cmd.exe
1°CD..
2°CD [nombre]
3°MD [nombre]
4°EDIT
5°EXIT
6°DIR
7°DEL
.k.link -archivos de acceso directo.
.inf-información
.exe- archivos ejecutables
.bat- por lotes
martes, 5 de marzo de 2013
jueves, 28 de febrero de 2013
COMANDOS
Escribe en la
línea ¿Para qué sirve cada uno de los comandos? (Word)
CTRL + A
|
ABRIR
|
CTRL + B
|
BUSCAR
|
CTRL + C
|
COPIAR
|
CTRL + D
|
DERECHA
|
CTRL + E
|
SELECCIONAR TODO
|
CTRL + G
|
GUARDAR
|
CTRL + H
|
SANGRÍA IZQUIERDA
|
CTRL + I
|
IR A
|
CTRL + J
|
JUSTIFICAR
|
CTRL + K
|
CURSIVA
|
CTRL + L
|
REEMPLAZAR
|
CTRL + N
|
NEGRITAS
|
CTRL + P
|
IMPRIMIR
|
CTRL + Q
|
ALINEAR EL TEXTO A LA IZQUIERDA
|
CTRL + R
|
CERRAR
|
CTRL+T
|
CENTRAR
|
CTRL + U
|
NUEVO DOCUMENTO
|
CTRL + V
|
PEGAR
|
CTRL+X
|
CORTAR
|
CTRL + Y
|
REPETIR
|
CTRL + Z
|
DESHACER
|
ATL + LETRA SUBRAYADA DEL MENÚ
|
REFERENCIAS
|
F1
|
AYUDA
|
ESC
|
SALIR
|
F7
|
REVISIÓN ORTOGRÁFICA Y GRAMATICAL
|
ATL + F4
|
CERRAR
|
CTRL + INICIO
|
IR A PRINCIPIO DE TEXTO
|
CTRL + FIN
|
IR AL FINAL DEL TESTO
|
CTRL +ATL + I
|
VISTA PRELIMINAR
|
CTRL + M
|
FUENTE
|
SHIFT + F3
|
CAMBIAR TEXTO A MINÚSCULAS/MAYUSCULAS
|
CTRL + RETROCESO
|
BUSCA UN ELEMENTO EN EL TEXTO
|
CTRL + SUPRIMIR
|
BORRAR TODO EL TEXTO
|
CTRL + ENTER
|
SALTO DE PAGINA
|
PROCESADOR DE TEXTOS
DEFINICIÓN:
sofware informatico destinado a la creacion y edicion de documentos de textos.
ANTECEDENTES:
Chirstopher Latham Sholes. Invento la primera máquina de escribir aceptada, en 1867.
la desventaja principal de este modelo era que imprimía en la superficie del rodillo, de modo que no se podía ver el trabajo hasta haber acabado.
Thomas Edison. Invento la primera maquina de escribir eléctrica, en 1872.
IBM. Introdujo una versión mas refinada, IBM Electromatic, años 30.
Aumentó grandemente las velocidades de escritura y ganó rápidamente la aceptación en la comunidad de negocios.
IBM. Desarrolló la MT/ST (Maquina de escribir magnetica de Tape/Selectric), en 1964.
Que combino las características del Selectric (una bola con los tipos impresos) con una cinta magnética.
IBM. Introdujo la MagCards, en 1969.
Tarjetas magneticas que se insertan en una caja unida a la maquina de escribir y graban el testo mientras que era mecanografiado.
LEXITRON Y LINOLEX, en 1972.
desarrolaron un sistema similarde procesamiento de textos, pero incluyeron las pantallas de visualizacion y los cassettes de cinta para almacenaje.
VYDEC, en 1973.
pudo haber sido el primer fabricante que produjera un sistema de procesamiento de textos usando los disquetes para el almacenamiento.
10 AÑOS PRÓXIMOS;
XEROX. en su sistema de Información Estrella permitió el trabajo en mas de un documento a la vez en la misma pantalla.
MICROPO INTERNATIONAL,invento el el WORDSTAR.
emergi[o como estandar de la industria en paquetes de software
sofware informatico destinado a la creacion y edicion de documentos de textos.
ANTECEDENTES:
Chirstopher Latham Sholes. Invento la primera máquina de escribir aceptada, en 1867.
la desventaja principal de este modelo era que imprimía en la superficie del rodillo, de modo que no se podía ver el trabajo hasta haber acabado.
Thomas Edison. Invento la primera maquina de escribir eléctrica, en 1872.
IBM. Introdujo una versión mas refinada, IBM Electromatic, años 30.
Aumentó grandemente las velocidades de escritura y ganó rápidamente la aceptación en la comunidad de negocios.
IBM. Desarrolló la MT/ST (Maquina de escribir magnetica de Tape/Selectric), en 1964.
Que combino las características del Selectric (una bola con los tipos impresos) con una cinta magnética.
IBM. Introdujo la MagCards, en 1969.
Tarjetas magneticas que se insertan en una caja unida a la maquina de escribir y graban el testo mientras que era mecanografiado.
LEXITRON Y LINOLEX, en 1972.
desarrolaron un sistema similarde procesamiento de textos, pero incluyeron las pantallas de visualizacion y los cassettes de cinta para almacenaje.
VYDEC, en 1973.
pudo haber sido el primer fabricante que produjera un sistema de procesamiento de textos usando los disquetes para el almacenamiento.
10 AÑOS PRÓXIMOS;
XEROX. en su sistema de Información Estrella permitió el trabajo en mas de un documento a la vez en la misma pantalla.
MICROPO INTERNATIONAL,invento el el WORDSTAR.
emergi[o como estandar de la industria en paquetes de software
martes, 26 de febrero de 2013
UNIDAD IV "VIRUS INFORMÁTICOS"
I. Utilizando el internet intenta encontrar un ejemplo de cada virus definido previamente.
°VIRUS DE ARCHIVO: Virus de Bug-ware
°VIRUS RESIDENTES: Randex, CMJ, Meve, MrKlunky.
°VIRUS DE MACRO: Relax, Melissa.A, Bablas, O97M/Y2K.
II.Investiga el virus Klez:
-¿cual es su carga destructiva (payload)?
El virus posee una rutina bastante compleja y es capaz de propagarse por e-mail, a través de direcciones recolectadas de varios lugares de la máquina infectada, y también de recursos compartidos en red.
-El virus klez es muy conocido por su técnica de SPOOFING. ¿que es SPOOFING y como es utilizado por el virus Eles?
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. (virus klez)
SPOOFING: provoca con su acción diversos inconvenientes en el funcionamiento del sistema operativo de nuestra PC.
-Acabas de enterarte que tu ordenador esta infectado con el virus kelz. investiga como eliminar el virus.
Desconecte el cable de red de todas las estaciones y servidores que la compongan. De esta forma se evitará que se infecten de nuevo durante el proceso de desinfección.
III. Mediante internet encuentra un ejemplo de troyanos y spyware.
VIRUS TROYANOS: SPYWARE
NetBus WebHancer
Back Orifice SongSpy
Sub7 Realplayer
°VIRUS DE ARCHIVO: Virus de Bug-ware
°VIRUS RESIDENTES: Randex, CMJ, Meve, MrKlunky.
°VIRUS DE MACRO: Relax, Melissa.A, Bablas, O97M/Y2K.
II.Investiga el virus Klez:
-¿cual es su carga destructiva (payload)?
El virus posee una rutina bastante compleja y es capaz de propagarse por e-mail, a través de direcciones recolectadas de varios lugares de la máquina infectada, y también de recursos compartidos en red.
-El virus klez es muy conocido por su técnica de SPOOFING. ¿que es SPOOFING y como es utilizado por el virus Eles?
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. (virus klez)
SPOOFING: provoca con su acción diversos inconvenientes en el funcionamiento del sistema operativo de nuestra PC.
-Acabas de enterarte que tu ordenador esta infectado con el virus kelz. investiga como eliminar el virus.
Desconecte el cable de red de todas las estaciones y servidores que la compongan. De esta forma se evitará que se infecten de nuevo durante el proceso de desinfección.
Realice los pasos de desinfección en cada uno de los equipos, incluidos los servidores, y no los conecte a la red hasta no tener la certeza de que todos estén libre de virus.
III. Mediante internet encuentra un ejemplo de troyanos y spyware.
VIRUS TROYANOS: SPYWARE
NetBus WebHancer
Back Orifice SongSpy
Sub7 Realplayer
sábado, 23 de febrero de 2013
miércoles, 20 de febrero de 2013
jueves, 14 de febrero de 2013
martes, 12 de febrero de 2013
jueves, 24 de enero de 2013
Suscribirse a:
Entradas (Atom)