miércoles, 3 de octubre de 2012
martes, 2 de octubre de 2012
miércoles, 26 de septiembre de 2012
martes, 25 de septiembre de 2012
miércoles, 12 de septiembre de 2012
5 Tipos de virus
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.
Virus de sobre escritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
martes, 11 de septiembre de 2012
Seguridad Informatica
Seguridad: Es la falta de riesgo o de confianza en algo o alguien.
Información: Es un conjunto de datos procesados que constituyen un mensaje.
Seguridad Informática: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
Que protege la seguridad informática: La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas.
De quien o de que se protege la información: La información se protege de fraudes, engaños y otras actividades fraudulentas de personas o maquinas para alcanzar un objetivo o alcance.
Información: Es un conjunto de datos procesados que constituyen un mensaje.
Seguridad Informática: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
Que protege la seguridad informática: La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas.
De quien o de que se protege la información: La información se protege de fraudes, engaños y otras actividades fraudulentas de personas o maquinas para alcanzar un objetivo o alcance.
martes, 31 de julio de 2012
miércoles, 20 de junio de 2012
Tipos de datos de microsoft access
Texto:cuando en el campo vamos a introducir texto, tanto caracteres como dígitos. Tiene una
longitud por defecto de 50 caracteres, siendo su longitud máxima de 255 caracteres.
Memo:se utiliza para textos extensos como comentarios o explicaciones. Tiene una longitud fija de 65.535 caracteres.
Numérico:para datos numéricos utilizados en cálculos matemáticos.
Fecha/Hora:para la introducción de fechas y horas desde el año 100 al año 9999.
Moneda:para valores de moneda y datos numéricos utilizados en cálculos matemáticos en los que estén implicados datos que contengan entre uno y cuatro decimales. La precisión es de hasta 15 dígitos a la izquierda del separador decimal y hasta 4 dígitos a la derecha del mismo.
Objeto OLE:Objeto (como por ejemplo una hoja de cálculo de Microsoft Excel, un documento de Microsoft Word, gráficos, sonidos u otros datos binarios).
Hipervínculo:Texto o combinación de texto y números almacenada como texto y utilizada como dirección de hipervínculo.Una dirección de hipervínculo puede tener hasta tres partes.
Sí/No:Valores Sí y No, y campos que contengan uno de entre dos valores.
Autonumérico:Número secuencial (incrementado de uno a uno) único, o número aleatorio que Microsoft Access asigna cada vez que se agrega un nuevo registro a una tabla. Los campos Autonumérico no se pueden actualizar.
Memo:se utiliza para textos extensos como comentarios o explicaciones. Tiene una longitud fija de 65.535 caracteres.
Numérico:para datos numéricos utilizados en cálculos matemáticos.
Fecha/Hora:para la introducción de fechas y horas desde el año 100 al año 9999.
Moneda:para valores de moneda y datos numéricos utilizados en cálculos matemáticos en los que estén implicados datos que contengan entre uno y cuatro decimales. La precisión es de hasta 15 dígitos a la izquierda del separador decimal y hasta 4 dígitos a la derecha del mismo.
Objeto OLE:Objeto (como por ejemplo una hoja de cálculo de Microsoft Excel, un documento de Microsoft Word, gráficos, sonidos u otros datos binarios).
Hipervínculo:Texto o combinación de texto y números almacenada como texto y utilizada como dirección de hipervínculo.Una dirección de hipervínculo puede tener hasta tres partes.
Sí/No:Valores Sí y No, y campos que contengan uno de entre dos valores.
Autonumérico:Número secuencial (incrementado de uno a uno) único, o número aleatorio que Microsoft Access asigna cada vez que se agrega un nuevo registro a una tabla. Los campos Autonumérico no se pueden actualizar.
Conceptos bases de datos
SGBD:Son un tipo de software muy específico, dedicado a servir de interfaz
entre la base de datos y el usuario y las aplicaciones que la utilizan.
Tabla:Es en donde se almacenan archivos para su uso posterior.
Campo:Es el lugar donde se almacena un dato.
Registro:Es la respuesta de cada uno de los campos de cada tabla.
Dato:Es la minima unidad de informacion.
Información:Es un conjunto de datos.
Relación:Es algo que tienen en comun dos campos.
Llave Primaria:Es el dato unico e irrepetible de una tabla.
martes, 19 de junio de 2012
martes, 15 de mayo de 2012
martes, 8 de mayo de 2012
miércoles, 18 de abril de 2012
lunes, 9 de abril de 2012
martes, 20 de marzo de 2012
martes, 6 de marzo de 2012
lunes, 5 de marzo de 2012
lunes, 27 de febrero de 2012
Tipos de redes
LAN: Son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada.
MAN: Son una versión mayor de la LAN y utilizan una tecnología muy similar.
WAN: Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios.Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
Linea del tiempo.
1830 1875 1910 1950 1960
Aparece el Se patenta Aparece el teletipo Aparecen los Se desarrollaron
telegrafo. el telefono. o teleimpresor. primeros modems. lenguajes de programacion.
1970 1971 1974 1975
Se consolida la Aparece ARPANET SNA de IBM la primera Nace OSI desarrollado
teleinformatica. y el TCP. arquitectura de redes. por ISO.
Aparece el Se patenta Aparece el teletipo Aparecen los Se desarrollaron
telegrafo. el telefono. o teleimpresor. primeros modems. lenguajes de programacion.
1970 1971 1974 1975
Se consolida la Aparece ARPANET SNA de IBM la primera Nace OSI desarrollado
teleinformatica. y el TCP. arquitectura de redes. por ISO.
Suscribirse a:
Entradas (Atom)















