Sengoku Basara

domingo, 28 de junio de 2009

0 comentarios  






Sinopsis:



En el período de la larga guerra civil en Japón (Era Sengoku o de los Estados en Guerra), el territorio está fragmentado en distintas provincias con un régimen semi-independiente de gobierno, regidas por los señores feudales o daimyos, que se enfrentan unos a otros en una lucha interminable por el poder y conquistar territorios. Diferentes señores de la guerra se han alzado en todos los rincones del archipiélago nipón, creando una situación de batallas continuas. Algunos de los señores de la guerra que se enfrentaron entre sí fueron: Takeda Shingen y Sanada Yukimura en Kai, Uesugi Kenshin en Echigo, e Azai Nagamasa n Oumi, Honda Tadakatsu y Tokugawa Ieyasu en Mikawa y muchos más... que crearon y rompieron alianzas en su búsqueda del poder absoluto. Aquellos fueron días de disturbios y caos. Como la guerra se propagó por todo el país, el mapa del poder se sometió a cambios rápidos y dramáticos. En este conflicto sin fin, un hombre finalmente parece estar a sólo un paso de establecer un control total sobre el país. Fue el señor de Owari, el Sexto Rey Demonio, Oda Nobunaga, personaje que sumergió a Japón en una guerra continua, enfrentado al resto de los señores de la guerra. Pero repentinamente aparece un nuevo personaje en el escenario del conflicto, un joven general vestido de azul, al frente de un gran ejército de caballería de las provincias del Norte. Se le conoce como Date Masamune, el “Dragón de un solo Ojo” y viene a por la cabeza de Oda Nobunaga, y en última instancia conseguir el control total del país por el clan Date.


ok ahora lo bueno los link de los episodios ...



los capitulos estan en mp4 .. buena Calidad ...subtitulado .....




Capitulo 01: Azul y Carmesí ¡Un Encuentro Predestinado!
Capitulo 02: ¡El Horror! ¡Encuentro en Okehazama!
Capitulo 03: ¡El Vagabundo, Maeda Keiji!
Capitulo 04: La temblorosa flor escarlata.¡Nobuyoshi, aquel que invoca a la compasión!


Capitulo 05: ¡Heroico! Batalla en Las Llanuras de Shitaraga, en Nagashino
Capitulo 06: Lazos rotos. !La deshonrosa retirada de Masamune¡
Capitulo 07: El jefe de los saqueadores. ¡Souryuu, duelo de espadas a la luz de la luna!

Capitulo 08: !El Gran Templo de Sangre y Viento¡ !Kojuurou en apuros¡
Continuara!


ProTege Tu Ekipo!!

martes, 23 de junio de 2009

0 comentarios  
























Ola k tal Bueno para empezar les dejo uno de los Antivirus que mas me a funcionado a mi y a la mayoria de usuarios.

bueno presentandoles Kaspersky Lab

El antivirus revolucionario, el mas completo que ahi.. bueno en mi opinion puedo decirles que es mejor que la mayoria de antivirus que existe ..

bueno les dejo los link de descarga y una breve esplicacion de como instalarlo...

Descargen el Kav original, muchos usuarios modifican el programa poniendoles los fixes o parches, crack ect..




pero en este caso es mejor desargarse este desde la pagina oficial del antivirus para evitar problemas .....


bueno les dejo el link de descarga..


solo Clikeen la iimagen



una vez descargada la instalan y ponen en activacion, la activacion de prueva y dejan que se actualizeee... asta que finalize .. una vez finalizada la actualizacion reinician su ordenador y Vuala tendran el antivirus kompleto ...

ok aora vamos con la llave de licencia ..



para ello descargaran este archivo, dentro estan las instrucciones...




Pass:by paniagua

Introduccion

martes, 19 de mayo de 2009

0 comentarios  


INTRODUCCION


Lo que veremos en la materia de herramientas de computacion seran temas relacionados con la computacion.se explicaran temas sobre la computadora, informatica, computacion, sistemas operativos entre otros muchos otros mas.


Herramientas de Computacion

0 comentarios  


HERRAMIENTAS DE COMPUTACION
Definiciones y explicación breve de lo que utiliza nuestra computadora (características de un monitor, concepto de software, concepto de lenguaje, concepto de programa, que es un virus, características y tipos de virus y antivirus, características de las tarjetas madres, tarjetas de video y sonido o audio)Un monitor donde se muestra información acerca de la computadora. En el monitor o pantalla podemos observar el porcentaje de utilizacion del CPU (Unidad de Procesamiento Central), numero de discos duros, unidades de CD y unidades de discos flexibles, asi como observar los procesos que se estan ejecutando y los archivos a los que se puede tener .Internet se ha convertido en una importante herramienta de negocios. Puede utilizarse a nivel básico, para enviar y recibir correos electrónicos y para investigar, y a un nivel más amplio, puede utilizarse como canal de venta de productos y servicios.Para tener acceso a Internet, necesita un explorador. El explorador es un software. Los dos principales exploradores del mercado son Microsoft Internet Explorer y Netscape Navigator

QUE ES UN BIT,BYTE,NUMEROS BINARIOS,CODIGO ASCCII Y CPU

0 comentarios  


BIT
Cuando nos referimos a datos computarizados cada interruptor, este encendido o apagado, se llama bit. El termino bit es una contracción de digito binario (binary digit). Un bit es la unidad de datos mas pequeña posible. Para representar cualquier cosa significativa es decir, para transmitir información la computadora necesita grupo de bits.
BYTE
Después del bit, la siguiente unidad mayor es el byte el cual es un grupo de 8 bites. Con byte, la computadora puede representar hasta 256 valores diferentes ya que con 8 dígitos binarios es posible contar de 0 a 255.El byte es una unidad importante en extremo, ya que tiene suficientes combinaciones de 8 bites para representar todos los caracteres en el teclado, incluyendo todas la letras, números, signos de puntuación y otros símbolos.
NUMEROS BINARIO
En una computadora, sin embargo, todos los datos deben ser reducidos a interruptores eléctricos. Un interruptor solo tiene dos entradas: encendido y apagado, así que solo tiene dos símbolos numéricos.0 representa “apagado” y 1 representa “encendido”. Ya que solo hay dos símbolos, se dice que las computadoras funcionan en base dos, la cual también se conoce como sistema binario (bi significa dos en latín).

CODIGO ASSCII
La solución de la ANSI para representar símbolos con bits fue el juego de caracteres ASCII.
ASCII significa Código Estándar estadounidensePara el Intercambio de Información. Actualmente, el juego de caracteres ASCII es el más común. Los caracteres del 0 al 31 son caracteres de control, del 32 al 64 son caracteres especiales y números, del 65 al 96 son letras mayúsculas y unos cuantos símbolos; del 97 al 127, son letras minúsculas y unos pocos símbolos comunes. Ya que el ASCII, un código de 7 bits especifica caracteres solo hasta 127 hay muchas variaciones que específica diferentes juegos de caracteres para los códigos del 128 al 255. La norma ISO expandió el juego de caracteres ASCII para diferentes juegos de caracteres para diferentes grupos
de idiomas.
PUERTO SERIAL Y PARALELO
Con una interfaz serial los bits de datos se transmiten uno a la vez a través de un solo cable. Dentro de la computadora, un chip llamado UART convierte los datos paralelos del bus en datos seriales que fluyen a través de un cable serial. Los puertos seriales son usados aa menudo para conectar un ratón o un modem. La norma actual para las comunicaciones seriales se llama RS-232. Por ejemplo, un puerto serial puede tener de 9 a 25 pines. La mayor parte de los dispositivos seriales viene de un cable y un adaptador de modo que se puede usar cualquier tipo de puerto que este disponible.Como se esperaría una interfaz paralela puede manejar un volumen mayor de datos que un interfaz serial debido a que una interfaz paralela puede transmitirse más de 1 bit de manera simultanea. Los puertos paralelos se usan mas a menudo para interfaces de impresoras, aunque algunos otros productos los usan. Los puertos paralelos tienen un conector de 25 pines en el extremo de la computadora.El extremo de la impresora de una cable de impresión paralelo tiene una interfaz Centronics de 36 pines, desarrollada por el primer fabricante de impresoras de matriz de puntos.
TECNOLOGIAS DE LA INFORMACION
Según lo definido por la asociación de la Tecnología de Información de América (ITAA) es el “estudio, diseño, desarrollo, implementación soporte o dirección de los sistemas de información computarizados, en particular de Software de aplicación y Hardware de computadoras”. Se ocupa del uso de las computadoras y su software para convertir, almacenar, proteger, procesar, transmitir y recuperar la información. Hoy en día, el término de tecnología de información se suele mezclar con muchos aspectos de la computación y la tecnología y el término es ele más reconocible que antes.La tecnología de información puede ser bastante amplio cubriendo muchos campos. Los profesionales TI realizan una variedad de tareas que van desde instalar aplicaciones a diseñar complejas redes de computación y bases de datos. Algunas de las tareas de los profesionales TI incluyen, administración de datos, redes, ingeniería de hardware, diseño de programas y bases de datos, así como la administración y dirección de los sistemas completos. Cuando las tecnologías de computación y comunicación se combinan, el resultado es la tecnología de la información o “infotech”. La tecnología de la información es un término general que describe cualquier tecnología que ayuda a producir, manipular, almacenar, comunicar, y/o esparcir información.El termino “tecnología de información “vino alrededor en los años 70. Cuatro generaciones de computadoras se han desarrollado, cada generación represento un paso que fue caracterizado por el hardware del tamaño disminuido y de capacidades crecientes.
SISTEMAS DE LA INFORMACION
Es un conjunto de elementos que interactúan entre si con el fin de apoyar las actividades de una empresa o un negocio. El equipo computacional: el hardware necesario para que el sistema de información pueda operar. El recurso humano que interactúa con el sistema de información, el cual esta formado por las personas que utilizan el sistema.Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información. En términos prácticos el alcance “sistema de información” puede variar notablemente entre una organización y otra, según el caso, puede abarcar todos o algunos de los siguientes elementos:v Base de datos de la compañíav Software de gestión integral de empresasv Herramientas para la gestión de relaciones con los clientesv Herramientas para la gestión de la cadena de suministrov Solicitudes de empleo

CONVERSIONES (HEXADECIMAL, BINARIO, OCTAL Y DECIMAL)

0 comentarios  

CONVERSIONESHEXADECIMAL A BINARIO Y DECIMALABAD= 1010,1011, 1010,1101= (13x16)° + (10x16)1 + (11x16)2 + (10x16)3=1+160+2816+40960 = 43937Binario a hexadecimal y decimal11011011= DB= (1x2)° + (1x2)1 + (0x2)2 + (1x2)3 + (1x2)4 + (0x2)5 +(1x2)6 + (1x2)7 =1+2+0+8+16+0+64+128=219Hexadecimal a octalABAD= 1010101110101101=125655 = (5x8)° + (5x8)1 + (6x8)2 + (5x8)3 + (2x8)4 +(1x8)5= 5+40+384+2560+8192+32768 = 43949

¿QUE ES UN SISTEMA OPERATIVO?

0 comentarios  

SISTEMA OPERATIVO

Es un conjunto de programas de computadoras diseñados especialmente para cubrir los siguientes objetivos:v Servir como interfaz entre el equipo físico de una computadora y el usuario.v Optimar los recursos con los que cuenta una computadora.Es el programa que gestiona los componentes fundamentales del equipo y la hace reconocer el C.P.U., teclado, memoria, video, y las unidades de disco.El sistema operativo esta compuesto por tres partes:v Interfaz: es la pate visible para el usuario y es la encargada de recibir las ordenes y datos que el usuario proporciona, además de informarle lo que la computadora esta haciendo.v Parte principal: es la encargada de realizar funciones de manejo de archivos y administración de memoria y es la parte llamada O.S.v Núcleo del sistema: es la parte más primitiva y profunda del sistema, se encarga de realizar todas las operaciones que requieren detalles específicos de l hardware.Categorías de los sistemas operativos S.O multitarea: es el modo de funcionamiento disponible en algunos S.O mediante el cual la computadora procesa varias tareas al mismo tiempo. La conmutación de contextos es un tipo muy simple de multitarea en el que dos o más aplicaciones se encargan en el mismo tiempo.S.O mono tareas: solo pueden manejar un proceso en cada momento o que solo pueden ejecutar las tareas de una en una.S.O mono usuario: son aquellos que nada mas pueden atender a un solo usuario, gracias a las limitaciones creadas por el hardware los programas o tipos de aplicación que se este ejecutando.S.O multiusuario: sistemas que cumplen simultáneamente las necesidades de dos o mas usuarios, que comparten un mismo recurso.S.O por lotes: requieren que la información este reunida en bloques o “lote”. En estos sistemas la memoria se divide en dos zonas. Una de ellas se ocupa por el S.O y la otra se ocupa para cargar programas transitorios para su ejecución.S.O multiprogramación: son capaces de soportar dos o mas procesos concurrentes múltiples, permiten que residan al mismo tiempo en la memoria primaria las instrucciones y los datos procedentes de dos o mas procesos.S.O de tiempo compartido: tratan de proporcionar un reparto equitativo de los recursos comunes para dar la impresión a los usuarios que poseen una computadora independiente.S.O de tiempo real: proporciona tiempos mas rápidos de respuestas, procesar la información sin tiempos muertos.

FUNCIONES DEL SISTEMA OPERATIVOv
Controlar las operaciones de E/Sv Controlar las interrupcionesPlanificar la ejecución de tareasv Soportar el multiaccesov Controlar el acceso a los recursos de un sistema de computadora.Línea de comandosMS-DOS: es el más común, y popular de todos los sistemas operativos para PC. La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.OS/2: un sistema operativo multitarea para los microprocesadores Intel. Al principio fue muy parecido al MS-DOS tienen una línea de comando pero la diferencia es el interprete de comandos , el cual es un programa separado del Kernel.UNIX: es un sistema operativo multiusuario y multitarea que corre en diferentes computadoras, desde supercomputadoras desde supercomputadoras, mainframes, minicomputadoras, computadoras personales para proveer una manera de manejar científica y especialmente las aplicaciones computacionales.Entorno graficoS.O de Macintosh: es una maquina grafica las capacidades gráficos de Macintosh hicieron de esa máquina la primera precursora en los campos gráficos computarizados como la autoedición por computadora. Tiene la capacidad de compartir archivos y comunicarse con otros PC de Macintosh en una red.Windows NT de Microsoft: ha expresado su dedicación a escribir software no solo para P de directorio sino también para poderosas estaciones de trabajo y servidores de red y bases de datos. Es un conjunto, un nuevo sistema operativo diseñado desde sus bases para las maquinas más modernas y capaces disponibles.

Sistemas operativos·

Windows 95·
Windows 98·
Windows·
Windows NT·
Windows 2000·
Mac os7·
Mac os8·
Mac osx·
Mac os9·
AIX·
AMIX·
IRIX·
MINIX·
INIX WARE

EL MS-DOS ¿QUE ES?

0 comentarios  


MS- DOSEl MS-DOS
es un programa , pero no es un programa cualquiera. Ningún programa podrá funcionar si no esta presenta el MS-DOS. La razón es que MS-DOS controla cada una de las partes del computador. El MS-DOS no solo posibilita que nuestros programas trabajan, sino que también permite controlar completamente lo que el ordenador hace y como lo hace. El MS-DOS es la unión entre el usuario y el hardware.Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un computador no puede hacer absolutamente nada sin los programas que forman la estructura logica y que reciben el nombre de software.El MS-DOS es un sistema operativo para computadores IBM y compatibles y se le llama sistemaOperativo de Disco porque gran parte de su funcionamiento implica la gestion de discos y archivos de discos. Un sistema operativo tiene como funcion poner operativa a una maquina y controlar y administrar todos los componentes del sistema.
UNIDADES DE DISCO
Los computadores personales emplean las unidades de 51/4(actualmente no se usan) y las de 31/2, estos son los disco flexibles, el disco duro tiene una capacidad de almacenamiento muy superior a la de los discos flexibles.
ARCHIVOS DE DISCO
Una archivo de disco (normalmente denominado archivo) es un conjunto de informacion relacionada, que se encuentra almacenada en un disco, puede ser una carta, un listado de clientes , etc.
DIFERENTES VERSIONES DEL MS-DOSEl MS-DOS
se ha actualizado muchas veces desde que se lanzara al mercado el año de 1981; la primera versión tenia el numero de identificación 1.00. Las versiones se hacen para aumentar la capacidad del sistema operativo, para aprovechar elementos de hardware mas perfeccionados y para corregir errores.
EL TERMINO COMPATIBILIDAD
El termino IBM o compatible hace referencia esencialmente a la capacidad de un computador de usar programas y datos creados o almacenados en otro computador. En el uso diario, la medida mas significativa de compatibilidad es la capacidad de que se puedan usar los mismos programas, datos y discos en ordenadores de diferentes marcas y modelos.EJ: Software para IBM y MACINTOSH
UTILIDADES PRINCIPALES DEL MS-DOSEl MS-DOS
coordina el funcionamiento del ordenador con nuestros programas de aplicación. Se puede emplear el MS-DOS mediante instrucciones denominadas comandospara manejar archivos, controlar el flujo de trabajo y desarrollar tareas útiles que de otro modo necesitan software adicional.También:Podemos crear y revisar nuestros archivos de textoPodemos adaptar MS-DOS a nuestras necesidades

EL COMANDO DIR

0 comentarios  

FUNCIONES DE DIR

DIR [unidad=] [ruta] [archivo] [/AA[[=]atributos]] [/B] [/C] [/u] [/L] [/N] [/O] [=orden]] [/P] [/Q] [/S] [/T[[:]fecha]] [/W] [/X] [/4]Dir: Muestra la lista de subdirectorios y archivos en un directorio./A Muestra archivos con los atributos especificados:AtributosD Directorios R Archivos de solo lecturaH Archivos ocultos A Archivos para archivarS Archivos de sistema - Prefijo que significa no/B Usa el formato simple (sin encabezados, ni sumarios)/C Muestra el separador de miles en tamaño de los archivos esto es lo predeterminado. Use /-C para deshabitar la aparición de dicho separador./D Como el enlistado ancho pero los archivos aparecen enlistados por columnas./L Usa letras minúsculas./N Nuevo formato de lista larga donde los archivos aparecen en el lado derecho.O/ Listar los archivos según lo indican en orden:Orden.N Por nombre (orden alfabético)E Por extensión (orden alfabético)S Por tamaño (orden creciente)D Por fecha y hora (el más antiguo primero)G Agrupar primero los directorios- Prefijo para invertir el orden./P Hace una pausa después de cada plantilla completa de información/Q Muestra el propietario de el archivo/S Muestra los archivos del directorio especificado y todos sus subdirectorios/T Controla el campo de fecha que mostrara o usara para realizar la clasificación:Fecha;C creaciónA Último accesoW Ultima modificación/W Use el formato de enlistado ancho/X Muestra los nombres contos generados para lo nombres del archivo que no tienen el formato 8.3 el formato es el de /N con el nombre corto especificado antes del nombre largo. Si no existe un nombre corto especificado antes del nombre largo. Si no existe un nombre corto, se muestran espacios en blanco en su lugar./4 Muestra el año con cuatro dígitos.OS Modificadores pueden estar establecidos en la variable de entorno IRCMD. Estos se pueden anular prediciendo cada modificado con – (guión) por ejemplo: -W

EL COMANDO COPY Y XCOPY

0 comentarios  


COPY
COPIA [/A /B] Fuente [/A/B] [+Origen [/A/B] [+…]] [destino] [/A/B] [/V] [/Y]ORIGEN: Especifica el archivo o archivos que se copian.DESTINO: Especifica el directorio y /o nombre de archivo para el nuevo archivo (s)/A: Indica un archivo de texto ASCII./B: Indica un archivo binario/V: Verifica que los nuevos archivos se escriban correctamente/Y Suprime el mensaje para confirmar que sea sobrescribir un archivo de destino existente/-Y: Hace mensaje para confirmar que desea sobrescribir un archivo de destino existenteEl modificador /Y puede ser preestablecido en la variable de entorno COPY CMD. Esto se puede invalidar con /-Y en la línea de comandos.Para anexar de fuente (usando comodines o archivos + archivo 2 + archivo 3 formato)Ejemplo: *.* una copia:Copiar todos los archivos de ficheros en el directorio actual para la unidad de disquete. Copia autoexec.bat c: WINDOWSCopie el autoexec. Bat, normalmente encontramos en la raíz y copia en el directorio de Windows, al autoexex.bat se puede sustituir por cualquier archivo (s).Copia Win.iniCopie el archivo Win. Ini en el directorio actual al directorio de Windows. Debido a que este archivo ya existe en el directorio de Windows que normalmente haría si desea sobrescribir el archivo. Sin embargo con el modificador / y usted no recibió ningún símbolo del sistema. Copia myfiled.txt + myfile?.txt y se combi9an con el contenido en myfile,. Txt con copia test,txt.Por ultimo, un usuario puede crear un archivo con la copia con el mando, como se indica anteriormente, que crea el archivo prueba txt. Una vez que el comando anterior ha sido escrito en el, un usuario podría escribir lo que el o ello desea. Cuando haya completado la creación del archivo, puede guardar y salir del archivo pulsando CTRL + Z, que darle lugar a ‘ Z y, a continuación presiones ENTRAR. Una forma mas fácil de ver y editar archivos de MS-DOS seria utilizar el comando editar.
XCOPY
Es un orden proveniente del sistema operativo DOS, pero esta también disponible en Windows. XCOPY significa copy externa y fue originalmente usado para copiar múltiples archivos desde un directorio a otra, luego también usado para copiar archivos a través de una red.XCOPY puede ser usado para copiar un disco entero ingresando la siguiente orden:XCOPY <>.*.*<>: ih/i/c/k/e/r/y/vOtras opciones útiles del comendo XCOPY son:/H: Copia archivos ocultos y también archivos del sistema/I: si el destino no existe y hay que copiar más de un archivo, se asume que el destino debe ser un directorio./C: Continúa copiando incluso si ocurren errores/K: COPIA ATRIBUTOS. XCOPY normal, restablecerá atributos de solo lectura./E: Copia directorios y subdirectorios incluyendo los vacios/S: Copia directorios y subdirectorios excepto los vacios/R: Sobrescribe archivos de solo lectura/Y: Suprime la pregunta de confirmación para suprimir un archivo de destino existente/F: Muestra todo el origen y el destino de los nombres de archivo mientras se copian./D: m-d-y: Copia archivos cambiando durante o después de la fecha. Si no se da una fecha copia solo aquellos archivos cuya fecha de origen es más nueva que la fecha de destino./V: Verifica el tamaño de cada archivo nuevo.

MENUS OCULTOS

0 comentarios  


MENUS OCULTOS WINDOWS


El sistema operativo Microsoft Windows XP incluye muchas funciones a las que tan sólo podemos acceder a través de la consola de comandos. A menudo estas herramientas nos pueden ayudar a mejorar el rendimiento de nuestro sistema operativo, diagnosticar y corregir problemas o simplemente obtener más información sobre la configuración de nuestro equipo.Para acceder a la consola de comandos, tan sólo tendremos que ir al menú Inicio, seleccionar la opción ejecutar y escribir cmd.exe ó simplemente cmd. También podremos acceder a este menú mediante la combinación del teclado tecla Windows+R.Para obtener ayuda adicional sobre un comando, las opciones que incluye y algunos ejemplos de uso, tan sólo tendremos que añadirle la opción /h ó /?.

ARCHIVOS Y SISTEMAS DE FICHERO


Scacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.convert: Convierte particiones FAT ó FAT32 a NTFS. Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.

CONFIGURACION DEL SISTEMA


bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.


control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.


driverquery: Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.dxdiag: Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.


gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.


gpupdate: Vuelve a aplicar las políticas de grupo.


msconfig: Desde esta aplicación en modo gráfico podremos seleccionar que programas y servicios se cargan durante el inicio de Windows así como los sistemas operativos que el usuario puede seleccionar para iniciar el ordenador.


pagefileconfig: Permite configurar el archivo de paginación de Windows.


prncnfg: Muestra información sobre las impresoras instaladasprnjobs: Muestra información sobre los trabajos de impresión en


cola.reg: Permite ver y modificar valores del registro de Windows.


Las opciones posibles son:


reg query => realiza una consulta en el registroreg add => añade una entrada al registroreg delete => elimina una clave del registroreg copy => copia una clave del registro a otra parte del registro o a otro equiporeg save => guarda una parte del registro en un archivoreg restore => restaura una parte del registro de un archivoreg load => carga una clave o árbol al registro desde un archivoreg unload => descarga una clave o árbol del registroreg compare => compara varios valores del registroreg export => exporta el registro o parte del registro a un archivoreg import => importa el registro o parte del registro de un archivoregedit: Editor del registro en modo gráfico.sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.

REDESarp: Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.


getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.


ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help


opción.netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la rednetstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.


nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.hispazone.com, nos responderá con algo como:Respuesta no autoritativa:Nombre: www.hispazone.comAddress: 217.76.130.250Esto quiere decir que la dirección web www.hispazone.com corresponde con la IP 217.76.130.250.pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.rasdial: Permite establecer o finalizar una conexión telefónica.route: Permite ver o modificar las tablas de enrutamiento de red.tracert: Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo.

VARIOSat: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.logoff:: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.msg:: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesiónmsiexec:: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).


runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.shctasks: Permite administrar las tareas programadas.shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.Microsoft Management Console (MMC)Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio - ejecutar.ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.


devmgmt.msc:: Accede al Administrador de dispositivos.dfrg.msc: Desfragmentador del disco duro.


diskmgmt.msc: Administrador de discos duros.fsmgmt.


msc: Permite administrar y monitorizar los recursos compartidos.


gpedit.msc: Permite modificar las políticas de grupo.lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.


ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.perfmon.msc: Monitor de rendimiento del sistema.secpol.msc: Configuración de la política de seguridad local.services.msc: Administrador de servicios locales.wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.Como podemos comprobar, muchas de las opciones aquí listadas sólo son accesibles a través de esta consola, por lo que tareas como personalizar nuestro sistema de acuerdo a nuestros gustos, adaptarlo a nuestras necesidades con una mayor precisión o simplemente por conocer cómo funciona nuestro sistema operativo o cómo está configurado podemos realizarlas con ayuda de estos menús ocultos



NAVEGADORES WEB

0 comentarios  


BROWSER

Programa de software que permite visualizar documentos escritos en el lenguaje de programación HTML, utilizado en las páginas que existen en la World Wide Web. El browser, o navegador, lee las instrucciones y presenta la información de la forma como está definida en el HTML. Los navegadores más conocidos son el Internet Explorer y el Netscape Navigator.Un navegador web (del inglés, web browser) es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW). Cualquier navegador actual permite mostrar o ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces.La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
MOTORES DE BUSQUEDA

Un motor de búsqueda es un sistema informático que indexa archivos almacenados en servidores web. Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas. Se pueden clasificar en dos tipos: la biologia no mes una materia sino un objetivo de la vida que consiste en explicar la consistencia de la vida.Índices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones Web elaboradas "manualmente", es decir, hay personas que se encargan de asignar cada página web a una categoría o tema determinado.Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas.Hoy en día el Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.
CLASES DE BUSCADORES
GooglE Su éxito estaba basado en parte en el concepto de popularidad basado en PageRank, bajo la premisa de que las páginas más deseadas eran más enlazadas por otras páginas que el resto. Esta idea permitió a Google disponer las páginas de una determinada búsqueda en función de su importancia, basada en este algoritmo, esto es, las páginas más enlazadas por otras páginas se mostraban en primer lugar.
VISUAL FINDEREl

buscador Visual Finder, patentado y de origen español, es un buscador de portal (in-portal search) que ofrece una serie de beneficios diferenciales frente a los buscadores de portal tradicionales, como los combos o desplegables y los buscadores de texto.Con un diseño característico, Visual Finder ofrece entre otras ventajas: - Disminuye los clicks necesarios, hasta 8 veces menos que con desplegables - Las búsquedas AND y OR se hacen sencillas e intuitivas, sin traducciones Booleanas - Se evita la navegación ciega, selecciones erróneas, demasiado amplias o estrechas - Permite descubrir información antes oculta, maximizando la explotación de la BBDD - Facilita la comparación - Refina las búsquedas dinámicamente, sin esfuerzo - Incrementa la relevancia natural en los buscadores, comportándose como un proyecto SEO (Search Engine Optimization)Todo lo anterior equivale a dotar a los portales de una experiencia de navegación muy satisfactoria que fomenta mejores índices de actividad en el portal (captación, visitas, páginas vistas, fidelidad), mejores ratios de conversión (comercio electrónico, consultas,..)

CONCEPTOS DE COOKIES, SPAM.......

0 comentarios  


CRACKER
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.En muchos países existen crackers "mercenarios" que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
TIPOS DE CRACKERPirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc.Lammer: se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.Phreaker: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudulentas a través de Internet.Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.
COOKIESUna cookie es cualquier cadena de texto que se instala en el disco duro de la computadora del Usuario y cada vez que el Usuario entra al Portal envía información que se utilizara para identificar al usuario. El Usuario acepta que Construyan, a través del Portal, instale automáticamente una Cookie en su computadora.Archivo de texto que se graba en el ordenador del visitante del cual se sirven los servidores web para guardar información acerca del cliente de un sitio. Sirve para identificar a visitantes recurrentes. Es un archivo de texto que se introduce en el disco duro al visitar un sitio web. La próxima vez que volvamos a visitar ese mismo sitio, el web busca esta información que le ayudará a recordar quién eres tú, cuáles son tus preferencias, que has hecho otras veces que has visitado la web, que habías comprado... Se utiliza para personalizar la venta ya que saben lo que te gusta y te lo ofrecen.Las cookies HTTP son archivos que permanecen en el sistema del cliente y contienen información sobre los visitantes de un Sitio Wev (por ejemplo, tipo de navegador y preferencias de usuario). Durante la primera visita a un Sitio Web el servidor registra esta información en un archivo de texto y lo almacena en el Disco Rígido del visitante. Cuando el visitante vuelve al mismo Sitio Web el servidor busca la cookie y puede configurarse en base a la información contenida en la cookie.
FIREWALLEl término Firewall puede referirse a:Dispositivo que opera como una pared ( Muro de Fuego) entre redes, esta deniega o permite las transmisiones de una red a otra.El uso más común es colocarlo entre una red LAN y la red WAN, operando como dispositivo de seguridad para evitar que los intrusos accedan a la información interna.un cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas"Firewall", una película de 2006 dirigida por Richard Loncraine;Firewall: (En español, "cortafuegos") Sistema de seguridad, encargado de proteger una red de área local de accesos no autorizados desde una WAN a la que esté conectada.Firewall: Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red.
SPAM
Spam: Correo-basura.Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

Calculadora Google

0 comentarios  

FUNCIONES DE CALCULADORA DE GOOGLE

CALCULADORA GOOGLE

Sabias que Google dispone de una calculadora integrada. Para utilizarla, tan solo hay que escribir la expresión que se desea evaluar en el campo de búsqueda de Google y presionar Enter. Esta función es accesible desde la barra Google o desde los navegadores que integran la barra de búsqueda de Google A continuación veremos algunos ejemplos de funciones disponibles (los ejemplos están en inglés: si deseas probarlos deberás utilizar la interfaz en inglés de Google; si utilizas Google en español el principio es exactamente el mismo pero deberás escribir las expresiones en español)Funciones matemática79 + (49 * 257) 15% of 1024 sqrt(9) (raíz cuadrada de 9) cos(45) (por defecto los valores de los ángulos están expresados en radianes) sin(70 grados) 10! (factorial de 10) > sin(pi / 3)Las expresiones pueden ser escritas empleando solo letras (el resultado será del mismo tipo); también es posible mezclar expresiones numéricas y expresiones literales: sixty-five plus one hundred ten (sesenta y cinco más ciento diez) minus 5 times square root of 81 plus 67*23 (menos 5 por raíz cuadrada de 81 más 67*23)ConversionesSistemas de numeraciónNotas· Los cálculos imposibles o erróneos no producen resultados (ej. 5/0 o 2 meters + 4 joules).· Google presenta las páginas que contienen los términos ingresados debajo del resultado.· Es posible utilizar la calculadora en cualquier idioma.

dOCUMENTO wORD

0 comentarios  


PRESENTACION

0 comentarios  



Hoja de Calculo

0 comentarios  

en el siguiente enlace se encuentra el documento alojado en:


FILEDEN

DOWNLOAD