jueves, 25 de noviembre de 2010
PASOS PARA VACUNAR UNA PC
2. Seleccionar la opción de analizar y desinfectar.
3. Analizar los archivos
4. Esperamos a que termine de analizar.
5. cuando termine nos va a aparecer en la pantalla cuantos archivos fueron analizados y cuantos están infectados.
6. Seleccionamos la opción de eliminar.
7. Esperamos que termine de limpiar y cerramos el antivirus.
8. Reiniciamos nuestra PC.
miércoles, 24 de noviembre de 2010
ANTIVIRUS GRATUITOS
AVG Free Antivirus. Cuenta con varias versiones; sin embargo, desde la versión gratuita hasta la de paga son sumamente efectivos para proteger las computadoras. Su sistema de actualización es constante y mantiene informadas a las personas sobre todo lo que sucede en el disco duro.
Comodo Antivirus + Firewall. Este programa inició como un software antivirus de paga, pero ahora está disponible de manera gratuita. Utiliza pocos recursos y no afecta a la velocidad de su equipo. Ofrece análisis en tiempo real, actualizaciones automáticas, análisis del correo electrónico, detecta gusanos y Spyware.
Rising Antivirus. Originario de China, este software protege los equipos contra todo tipo de virus, troyanos, gusanos y rootkits. Una característica especial es la forma en cómo cuida la información personal.
PC Tools Antivirus. Lo llaman "Todo en uno". Ofrece una protección correcta contra cualquier tipo de virus; sin embargo, su versión gratuita está sumamente limitada en comparación con la de pago. Es un buen programa para escanear y detectar problemas.
Spyware Doctor with Antivirus 2010. Detecta troyanos, virus, gusanos, keyloggers, robo de identidad, phishing, ventanas emergentes y sitios web maliciosos. Se actualiza automáticamente y de forma diaria.
ANTIVIRUS
Afortunadamente hay una forma de evitar esto, con un antivirus de buena calidad. Seguramente cierras la puerta de tu casa con llave cuando sales, hay que tomarse esto con la misma seriedad. Los intrusos también deambulan en internet.
• BitDefender
• Kasperksy
• ESET NOD32
• Norton Antivirus
• AVG Anti-Virus
• McAfee Antivirus
• Panda Antivirus
martes, 23 de noviembre de 2010
Virus que más daños han hecho:
• Kneber botnet
• Storm Worm
• Leap-A/Oompa-A
• Passer y Netsky
• MyDoom
• Nimda:(2001) s conocido como el de más rapida expansión, 22 minutos pasaron desde que se lanzo a la red hasta que encabezo las listas de lso ataques más peligrosos.
• SQL Slamer/Sapphire
• Code Red y Code Red II
• Klez:(2001)fue uno de los primeros virus en ganar sofisticacion, podía desactivar antivirus y hacerse pasar por estos.actuaba como gusano y troyano y podía hacerse pasar por el emisor de un correo.
• I LOVE YOU: fue detectado el jueves 4 de mayo del 2000 al infectar a miles de ordenadores en todo el mundo, este código a sido considerado como uno de los más rápidos en propagarse e infectar a muchos ordenadores.
• Melissa: atacó a miles de usuarios y empresas.después de haber sido esparcido como un documento de ms-word infectado en un grupo de noticias de usenet, que conformaban una lista d interés sobre páginas porno.
• Monkey
• Natas
• Ping Pong
• Viernes 13
• Miguel Angelo
http://www.tecnoget.com/los-10-virus-informaticos-mas-letales
miércoles, 20 de octubre de 2010
Son las acciones, preventivas que debemos de tomar siempre en cuanto al realizar nuestro trabajo diario, para prevenir un accidente. Ejemplo: al tratar de levantar un monitor pesado o un archivero pesado, si no usamos protección en este caso una faja, podemos lastimarnos la espalda o la cintura.
Son los elementos, herramientas, o acciones a seguir en nuestro lugar de trabajo para prevenir un accidente.
Ventilación:
Son los ductos necesarios por los cuales transita el aire, del exterior de la empresa hacia el interior y viceversa, por medio de estos tenemos la temperatura adecuada de cada departamento, la temperatura debe ser fresca y sin humedad. En situaciones de accidentes estos ductos también son utilizados para salida del humo en caso de algún incendio.
Equipo de Seguridad:
PREVENIR SITUACIONES EN CASO DE RIESGO
2.Durante la situación de la emergencia, el alumnado esta bajo la tutela del profesor que se encuentre en el aula.
3.No se recoge nada.No se busca a nadie . nunca se retrocede. el alumnado que este sentado junto a las ventanas debe comprovar que queden bien cerradas .
4.Durante la situación de la emergencia, el alumnado esta bajo la tutela del profesor que se encuentre en el aula.
5.Es muy importante que la evacuacion se aga en silencio para poder oir la instrucciones de tus profesores .
6.Los alunmos de cada grupo deberan ayudar a aquellos compañeros que tengan una dificultad para realizar evacuacion.
7.El alumnado se dirigira al punto de encuentro que previamente conocera. el profesor encargado comprobara que el grupo este completo.
8.Los proferores designados revisaran todas las aulas y servicios para comprovar que no quede nadie y controlar el tiempo tardado en evacuar su zona.
FUNCIONES DE BRIGADAS DE CONTINGENCIA
Brigadas de evacuación.
a. Contar con un censo actualizado y permanente del personal;
b. Dar la señal de evacuación de las instituciones del coordinador general;
c. Participar tanto en los ejercicios de desalojo, como en situaciones reales,
d. Ser y retaguardia en ejercicios de desalojo y eventos reales, llevando a los grupos de personas hacia las zonas de menos riesgo y revisando que nadie se quede en su área de competencia;
e. Conducir a las personas durante u alto riesgo, emergencia, siniestro o desastre hasta el lugar seguro, a través de rutas libres de peligro;
f. Verificar de manera constante y permanente que las rutas de evacuación estén libres de obstáculos;
g. En caso de que una situación amerite la evacuación del inmueble y la ruta de evacuación determinada previamente se encuentre obstruida o represente algún peligro, indicar al personal las rutas alternativas de evacuación;
h. Realizar un censo de las personas al llegar al punto de reunión;
i. Coordinar el regreso del personal a las instalaciones en caso de simulacro o en caso de una situación diferente a la normal cuando ya no exista peligro.
Simulacros
Es conveniente recordar que el simulacro pretende un aprendizaje, y de la mismo manera que lo que mal se planea mal se aprende; de la calidad del simulacro dependerá el buen o mal aprendizaje de los involucrados.
El proceso para llegar a desarrollar un simulacro ideal, es el que sin previo aviso se agá practicar de manera eficiente a todos los actores vulnerables , puede tardar décadas lo importante es iniciar el proceso; cada día que se pase participando, será menos susceptible, cada día que se pase sin el, el riesgo que se presenta aumenta.
blibliografia: cuarnillo guia de aprendisaje SUBMODULO 1
Operar las herramientas de computo
proteccion del equipo de computo
- Estar capacitado sobre la forma correcta de encender y apagar el equipo.
- Tener una buena conexión electrica.
- No tener el equipo en un lugar donde le de el sol
- Tener sl equipo a una temperatura fresca
- Tener al equipo en un lugar donde no exista mucho polvo y tratar de mantenerlo limpio.
- Tener la computadora alejada de las ventanas y las puertas ya que estas son unas fuertes entradas de polvo.
- No utilizar el equipo cuando hay tormentas fuertes electricas.
- No tener ningun tipo de comida cerca de la computadora y tener las manos limpias.
- no tener ningún tipo de liquido cerca de la computadora, (tener las manos limpias)
domingo, 10 de octubre de 2010
CONFIDENCIALIDAD
Confidencialidad en Informática
La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente insegura (como Internet).
La confidencialidad ha sido definida como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información.
La seguridad informática debe garantizar:
La Disponibilidad de los sistemas de información.
El Recupero rápido y completo de los sistemas de información
La Integridad de la información.
La Confidencialidad de la información.
viernes, 4 de junio de 2010
En la localidad
Finalizamos nuestro proyecto recogiendo las botellas de pet, aunque solo nos dieron permiso en 2 salones nos ayudaron mucho por que si juntamos bastantes botellas en solo 2 días.
Eso de ir a la primaria nos gusto ya que son niños pequeños que a penas van aprendiendo sobre todo esto, así que esperamos que lo que les dijimos les ayude y aprendan a no tirar basura y a reciclar , ya que ese era nuestro objetivo y esperamos que se allá logrado.
viernes, 28 de mayo de 2010
En la casa
En la de cocina la basura inorgánica.
Y en el patio las botellas y el cartón.
Trataremos de seguir teniendo esta costumbre en casa y que no solo sea en lo que dura este proyecto.
En la escuela
Nosotras nos dedicamos a pegar hojas por toda la escuela, en dichas hojas tenia información sobre la contaminaciòn, de como todos tenemos que hacer conciencia para tener un mejor futuro, porque si todos aportamos y ponemos un poquito de nuestra parte como no tirar basura, reciclar etc. el problema podría disminuir un poco.
Esperamos que lean nuestra información y les guste.
Y también esperamos que nos hagan caso de poner la basura en su lugar.
viernes, 21 de mayo de 2010
Les pedimos que nos ayudaran a encontrar una solución para el problema que creen que afecta más a su localidad, entonces nos agrado mucho lo que nos propuso una señora, consiste en ir a las escuela mas cercana de la zona para pedirles que nos apoyen en pedirles a sus alumnos que lleven botellas de plástico así los niños ya no las tiraran en las calles y las llevaran a su escuelas para reciclar.
Iremos a pedir que nos ayuden en esto en la escuela que se localiza en villas de Guadalupe que es las mas cercana esperamos que nos APOYEN.
jueves, 13 de mayo de 2010
jueves, 6 de mayo de 2010
"Desarrollo Sustentable" como aquel que satisface las necesidades del presente sin comprometer las necesidades de las futuras generaciones.
2. ¿Cuáles son los componentes básicos del desarrollo sustentable?
El desarrollo sustentable contiene componentes esenciales estos son: SOCIEDAD + ECONOMÍA + AMBIENTE (ECOLOGÍA).
3. ¿Cuáles son las dimensiones del desarrollo sustentable?
la sustentabilidad se manifiesta en cuatro dimensiones: en lo social, económico, ecológico y político.
- La sustentabilidad social se vincula con los valores.
- La sustentabilidad ecológica con la conservación,
- La sustentabilidad económica con un desarrollo adecuado
- La sustentabilidad política con la democracia.
4. ¿Cuáles son los principios esenciales del desarrollo sustentable?
- La gente deberá preocuparse por los demás y respetar la justicia y la paz.
- Se deben proteger los sistemas naturales y utilizar los recursos naturales.
- Se debe valorar el desarrollo adecuado y las necesidades que todos tenemos.
- Tomar decisiones justas.
www.ecopibes.com/mas/desarrollo/index.html