I made this widget at MyFlashFetish.com.

lunes, 16 de abril de 2012

  1. Buscar páginas que sólo tengan información sobre los procesadores Intel Core i7.
http://www.xataka.com/ordenadores/intel-core-i7
  1. Buscar páginas con información sobre Microsoft que no estén referidas a Windows.
 http://en.wikipedia.org/wiki/Microsoft
  1. Buscar qué significan las siglas WiFi.
http://www.aulaclic.es/articulos/wifi.html
  1. Buscar qué significan las siglas JPG.
http://jpgmag.com/
  1. Buscar páginas que tengan un link a la página web del instituto http://www.murciaeduca.es/iesalcantara/
  2. http://www.murciaeduca.es/iesalcantara/sitio/index.cgi?wid_seccion=1&wid_item=3
1. ¿Qué es Spyware?
 recopila informacion.
¿Qué podemos hacer para eliminarlo?


2. ¿Qué es AD-Aware?
 un virus .
 ¿Qué podemos hacer para eliminarlo?
usar ccleaner.

3. ¿Qué ventana se abre cuando usamos el atajo CTRL+H en cualquier navegador?
historial .

4. ¿Qué es el malware?
es un termino generico para referirse a cualquier tipo de sofware malicioso o molesto  que se instala en los sistemas.


5. ¿Qué es el scareware?
 son antivirus  falsos.

6. ¿Qué es un troyano?
un solfware maalicioso.

 ¿Cómo funciona? ¿c

7. ¿Qué hace un virus?
alterar el funcionamiento de el pc .

8. ¿Qué nos permite evitar el programa CCleaner?
 -Es un programa de "limpieza". Te ayuda a eliminar de manera más fácil algunos archivos... Por ejemplo, los archivos temporales (Es sólo un ejemplo) En general a hacer limpieza. Se debe tener cierto cuidado, pues también sirve para eliminar valores en el registro (Archivos que se quedan en tu máquina a pesar que desinstales un programa) Pero digo tener cierto cuidado, pues puede eliminar algún programa en el registro que no debía. Para ello, antes es recomendable realizar con el mismo programa, una copia de respaldo... (El mismo programa te lo indica).


CCLEANER te permite hacer excepciones, es decir que termite configurar algunos programas para no perder datos,
9. ¿Cuál es el procedimiento para eliminar todo el malware de nuestro PC?
 Aaplica el método siguiente:
Identifica, si es posible, el verdadero nombre del archivo malicioso y elimínalo manualmente en modo seguro. Desmarcar la Restauración automática de Windows XP (ésta se encuentra en el menú Panel de control/Rendimiento y mantenimiento/Sistema. En la pestaña restaurar el sistema marca la casilla desactivar la restauración del sistema, esto permitirá eliminar todos los puntos de restauración del sistema. Hecho esto, reinicia el ordenador en modo seguro (presiona la tecla F8 o F5 (si F8 no funciona) durante el arranque) luego usando las flechas del teclado selecciona el modo seguro. Una vez reiniciado Windows en modo seguro, haz un scan al ordenador con el antivirus seleccionado, de igual forma para los anti-spywares y otros utilitarios, para eliminar definitivamente a los intrusos. Si hubiese necesidad, elimina tú mismo los malwares que anotaste anteriormente, de los directorios o carpetas indicados por tus programas de seguridad. Vaciar la papelera de reciclaje, los archivos temporales, etc. con un programa como CCleaner u otro que cumpla la misma función. Reponer la página de inicio de Internet Explorer deseada, para ello, haz clic en Inicio, Panel de control, Opciones de Internet y en la pestaña General repon la página de inicio por ejemplo: http://www.google.es/. Una vez terminado, reinicia el ordenador normalmente. Vuelve a marcar la opción de restauración del sistema. (ve a continuación como se efectúa la modificación).



10. ¿Qué programa es muy usado en España en lugar del SuperAntispyware?
 Spybot.


11. ¿Qué es un troyano con keylogger?
-Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.


12. Indica las formas de propagación del malware.
 a trabes de un pen dray

13. ¿Que podemos hacer para prevenir que no se infecte nuestro equipo? (Actualizar S.O, ...)
antivirus ect...

viernes, 24 de febrero de 2012

practica de borrar el gestor de arranque

cuando instalamos windows y  ubuntu nos cargamos  el mbr. reiniciamos nel sistema wxp despues dereinicir pulzamos R para consola derecuperacion y nos metemos en  el sistemas de particiones y arrancaremos con disco C  introducimos la contraseña de administrador fixmbr CON ESTO CONSEGUIMOS SOBRESCRIBIR LOS PRIMEROS 446B del mbr y eliminaremos el mbr la tabla departiciones tanpoco reiniciamos con el cd elegimos laopcion 9.- Next_Dos_Dos metemos la contraseña y reniciamos el sistema y volvemos areniciar con W7 y despuesde poner las palabras de instalacion del sistema con elcd que incluya el grub .

MICROPROCESADOR


Preguntas acerca de tu procesador, usando el CPUz. Toma una captura de pantalla.


1. ¿Cuál es el fabricante del procesador?
intel
2.  ¿Cuál es el modelo del procesador?
core duo 2 E8400
3. ¿Cuántos núcleos tiene el procesador?
2
4.¿Cuanta caché L2 tiene el procesador?
6144KBYTES
5. ¿Cuál es el factor multiplicador?
X  9.0
6. ¿Qué socket usa dicho procesador?
775lga
7. ¿Qué tipo de procesador es: pentium 4, intel core 2 duo, i3, i7, etc?
CORE2 DUO
8. ¿Qué cantidad de memoria RAM contiene?
NOPUEDO VERLAS EN LAFOTO
9. ¿Qué tipo de memoria RAM usa (DDR, DDR2, DDR3)?
10).¿HACE OVERCLOKING ¿
NO   L A HACE
11)¿HACE HIPERTREDING? NO HACE HACE