martes, 5 de marzo de 2013

EJECUCIÓN DE COMANDO cmd.exe

cmd.exe

1°CD..
2°CD [nombre]
3°MD [nombre]
4°EDIT
5°EXIT
6°DIR
7°DEL

.k.link -archivos de acceso directo.
.inf-información
.exe- archivos ejecutables
.bat- por lotes

jueves, 28 de febrero de 2013

COMANDOS

Escribe en la línea ¿Para qué sirve cada uno de los comandos? (Word)
CTRL + A
ABRIR 
CTRL + B
BUSCAR 
CTRL + C
COPIAR
CTRL + D
DERECHA 
CTRL + E
 SELECCIONAR TODO
CTRL + G
 GUARDAR
CTRL + H
SANGRÍA IZQUIERDA 
CTRL + I
IR A 
CTRL + J
JUSTIFICAR 
CTRL + K
CURSIVA 
CTRL + L
 REEMPLAZAR
CTRL + N
 NEGRITAS
CTRL + P
 IMPRIMIR
CTRL + Q
 ALINEAR EL TEXTO A LA IZQUIERDA
CTRL + R
CERRAR 
CTRL+T
CENTRAR 
CTRL + U
NUEVO DOCUMENTO 
CTRL + V
PEGAR 
CTRL+X
CORTAR 
CTRL + Y
REPETIR 
CTRL + Z
 DESHACER
ATL + LETRA SUBRAYADA DEL MENÚ
 REFERENCIAS
F1
 AYUDA
ESC
SALIR 
F7
REVISIÓN ORTOGRÁFICA Y GRAMATICAL 
ATL + F4
CERRAR 
CTRL + INICIO
 IR A PRINCIPIO DE TEXTO
CTRL + FIN
 IR AL FINAL DEL TESTO
CTRL +ATL + I
 VISTA PRELIMINAR
CTRL + M
 FUENTE
SHIFT + F3
CAMBIAR TEXTO A MINÚSCULAS/MAYUSCULAS
CTRL + RETROCESO
BUSCA UN ELEMENTO EN EL TEXTO 
CTRL + SUPRIMIR
BORRAR TODO EL TEXTO 
CTRL + ENTER
SALTO DE PAGINA 

PROCESADOR DE TEXTOS

DEFINICIÓN:

sofware informatico destinado a la creacion y edicion de documentos de textos.

ANTECEDENTES:

Chirstopher Latham Sholes. Invento la primera máquina de escribir aceptada, en 1867.
la desventaja principal de este modelo era que imprimía en la superficie del rodillo, de modo que no se podía ver el trabajo hasta haber acabado.

Thomas Edison. Invento la primera maquina de escribir eléctrica, en 1872.

IBM. Introdujo una versión mas refinada, IBM Electromatic, años 30.
Aumentó grandemente las velocidades de escritura y ganó rápidamente la aceptación en la comunidad de negocios.

IBM. Desarrolló la MT/ST (Maquina de escribir magnetica de Tape/Selectric), en 1964.
Que combino las características del Selectric (una bola con los tipos impresos) con una cinta magnética.

IBM. Introdujo la MagCards, en 1969.
Tarjetas magneticas que se insertan en una caja unida a la maquina de escribir y graban el testo mientras que era mecanografiado.

LEXITRON Y LINOLEX, en 1972.
desarrolaron un sistema similarde procesamiento de textos, pero incluyeron las pantallas de visualizacion y los cassettes de cinta para almacenaje.

VYDEC, en 1973.
pudo haber sido el primer fabricante que produjera un sistema de procesamiento de textos usando los disquetes para el almacenamiento.

10 AÑOS PRÓXIMOS;

XEROX. en su sistema de Información Estrella permitió el trabajo en mas de un documento a la vez en la misma pantalla.

MICROPO INTERNATIONAL,invento el el WORDSTAR.
emergi[o como estandar de la industria en paquetes de software

martes, 26 de febrero de 2013

UNIDAD IV "VIRUS INFORMÁTICOS"

I. Utilizando el internet intenta encontrar un ejemplo de cada virus definido previamente.

°VIRUS DE ARCHIVO: Virus de Bug-ware


°VIRUS RESIDENTES: Randex, CMJMeveMrKlunky.


°VIRUS DE MACRO: RelaxMelissa.ABablasO97M/Y2K.


II.Investiga el virus Klez:


-¿cual es su carga destructiva (payload)?

El virus posee una rutina bastante compleja y es capaz de propagarse por e-mail, a través de direcciones recolectadas de varios lugares de la máquina infectada, y también de recursos compartidos en red.

-El virus klez es muy conocido por su técnica de SPOOFING. ¿que es SPOOFING y como es utilizado por el virus Eles?

En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. (virus klez)
SPOOFING: provoca con su acción diversos inconvenientes en el funcionamiento del sistema operativo de nuestra PC.

-Acabas de enterarte que tu ordenador esta infectado con el virus kelz. investiga como eliminar el virus.

Desconecte el cable de red de todas las estaciones y servidores que la compongan. De esta forma se evitará que se infecten de nuevo durante el proceso de desinfección.

Realice los pasos de desinfección en cada uno de los equipos, incluidos los servidores, y no los conecte a la red hasta no tener la certeza de que todos estén libre de virus.


III. Mediante internet encuentra un ejemplo de troyanos y spyware.

VIRUS TROYANOS:                           SPYWARE
NetBus                                              WebHancer
Back Orifice                                       SongSpy
Sub7                                                 Realplayer