SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
10-03-010


     Colegio de Estudios Científicos y Tecnológicos del       1

                    Estado de México
                                Plantel Tecámac
                         Amairany Acosta Marin
                               Alberto Hinojosa
                             Uriel Embarcadero
                               Segundo semestre
                                   Informática




La informática es un medio más fácil de hacer la vida
10-03-010


                                       Índice                 2




Compresión de datos

Descomprimir

Antivirus

Medio de almacenamiento

Panel de Control (Web hosting)

Panel de control (Windows)




La informática es un medio más fácil de hacer la vida
10-03-010


                     Compresión de datos                                                    3

La compresión es un caso particular de la codificación, cuya característica principal es
que el código resultante tiene menor tamaño que el original.

La compresión de datos consiste en la reducción del volumen de información
tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende
transportar la misma información, pero empleando la menor cantidad de espacio.

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin
compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto,
cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la
resolución viene impuesta por el sistema digital con que se trabaja y no se puede
alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir
la misma cantidad de información que ocuparía una gran resolución en un número
inferior de bits.

La compresión de datos se basa fundamentalmente en buscar repeticiones en series
de datos para después almacenar solo el dato junto al número de veces que se repite.
Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6
bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo
RLE.

En realidad, el proceso es mucho más complejo, ya que raramente se consigue
encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan
algoritmos de compresión:

      Por un lado, algunos buscan series largas que luego codifican en formas más
       breves.
      Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los
       caracteres más repetidos para luego codificar de forma más corta los que más
       se repiten.
      Otros, como el LZW, construyen un diccionario con los patrones encontrados, a
       los cuales se hace referencia de manera posterior.
      También esta una forma de comprimir que es codificando los bytes pares es
       muy sencillo y fácil de entender.

A la hora de hablar de compresión hay que tener presentes dos conceptos:

   1. Redundancia: Datos que son repetitivos o previsibles
   2. Entropía: La información nueva o esencial que se define como la diferencia
      entre la cantidad total de datos de un mensaje y su redundancia.

La información que transmiten los datos puede ser de tres tipos:


La informática es un medio más fácil de hacer la vida
10-03-010

   1. Redundante: información repetitiva o predecible.
   2. Irrelevante: información que no podemos apreciar y cuya eliminación por            4
      tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es
      capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz s,
      serían irrelevantes aquellas frecuencias que estuvieran por debajo o por
      encima de estos valores.
   3. Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser
      transmitida para que se pueda reconstruir la señal.

Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de
compresión de la información:

   1. Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje
      (toda la información básica e irrelevante, pero eliminando la redundante).
   2. Subjetivamente sin pérdidas: es decir, además de eliminar la información
      redundante se elimina también la irrelevante.
   3. Subjetivamente con pérdidas: se elimina cierta cantidad de información
      básica, por lo que el mensaje se reconstruirá con errores perceptibles pero
      tolerables




La informática es un medio más fácil de hacer la vida
10-03-010


                             Descomprimir                                             5


Descomprimir es el proceso inverso a comprimir. En general, la información
comprimida debe primero descomprimirse para que pueda ser accedida, leída o
modificada.

En general, los archivos comprimidos pueden descomprimirse con el mismo
programa que se usó para comprimirlos. Por ejemplo, los archivos comprimidos .zip ó
.rar, pueden descomprimirse con WinRAR, WinZip o programas similares.




La informática es un medio más fácil de hacer la vida
10-03-010


                                                                                          6
                                   Antivirus
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo
buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una
infección de los mismos, así como actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos
(las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de
detección proactiva, que no se basan en una lista de malware conocido, sino que
analizan el comportamiento de los archivos o comunicaciones para detectar cuáles
son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS,
etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que
se encarga de analizar y verificar todos los archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos
scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet,
etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de
amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que
la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al
pretendido por todos, un antivirus eficaz en todos los sentidos.




La informática es un medio más fácil de hacer la vida
10-03-010


                                                              7




La informática es un medio más fácil de hacer la vida
10-03-010


               Medio de almacenamiento                                                     8

Los materiales físicos en donde se almacenan los datos se conocen como medios de
almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los
discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas
magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas
de memoria, etc.

Los componentes de hardware que escriben o leen datos en los medios de
almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por
ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la
lectura y/o escritura en disquetes y discos ópticos, respectivamente.

El propósito de los dispositivos de almacenamiento es almacenar y recuperar la
información de forma automática y eficiente. El almacenamiento se relaciona con dos
procesos:

      Lectura de datos almacenados para luego transferirlos a la memoria de la
       computadora.
      Escritura o grabación de datos para que más tarde se puedan recuperar y
       utilizar.

Los medios de almacenamiento han evolucionado en forma notable desde las
primeras computadoras. En la actualidad existe una gran variedad tecnologías y
dispositivos nuevos, pero el disco rígido sigue siendo el "almacén" principal de la
información en la computadora.




La informática es un medio más fácil de hacer la vida
10-03-010


                                                              9




La informática es un medio más fácil de hacer la vida
10-03-010


          Panel de Control (Web hosting)                                             10

El Panel de Control en los servicios de Hosting se refiere a la interfaz que da la
compañía de Hosting para el mantenimiento y monitorización del sitio hospedado.

Generalmente son en Sistemas Operativos GNU/Linux sin embargo también existen
otras plataformas usadas para esto como Windows Server, BSD, etc.

Estas son algunas de las funciones que contienen la mayoría de los paneles:

      Estadísticas de visitas.
      Detalles sobre el ancho de banda usado.
      Manejo de archivos.
      Configuración de la cuenta de Email.
      Manejo de bases de datos.
      Manejo de usuarios de FTP.
      Acceso a Logs del servidor.
      Manejo de subdominios.

Software [editar]

Algunos paneles con licencia propietaria y de pago:

      cPanel
      DirectAdmin
      Plesk
      H-Sphere
      Helm de WebHostAutomation
      Hosting Controller
      Ensim
      Interworx
      Confixx
      Virtuozzo
      Hosting Controller
      Cube Panel Professional
      Ibizpanel

Paneles licencias libres y gratuitos:

      AlternC
      ASM (Account Services Manager)
      Baifox
      DTC (Domain Technology Control)
      Freeside
      Fusion
La informática es un medio más fácil de hacer la vida
10-03-010

      GNUPanel
      GNU Hosting Helper                                                      11
      Host4net
      ISPConfig
      ISPMan
      OpenHSP
      QmailAdmin
      RAQDevil (Panel de uso Administrativo, no a nivel usuario)
      Ravencore
      Syscp
      Tequila (Solo panel para Postfix)
      Usermin
      VHCS
      Vhost
      Virtualmin (En su version gratuita, no Virtualmin Pro)
      Web-CP
      Webmin (Panel de uso Administrativo, no a nivel usuario)
      Zpanel
      Cube Panel Lite (Limitado a 30 dominios)
      ISPcp (http://www.isp-control.net Panel libre en versiones RCX)




La informática es un medio más fácil de hacer la vida
10-03-010


             Panel de control (Windows)                                                  12

El 'panel de control' es una parte de la interfaz gráfica de Windows que permite a los
usuarios que vean, que manipulen ajustes y controles del sistema básico, tales como
Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones
de accesibilidad. Applets adicionales pueden ser proporcionados por el software de
terceros.

El panel de control ha sido una parte inherente del sistema operativo de Microsoft
Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales
agregados en las últimas versiones. El panel de control es un programa independiente,
no una carpeta como aparece, que está alcanzado del menú del comienzo, y se
almacena en el directorio system32 como control.exe bajo Windows XP.

Windows XP fue el primero en Presentar un aspecto más moderno del panel de
control agrupando todos los íconos en categorías, pero para los usuarios
acostumbrados a la vista antigua del panel de control los desarrolladores de Microsoft
incorporaron la disponibilidad de poder visualizarlo de ambas formas.

Los Applets del Panel de Control [editar]

Antes de definir las mini aplicaciones del panel de control, quien empezó a partir de
Windows 3.0; solo decimos las que están por default, ya que el resto son Applets de
software.

Agregar o quitar hardware: es una mini aplicación quien tiene como fin, revisar,
instalar y actualizar el hardware y los controladores compatibles con dicho sistema
operativo (Por ejemplo: un Escáner COMPAQ S200 para Windows 98 SE).



Asistente para configuración de red: es una división de la mini applet Conexiones
de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o
corporativa. También sirve para compartir archivos y carpetas.

Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones
de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los
atributos (hay dos opciones que son el Clásico y el Moderno Windows XP).

Centro de Seguridad: introducida con la versión de Windows XP Services Pack 2 para
mantener la seguridad frente a virus, gusanos y troyanos, también es incluido el
Firewall de Windows un cortafuegos que no permite que ningún programa entre o
salga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuario
inexperto puede aprovechar hasta el punto más débil del sistema.


La informática es un medio más fácil de hacer la vida
10-03-010

La herramienta Actualizaciones Automáticas, una mini applet de Windows Update
quien tiene como propósito mantener las actualizaciones al día. En la versión SP2, 13
Actualizaciones automáticas viene activado cómo por defecto.

Applets en la organización por categoría [editar]

Apariencia y temas: Permite realizar cambios concernientes a lo que vemos en la
pantalla. Estos son:

      Cambiar el tema: Windows dispone de grupos de modificaciones agrupados en
       temas; cada tema aplica cambios de color a las ventanas, diseños de íconos,
       tipos de letras en el contenido de las ventanas, etc. Se puede, inclusive, cambiar
       la apariencia de Windows XP a Windows 98.
      Escritorio: se pueden cambiar uno a uno los íconos del escritorio, al igual que el
       fondo de la pantalla.
      Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora
       no se utiliza se puede configurar para que se apague la pantalla o muestre
       mensajes, fotos o diseños al azar.
      Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores
       que muestra.
      Configuraciones adicionales: se puede configurar la barra de tareas y el menú
       de inicio.
      Opciones de las carpetas: permite configurar la forma de cómo se ven las
       carpetas.

Impresores y otro hardware: En esta sección se pueden configurar varios
dispositivos externos que se conectan a la computadora como son: controladores de
video juegos, teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera.

Conexiones de red e Internet: En esta sección se puede configurar todo lo
relacionado a redes:

      Conexiones por cables
      Conexiones inalámbricas
      Opciones de Internet Explorer
      Asistente de conexión a internet
      Firewall de Windows
      Crear nuevas conexiones

Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los
usuarios. Entre las modificaciones que se pueden realizar en esta sección están:

      Cambiar dibujo que identifica al usuario
      Cambiar clave
      Cambiar el tipo de usuario (cuenta limitada o de administrador)


La informática es un medio más fácil de hacer la vida
10-03-010

      Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que
       ocasionalmente utilicen la computadora                                           14

Agregar o quitar programas: Como dice su nombre, permite agregar o quitar
programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista
de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza.
Adicionalmente se pueden agregar o quitar componentes de Windows como
Messenger , MSN Explorer o Outlook Express.

Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la
disponibilidad al usuario de cambiar la fecha y la hora de la computadora;
adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows
para uso del teclado, sistema de medidas y monedas.

Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de
sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de
otros equipos de sonido adicionales a los que están incorporados en la computadora,
también se pueden administrar en esta sección.

Opciones de accesibilidad: Adecua varias de las opciones de Windows para que
puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se
pueden hacer en esta sección están:

      Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar
       las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna
       tecla por error.
      Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros
       cambios.
      Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias
       visuales puedan ver mejor.
      Mouse: Permite realizar cambios en Windows para que la persona pueda
       utilizar algunas teclas para mover el mouse.
      General: Es en esta sección se pueden hacer ajustes generales de las
       características de accesibilidad.

Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más
completos en el funcionamiento del hardware en Windows, como el manejo de los
discos duros y ajuste del uso energético de la computadora.

Centro de seguridad: Es dentro de esta categoría que se puede configurar la forma
de cómo Windows administra las opciones de seguridad de Internet contra virus y
contra ataques en la red.




La informática es un medio más fácil de hacer la vida
10-03-010


                                                              15




La informática es un medio más fácil de hacer la vida

Contenu connexe

Tendances (17)

Apuntes informatica higiene_y_seguridad
Apuntes informatica higiene_y_seguridadApuntes informatica higiene_y_seguridad
Apuntes informatica higiene_y_seguridad
 
Unidad de aprendizaje iv
Unidad de aprendizaje ivUnidad de aprendizaje iv
Unidad de aprendizaje iv
 
Taller administración de archivos (1) convertido
Taller administración de archivos (1) convertidoTaller administración de archivos (1) convertido
Taller administración de archivos (1) convertido
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Taller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rioTaller sistemas de archivo nicolas alejandro avella pesca en el rio
Taller sistemas de archivo nicolas alejandro avella pesca en el rio
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Práctica 9 jpc
Práctica 9 jpcPráctica 9 jpc
Práctica 9 jpc
 
Práctica 9
Práctica 9Práctica 9
Práctica 9
 
CONCEPTOS DE INFORMÁTICA
CONCEPTOS DE INFORMÁTICACONCEPTOS DE INFORMÁTICA
CONCEPTOS DE INFORMÁTICA
 
Infòrmatica bàsica
Infòrmatica bàsicaInfòrmatica bàsica
Infòrmatica bàsica
 
Taller luana y sofia.jpg
Taller luana y sofia.jpgTaller luana y sofia.jpg
Taller luana y sofia.jpg
 
Archivo
ArchivoArchivo
Archivo
 
Actividad de apredinzaje 2
Actividad de apredinzaje 2Actividad de apredinzaje 2
Actividad de apredinzaje 2
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
Taller de administracion de archivos
Taller de administracion de archivosTaller de administracion de archivos
Taller de administracion de archivos
 

En vedette

Ap Corporativa 0307 INSIDEVOX
Ap Corporativa 0307 INSIDEVOXAp Corporativa 0307 INSIDEVOX
Ap Corporativa 0307 INSIDEVOXPaulo Miranda
 
Efectos Del Calentamiento Global
Efectos Del Calentamiento GlobalEfectos Del Calentamiento Global
Efectos Del Calentamiento Globalgonzsarno
 
Imagens Históricas
Imagens HistóricasImagens Históricas
Imagens HistóricasOracy Filho
 
Nyerere Centre Launch Project Manager My Work
Nyerere Centre  Launch Project Manager My WorkNyerere Centre  Launch Project Manager My Work
Nyerere Centre Launch Project Manager My WorkSherry Levin
 
Asbram - Carta ao Guido Mantega - fev/12
Asbram - Carta ao Guido Mantega - fev/12Asbram - Carta ao Guido Mantega - fev/12
Asbram - Carta ao Guido Mantega - fev/12AgroTalento
 
Crise ambiental x consumo
Crise ambiental x consumo Crise ambiental x consumo
Crise ambiental x consumo Marcia Marques
 
Cd2 tdda
Cd2 tddaCd2 tdda
Cd2 tddaHa Linh
 
0610 思い出の共有と保存
0610 思い出の共有と保存0610 思い出の共有と保存
0610 思い出の共有と保存Code for Japan
 
Amanda
AmandaAmanda
AmandaZak_
 
LaGuardia Foundation and High Value Agriculture 2009
  LaGuardia Foundation and High Value Agriculture 2009  LaGuardia Foundation and High Value Agriculture 2009
LaGuardia Foundation and High Value Agriculture 2009klaguardia
 

En vedette (20)

Ap Corporativa 0307 INSIDEVOX
Ap Corporativa 0307 INSIDEVOXAp Corporativa 0307 INSIDEVOX
Ap Corporativa 0307 INSIDEVOX
 
Efectos Del Calentamiento Global
Efectos Del Calentamiento GlobalEfectos Del Calentamiento Global
Efectos Del Calentamiento Global
 
Imagens Históricas
Imagens HistóricasImagens Históricas
Imagens Históricas
 
Nyerere Centre Launch Project Manager My Work
Nyerere Centre  Launch Project Manager My WorkNyerere Centre  Launch Project Manager My Work
Nyerere Centre Launch Project Manager My Work
 
Evolução.
Evolução.Evolução.
Evolução.
 
Asbram - Carta ao Guido Mantega - fev/12
Asbram - Carta ao Guido Mantega - fev/12Asbram - Carta ao Guido Mantega - fev/12
Asbram - Carta ao Guido Mantega - fev/12
 
Radio Trab
Radio TrabRadio Trab
Radio Trab
 
Crise ambiental x consumo
Crise ambiental x consumo Crise ambiental x consumo
Crise ambiental x consumo
 
Cd2 tdda
Cd2 tddaCd2 tdda
Cd2 tdda
 
0610 思い出の共有と保存
0610 思い出の共有と保存0610 思い出の共有と保存
0610 思い出の共有と保存
 
Biker Bar Promo
Biker Bar PromoBiker Bar Promo
Biker Bar Promo
 
Amanda
AmandaAmanda
Amanda
 
Frutas
FrutasFrutas
Frutas
 
Cultura Zen 1
Cultura Zen 1Cultura Zen 1
Cultura Zen 1
 
Planejamento ghn v2
Planejamento ghn v2Planejamento ghn v2
Planejamento ghn v2
 
LaGuardia Foundation and High Value Agriculture 2009
  LaGuardia Foundation and High Value Agriculture 2009  LaGuardia Foundation and High Value Agriculture 2009
LaGuardia Foundation and High Value Agriculture 2009
 
AMWAY BRASIL
AMWAY BRASILAMWAY BRASIL
AMWAY BRASIL
 
Lärm Design e Publicidade
Lärm Design e PublicidadeLärm Design e Publicidade
Lärm Design e Publicidade
 
Apresentacaofernando2
Apresentacaofernando2Apresentacaofernando2
Apresentacaofernando2
 
SemináRio..
SemináRio..SemináRio..
SemináRio..
 

Similaire à Colegio D [1][1]

Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico941202
 
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico941202
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoluzmymiranda
 
Taller de sistemas
Taller de sistemasTaller de sistemas
Taller de sistemasmcjohnja
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativoLuis Mario Zapata Azua
 
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaPORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaileedewonka
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro Laura Salais
 
Ensayo de computadora
Ensayo de computadoraEnsayo de computadora
Ensayo de computadoraMarlenMichel
 
Guia de trabajo autonomo nº2 (1)
Guia de trabajo autonomo nº2 (1)Guia de trabajo autonomo nº2 (1)
Guia de trabajo autonomo nº2 (1)Stephanie Zea
 
colaborativo Grupo 221120_70
colaborativo Grupo 221120_70 colaborativo Grupo 221120_70
colaborativo Grupo 221120_70 Joselinpin
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 

Similaire à Colegio D [1][1] (20)

Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
 
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Taller de sistemas
Taller de sistemasTaller de sistemas
Taller de sistemas
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativo
 
Terminologia basica informatica
Terminologia basica informaticaTerminologia basica informatica
Terminologia basica informatica
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informaticaPORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro
 
Ensayo de computadora
Ensayo de computadoraEnsayo de computadora
Ensayo de computadora
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Guia de trabajo autonomo nº2 (1)
Guia de trabajo autonomo nº2 (1)Guia de trabajo autonomo nº2 (1)
Guia de trabajo autonomo nº2 (1)
 
colaborativo Grupo 221120_70
colaborativo Grupo 221120_70 colaborativo Grupo 221120_70
colaborativo Grupo 221120_70
 
Software
SoftwareSoftware
Software
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 

Dernier

Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 

Dernier (20)

Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 

Colegio D [1][1]

  • 1. 10-03-010 Colegio de Estudios Científicos y Tecnológicos del 1 Estado de México Plantel Tecámac Amairany Acosta Marin Alberto Hinojosa Uriel Embarcadero Segundo semestre Informática La informática es un medio más fácil de hacer la vida
  • 2. 10-03-010 Índice 2 Compresión de datos Descomprimir Antivirus Medio de almacenamiento Panel de Control (Web hosting) Panel de control (Windows) La informática es un medio más fácil de hacer la vida
  • 3. 10-03-010 Compresión de datos 3 La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original. La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio. El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE. En realidad, el proceso es mucho más complejo, ya que raramente se consigue encontrar patrones de repetición tan exactos (salvo en algunas imágenes). Se utilizan algoritmos de compresión:  Por un lado, algunos buscan series largas que luego codifican en formas más breves.  Por otro lado, algunos algoritmos, como el algoritmo de Huffman, examinan los caracteres más repetidos para luego codificar de forma más corta los que más se repiten.  Otros, como el LZW, construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de manera posterior.  También esta una forma de comprimir que es codificando los bytes pares es muy sencillo y fácil de entender. A la hora de hablar de compresión hay que tener presentes dos conceptos: 1. Redundancia: Datos que son repetitivos o previsibles 2. Entropía: La información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia. La información que transmiten los datos puede ser de tres tipos: La informática es un medio más fácil de hacer la vida
  • 4. 10-03-010 1. Redundante: información repetitiva o predecible. 2. Irrelevante: información que no podemos apreciar y cuya eliminación por 4 tanto no afecta al contenido del mensaje. Por ejemplo, si las frecuencias que es capaz de captar el oído humano están entre 16/20 Hz y 16.000/20.000 Hz s, serían irrelevantes aquellas frecuencias que estuvieran por debajo o por encima de estos valores. 3. Básica: la relevante. La que no es ni redundante ni irrelevante. La que debe ser transmitida para que se pueda reconstruir la señal. Teniendo en cuenta estos tres tipos de información, se establecen tres tipologías de compresión de la información: 1. Sin pérdidas reales: es decir, transmitiendo toda la entropía del mensaje (toda la información básica e irrelevante, pero eliminando la redundante). 2. Subjetivamente sin pérdidas: es decir, además de eliminar la información redundante se elimina también la irrelevante. 3. Subjetivamente con pérdidas: se elimina cierta cantidad de información básica, por lo que el mensaje se reconstruirá con errores perceptibles pero tolerables La informática es un medio más fácil de hacer la vida
  • 5. 10-03-010 Descomprimir 5 Descomprimir es el proceso inverso a comprimir. En general, la información comprimida debe primero descomprimirse para que pueda ser accedida, leída o modificada. En general, los archivos comprimidos pueden descomprimirse con el mismo programa que se usó para comprimirlos. Por ejemplo, los archivos comprimidos .zip ó .rar, pueden descomprimirse con WinRAR, WinZip o programas similares. La informática es un medio más fácil de hacer la vida
  • 6. 10-03-010 6 Antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980 Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos. La informática es un medio más fácil de hacer la vida
  • 7. 10-03-010 7 La informática es un medio más fácil de hacer la vida
  • 8. 10-03-010 Medio de almacenamiento 8 Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria, etc. Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos, respectivamente. El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. El almacenamiento se relaciona con dos procesos:  Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.  Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar. Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologías y dispositivos nuevos, pero el disco rígido sigue siendo el "almacén" principal de la información en la computadora. La informática es un medio más fácil de hacer la vida
  • 9. 10-03-010 9 La informática es un medio más fácil de hacer la vida
  • 10. 10-03-010 Panel de Control (Web hosting) 10 El Panel de Control en los servicios de Hosting se refiere a la interfaz que da la compañía de Hosting para el mantenimiento y monitorización del sitio hospedado. Generalmente son en Sistemas Operativos GNU/Linux sin embargo también existen otras plataformas usadas para esto como Windows Server, BSD, etc. Estas son algunas de las funciones que contienen la mayoría de los paneles:  Estadísticas de visitas.  Detalles sobre el ancho de banda usado.  Manejo de archivos.  Configuración de la cuenta de Email.  Manejo de bases de datos.  Manejo de usuarios de FTP.  Acceso a Logs del servidor.  Manejo de subdominios. Software [editar] Algunos paneles con licencia propietaria y de pago:  cPanel  DirectAdmin  Plesk  H-Sphere  Helm de WebHostAutomation  Hosting Controller  Ensim  Interworx  Confixx  Virtuozzo  Hosting Controller  Cube Panel Professional  Ibizpanel Paneles licencias libres y gratuitos:  AlternC  ASM (Account Services Manager)  Baifox  DTC (Domain Technology Control)  Freeside  Fusion La informática es un medio más fácil de hacer la vida
  • 11. 10-03-010  GNUPanel  GNU Hosting Helper 11  Host4net  ISPConfig  ISPMan  OpenHSP  QmailAdmin  RAQDevil (Panel de uso Administrativo, no a nivel usuario)  Ravencore  Syscp  Tequila (Solo panel para Postfix)  Usermin  VHCS  Vhost  Virtualmin (En su version gratuita, no Virtualmin Pro)  Web-CP  Webmin (Panel de uso Administrativo, no a nivel usuario)  Zpanel  Cube Panel Lite (Limitado a 30 dominios)  ISPcp (http://www.isp-control.net Panel libre en versiones RCX) La informática es un medio más fácil de hacer la vida
  • 12. 10-03-010 Panel de control (Windows) 12 El 'panel de control' es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean, que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad. Applets adicionales pueden ser proporcionados por el software de terceros. El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 como control.exe bajo Windows XP. Windows XP fue el primero en Presentar un aspecto más moderno del panel de control agrupando todos los íconos en categorías, pero para los usuarios acostumbrados a la vista antigua del panel de control los desarrolladores de Microsoft incorporaron la disponibilidad de poder visualizarlo de ambas formas. Los Applets del Panel de Control [editar] Antes de definir las mini aplicaciones del panel de control, quien empezó a partir de Windows 3.0; solo decimos las que están por default, ya que el resto son Applets de software. Agregar o quitar hardware: es una mini aplicación quien tiene como fin, revisar, instalar y actualizar el hardware y los controladores compatibles con dicho sistema operativo (Por ejemplo: un Escáner COMPAQ S200 para Windows 98 SE). Asistente para configuración de red: es una división de la mini applet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas. Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moderno Windows XP). Centro de Seguridad: introducida con la versión de Windows XP Services Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos, también es incluido el Firewall de Windows un cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. La informática es un medio más fácil de hacer la vida
  • 13. 10-03-010 La herramienta Actualizaciones Automáticas, una mini applet de Windows Update quien tiene como propósito mantener las actualizaciones al día. En la versión SP2, 13 Actualizaciones automáticas viene activado cómo por defecto. Applets en la organización por categoría [editar] Apariencia y temas: Permite realizar cambios concernientes a lo que vemos en la pantalla. Estos son:  Cambiar el tema: Windows dispone de grupos de modificaciones agrupados en temas; cada tema aplica cambios de color a las ventanas, diseños de íconos, tipos de letras en el contenido de las ventanas, etc. Se puede, inclusive, cambiar la apariencia de Windows XP a Windows 98.  Escritorio: se pueden cambiar uno a uno los íconos del escritorio, al igual que el fondo de la pantalla.  Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora no se utiliza se puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.  Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.  Configuraciones adicionales: se puede configurar la barra de tareas y el menú de inicio.  Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas. Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera. Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:  Conexiones por cables  Conexiones inalámbricas  Opciones de Internet Explorer  Asistente de conexión a internet  Firewall de Windows  Crear nuevas conexiones Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:  Cambiar dibujo que identifica al usuario  Cambiar clave  Cambiar el tipo de usuario (cuenta limitada o de administrador) La informática es un medio más fácil de hacer la vida
  • 14. 10-03-010  Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora 14 Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger , MSN Explorer o Outlook Express. Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas. Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección. Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:  Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.  Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.  Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.  Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.  General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad. Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora. Centro de seguridad: Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red. La informática es un medio más fácil de hacer la vida
  • 15. 10-03-010 15 La informática es un medio más fácil de hacer la vida