXP/Vista.

Requisitos mínimos:
- Procesador: 300 MHz.
- Memoria: 256 MB.
- Espacio libre en disco: 300 MB.
- Internet Explorer 6.
- Conexión a Internet para la activación del producto.
- Microsoft Windows Installer 2.0.

viernes, 27 de noviembre de 2009

lunes, 16 de noviembre de 2009

metodos de proteccion

Métodos de protección

  • Usar sistemas operativos más seguros, mejores y efectivos que windows como GNU/Linux, Mac OS o FreeBSD.
  • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
  • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
  • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
  • Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
  • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
  • No instalar programas de dudoso origen.
  • Evitar navegar por sitios potencialmente dañinos[27] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
  • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
  • Crear una contraseña de alta seguridad.[28]
  • Mantener las actualizaciones automáticas activadas,[29] como por ejemplo el Windows Update.
  • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[30] que eventualmente también frena troyanos.
  • También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.[31]
  • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
  • Seguir las políticas de seguridad en cómputo[32]

malware

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware

lunes, 9 de noviembre de 2009

lunes, 2 de noviembre de 2009

Redes informáticas

¿de qué estamos hablando cuando usamos la palabra red?

A grandes rasgos, una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno
hablamos de tres tipos de redes: LAN, MAN y WAN

Además de las características que acabas de ver, debes saber que las redes LAN admiten diferentes topologías o formas de conectar los equipos: topología lineal o en bus, topología en anillo y topología en estrella .

Redes de area local

Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware
Como acabas de ver, las tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión.
Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red,
Si la señal emitida choca con otra distinta, deja de enviar datos y espera un tiempo para volver a intentarlo.

Redes informáticas.doc


 


Redes informáticas


 


 


 


¿de qué estamos hablando cuando usamos la palabra red?


A grandes rasgos, una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno


hablamos de tres tipos de redes: LAN, MAN y WAN


Además de las características que acabas de ver, debes saber que las redes LAN admiten diferentes topologías o formas de conectar los equipos: topología lineal o en bus, topología en anillo y topología en estrella .


 


Redes de area local


 


Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware


Como acabas de ver, las tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión.


Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red,


Si la señal emitida choca con otra distinta, deja de enviar datos y espera un tiempo para volver a intentarlo.
 


miércoles, 28 de octubre de 2009

viernes, 16 de octubre de 2009

lunes, 5 de octubre de 2009

lunes, 28 de septiembre de 2009

Sistemas Operativos

Bienvenidos

Soy una alumna de 4º eso y este blog reflejará mi trabajo en la asignatura de Informática.