Tercer Año (2012-2013) (Ok)

Embed Size (px)

Citation preview

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    1/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    0

    3erAoSe

    cundaria

    ESCUELA SECUNDARIAPABLO GUARDADO CHAVEZ

    INCORPORADA AL SISTEMA EDUCATIVO ESTATAL 07PESOI980

    T E C N O L O G A I I I

    ANTOLOGIA

    Tuxtla Gutirrez, Chiapas.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    2/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    1

    DERECHOS RESERVADOS 2013Todos los derechos reservados, ninguna parte de este cuaderno puedereproducirse, transmitirse o almacenarse bajo ninguna forma o medio,electrnico o mecnico, incluyendo el fotocopiado y grabacin, ni porningn sistema de almacenamiento y recuperacin sin permiso delautor.

    I.S.C. Rodolfo Ozuna DomnguezProfesor

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    3/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    2

    I N D I C E

    Bloque I. Html

    Qu es HTML? 8

    Estructura de un programa

    Cabeceras 9

    Tipos de letras

    Color de fondo 11

    Estilos de letras

    Listas desordenadas

    Listas ordenadas 12

    Trazar lnea 14

    Enlaces

    Imgenes 15

    Sonidos

    Tablas

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    4/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    3

    Bloque II. Sony Vegas Pro

    Sony Vegas Pro 18

    Ventana Principal

    Barra De Herramientas 19

    Visualizacin del Tiempo

    Regla 20

    Barra de Marcadores

    Barra de Comandos

    Lista De Pistas 21

    Escala de Tiempo

    Controles de la barra de transporte

    Ventana del explorador 22

    Ventana del mezclador 23

    Ventana de transiciones

    Ventana de efectos de vdeo 24

    Ventana de generadores de mediosVentana del administrador de plugins 25

    Ventana del panoramizador surround

    Creacin de proyectos 26

    Obtencin de imgenes

    Arrastrar archivos de medios a la escala de tiempo 27

    Insercin de archivos de vdeo con audio asociado

    Uso de la lista de pistas 28

    Cabecera de pista de audio 29

    Seleccin de eventos y un rango de tiempo

    Corte de una seleccin de tiempo 30

    Aplicacin de crossfades a eventos 31

    Renderizado de un proyecto

    Grabacin de Blu-ray Disc 32

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    5/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    4

    Bloque III. Redes

    Que es una red? 34

    Tarjetas de Red

    Componentes de una Red 35

    Tipos de redes

    Redes LAN

    Redes MAN

    Redes WAN

    Topologas de red 37

    Topologa de bus

    Topologa de anillo

    Topologa de anillo doble

    Topologa en estrella

    Topologa en rbol

    Topologa en malla completa

    Redes con topologas 39

    Medios de transmisin almbricos 40

    Par Trenzado

    Coaxial

    Fibra ptica

    Medios de transmisin Inalmbricos 42

    Laser

    Microondas

    Satelital

    Bluetooth

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    6/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    5

    Bloque IV. Utileras para computadoras

    Que son las utileras? 44

    Tamaos de Archivos y carpetas

    Compactadores de Archivos 45

    Algunos compactadores

    Antivirus

    Algunos Antivirus

    Que es un virus? 46

    Historia de los virus

    Daos que puede hacer un virus 47

    Tipos de Virus

    Hackers 49

    Crackers 50

    Pirateria de Software

    Geeks

    Lammers

    Phreakers 51

    Phishing

    Spyware

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    7/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    6

    Bloque V. Ms-Dos, Algoritmos y Diagramas de Flujo

    Ms-Dos 53

    Comandos

    Date, Time, Cls, Dir

    Ver, Color, Md, Cd

    Rename, Del,

    Type, Rmdir, Copy,

    Move, Chkdsk,

    Format, Label, Doskey

    Algoritmos 56

    Diagramas de Flujo

    Simbologa 57

    Solucin de problemas

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    8/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    7

    Bloque I.

    H t m l

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    9/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    8

    HTML

    Qu es HTML?

    HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto),es el lenguaje predominante para la construccin de pginas web. Es usado paradescribir la estructura y el contenido en forma de texto, as como para complementarel texto con objetos tales como imgenes. HTML se escribe en forma de "etiquetas",rodeadas por smbolos de menor y mayor (). Dentro de los dos smbolos seescribe la instruccin que nosotros le programemos.

    Comnmente se trabaja desde el bloc de notas para crear las paginas de internet,cuando se termina de construir se guarda con el formato HTML, por ejemplo:miweb.html

    Estructura de un programa

    Todo el contenido de un documento HTML debe encontrarse englobado en el interiorde la directiva cerrada .... Esto indica al navegador que estamosempleando que todo lo que se encuentra entre estas dos marcacs, es cdigo HTMLy que debe ser interpretado como tal.La directiva ... contiene en su interior 2 bloques:... es el titulo de la pagina, ..., que contiene elcuerpo del documento o para entendernos lo que visualizamos en el navegador conel formato correspondiente. En resumen un fichero de HTML sera de la forma:

    Titulo de la pgina

    http://es.wikipedia.org/wiki/Lenguaje_de_marcadohttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/Par%C3%A9ntesishttp://es.wikipedia.org/wiki/Par%C3%A9ntesishttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/Lenguaje_de_marcado
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    10/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    9

    Cabeceras

    H1, H2, H3, H4, H5

    El elemento se utiliza fundamentalmente para escribir encabezamientos.Asigna un tamao a los caracteres, dependiendo del valorn, el cual vara de 1 a 6.Los ms grandes tienen valor 1 y los ms pequeos valor 6. El texto entre estasmarcas se trata en negrita. Se inserta automticamente un salto de prrafo, comopuede comprobar en el siguiente ejemplo:

    Ejemplo:Cabecera.

    En la siguiente tabla tiene una muestra del tamao de letra de cada una de lascabeceras.

    Cabecera H1 Cabecera H1Cabecera H2 Cabecera H2

    Cabecera H3 Cabecera H3

    Cabecera H4 Cabecera H4

    Cabecera H5 Cabecera H5

    Cabecera H6 Cabecera H6

    FONT (Color, tamao y tipo de letra)

    El elemento permite definir el tamao, color y tipo de letra de un conjunto

    de caracteres mediante los siguientes atributos:El atributo SIZE: Regula el tamao de los caracteres (1 - 7).

    El atributo COLOR: Especifica el color de los caracteres. Para consultar los cdigosde los colores que le interesen puede consultar la tabla de cdigos de colores.

    El atributo FACE: permite definir el tipo de letra: Algerian, Arial, Times New Roman,Courier, MS Serif, Symbol, System, Times New Roman, Windsort, ...Este atributo es soportado tan solo por algunos browsers. (El Netscape no loreconoce)

    http://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/colortab.htmhttp://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/colortab.htm
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    11/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    10

    Ejemplos:Tamaos 12 3 4567654 3 21Colores

    COLORES . DE . LET

    RAS

    Color del texto

    Se puede controlar el color del texto utilizando el elemento con el atributoCOLOR.

    A continuacin se muestran algunos ejemplos:

    ROJO ROJO

    AZUL AZUL

    AZUL MARINO AZUL MARINO

    VERDE VERDE

    OLIVA OLIVA

    AMARILLO AMARILLO

    LIMA LIMA

    MAGENTA MAGENTA

    PURPURA PURPURA

    CYAN CYAN

    MARRON MARRON

    NEGRO NEGRO

    GRIS GRIS

    Texto de color verde y tamao 4 ytipo arial.

    Texto de color rojo y tamao 6.

    Color o Imagen de fondo

    Color de fondo: bgcolorEl primer parmetro que debes conocer es el del color de fondo, el "bgcolor". Atravs de este parmetro podremos definir el color de fondo que queramos quetenga nuestra pgina. Un ejemplo muy simple es el siguiente: Si queremos quenuestra pgina quede con un fondo rojo deberemos escribir:

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    12/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    11

    Imagen de fondo: background

    Puede que no quieres que tu pgina tenga un color slo de fondo, sino que quierasque tu pgina tenga una imagen. En ese caso debers indicarlo con la etiqueta"background". La etiqueta quedara de la siguiente manera:

    Dnde leemos "URL" deberemos escribir la direccin de la imagen que queramosque sea nuestro fondo. Una cosa muy importante que debes saber es que si laimagen no es suficientemente grande para rellenar toda la pgina, la imagen serepetir tanto a lo ancho como a lo largo hasta rellenar todo el espacio.

    Estilos de letras

    Texto en negrilla Cursiva

    Texto subrayado

    Etiqueta de prrafo


    Etiqueta para introducir un enter

    Tachado

    Maquina de escribir

    ASuperndice

    BSubndice

    Listas desordenadas

    Son delimitadas por las etiquetas y (unordered list). Cada uno de loselementos de la lista es citado por medio de una etiqueta (sin cierre, aunque nohay inconveniente en colocarlo). Ejemplo:

    Pases del mundoArgentinaPerChile

    El resultado:Pases del mundo Argentina Per Chile

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    13/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    12

    Podemos definir el tipo de vieta empleada para cada elemento. Para ello debemosespecificarlo por medio del atributo type incluido dentro de la etiqueta de apertura, si queremos que el estilo sea vlido para toda la lista, o dentro le la etiqueta si queremos hacerlo especfico de un solo elemento. La sintaxis es del siguientetipo:

    donde tipo de vieta puede ser uno de los siguientes:

    circlediscsquare

    Vamos a ver un ejemplo de lista con un cuadrado en lugar de un redondo, y en elltimo elemento colocaremos un crculo. Para ello vamos a colocar el atributo typeen la etiqueta , con lo que afectar a todos los elementos de la lista.

    Elemento 1Elemento 2Elemento 3Elemento 4

    Que tiene como resultado

    Elemento 1 Elemento 2 Elemento 3o Elemento 4

    Listas ordenadas

    Las listas ordenadas sirven tambin para presentar informacin, en diversoselementos o items, con la particularidad que stos estarn predecidos de un nmero

    o una letra para enumerarlos, siempre por un orden. Para realizar las listasordenadas usaremos las etiquetas (ordered list) y su cierre. Cada elementosera igualmente indicado por la etiqueta , que ya vimos en las listasdesordenadas.

    Pongamos un ejemplo:

    Reglas de comportamiento en la escuelaRespetar a los demsPoner atencin ala clase

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    14/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    13

    El resultado es:

    Reglas de comportamiento en la escuela

    1.- Respetar a los dems2.- Poner atencin ala clase

    Del mismo modo que para las listas desordenadas, las listas ordenadas ofrecen laposibilidad de modificar el estilo. En concreto nos es posible especificar el tipo denumeracin empleado eligiendo entre nmeros (1, 2, 3...), letras (a, b, c...) y susmaysculas (A, B, C,...) y nmeros romanos en sus versiones maysculas (I, II, III,...)y minsculas (i, ii, iii,...).

    Para realizar dicha seleccin hemos de utilizar, como para el caso precedente, elatributo type, el cual ser situado dentro de la etiqueta . Los valores que puedetomar el atributo en este caso son:

    1 Para ordenar por nmerosa Por letras del alfabetoA Por letras maysculas del alfabetoi Ordenacin por nmeros romanos en minsculasI Ordenacin por nmeros romanos en maysculas

    Puede que en algn caso deseemos comenzar nuestra enumeracin por un nmeroo letra que no tiene por qu ser necesariamente el primero de todos. Para solventaresta situacin, podemos utilizar un segundo atributo, start, que tendr como valor unnmero. Este nmero, que por defecto es 1, corresponde al valor a partir del cualcomenzamos a definir nuestra lista.

    Ejemplo usando este tipo de atributos:

    Ordenamos por nmeros

    Elemento 1 Elemento 2

    Ordenamos por letrasElemento a Elemento b

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    15/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    14

    Ordenamos por nmeros romanos empezando por el 10

    Elemento x Elemento xi

    Resultados:

    Ordenamos por nmeros1. Elemento 12. Elemento 2

    Ordenamos por letrasa. Elemento a

    b. Elemento bOrdenamos por nmeros romanos empezando por el 10

    x. Elemento xxi. Elemento xi

    Trazar una lnea

    BREl elemento
    es vaco por lo que slo tiene marca inicial. Indica un salto de

    lnea.

    Enlaces Internos, Locales y Externos

    Enlaces Internos: Son los enlaces que apuntan a un lugar diferente dentro de lamisma pgina.Suponiendo que queremos crear un enlace que apunte al final de la pgina. Loprimero ser colocar nuestro enlace origen. Lo pondremos aqu mismo y loescribiremos del siguiente modo:

    Ir abajo

    Y el Destino seria hacia el titulo abajo

    Enlaces Locales: Son enlaces hacia archivos existentes en la mismacomputadora, como para enlazarnos hacia otra pagina que nosotros creamos.

    Secundaria

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    16/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    15

    Enlaces Externos: Son los enlaces que se dirigen hacia pginas que seencuentran fuera de nuestro sitio web.

    Escuela

    Colocar Imgenes

    Las imgenes son almacenadas en forma de archivos, principalmente GIF (paradibujos) o JPG (para fotos). Estos archivos pueden ser creados por nosotros mismoso pueden ser descargados gratuitamente en sitios web especializados. Pero una vezteniendo cualquiera de estos archivos de imagen los podremos agregar a nuestrapagina con la siguiente instruccin:

    Para alinearlo solo agregamos la instruccin Align

    Colocar Sonidos

    A la hora de incluir ficheros de sonido en nuestras pginas web debemos distinguir

    entre los que pueden ser directamente ejecutados por el navegador y aquellos quedeben ser abiertos por un programa propio, que deber tener el usuario instalado ensu equipo para poder reproducir el fichero. De forma general, podemos incluir en laweb los siguientes tipos de ficheros de audio: Wav, Midi, Mp3, etc.

    Da clic aqu para oir la msica.

    Tablas

    Una tabla HTML puede ser considerada de manera simple como un grupo de filasdonde cada una de ellas contiene un grupo de celdas.

    Una tabla puede ser insertada en un documento HTML usando tres instrucciones: indica el inicui de una tabla con un grosor delgado, es elinicio de una Fila o Lnea, y cada nos proporciona el espacio paraagregar datos a cada campo.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    17/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    16

    Veamos un ejemplo:

    Celda 1Celda 2Celda 3Celda 4Celda 5Celda 6

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    18/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    17

    Bloque II.

    Sony VegasPro 8

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    19/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    18

    Sony Vegas Pro

    El un software o sistema de edicin de medios multipista innovador y avanzado. Hasido diseado para crear un entorno de produccin de audio y vdeo eficiente sinsacrificar la calidad y la potencia de procesamiento que espera de Sony. Tanto siemplea los comandos de exploracin estndar de Windows que ya le son familiarescomo si emplea su interfaz pulcra y despejada, comprobar que el software VegasPro es una herramienta que dominar en cuestin de minutos. Detrs de su interfazexclusiva y personalizable.

    Ventana Principalsta es la ventana que aparece cuando se abre el software. El rea de trabajo secompone de tres reas principales: la lista de pistas, la escala de tiempo (o vista depista) y el rea de anclaje de ventanas. Es posible cambiar el tamao de estas tresreas principales arrastrando las lneas divisorias situadas entre ellas.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    20/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    19

    Barra De Herramientas

    La barra de herramientas permite acceder de manera rpida a las funciones ycaractersticas que se utilizan con ms frecuencia. En el men Opciones, seleccionePersonalizar barra de herramientas para especificar los botones que desea que semuestren.

    Visualizacin del Tiempo

    La ventana de visualizacin del tiempo refleja la posicin del cursor en la escala detiempo y el punto final de una seleccin de tiempo. Puede personalizar las opcionesde visualizacin del tiempo, lo que incluye qu tiempo se muestra en la ventana yqu colores se emplean para ello. Puede mover la ventana de visualizacin deltiempo desde su posicin anclada, encima de la lista de pistas, y situarla encima delrea de trabajo como ventana flotante o anclarla en el rea de anclaje de ventanas.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    21/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    20

    Regla

    La regla constituye la escala de tiempo del proyecto. Se puede especificar cmomide el tiempo la regla: en segundos, medidas y golpes, fotogramas, etc.

    Barra de Marcadores

    La barra de marcadores es el rea donde puede situar, nombrar y colocarmarcadores y regiones a lo largo de la escala de tiempo del proyecto. Estasetiquetas informativas pueden servir de recordatorios, a fin de resaltar eventosimportantes del proyecto.

    Barra de Comandos

    La barra de comandos se muestra cuando se aade un comando al proyecto. Loscomandos aaden metadatos a los archivos de medios para crear efectos como lasubtitulacin.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    22/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    21

    Lista De Pistas

    Esta rea identifica el orden de las pistas del proyecto y contiene los controlesutilizados para determinar la composicin y la mezcla de las pistas.

    Escala de Tiempo

    Todas las operaciones de organizacin y edicin de contenidos se realizan en laescala de tiempo (vista de pista). Esta rea contiene todos los eventos del proyecto.

    Controles de la barra de transporteLa barra de transporte incluye los botones de reproduccin y posicin del cursor quese utilizan con frecuencia al trabajar en el proyecto y mostrarlo en vista previa.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    23/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    22

    Ventana del exploradorLa ventana del explorador es parecida a la del Explorador de Windows de Microsoft.La ventana del explorador permite seleccionar archivos de medios para arrastrarloshasta la escala de tiempo del proyecto o aadirlos a lista de medios de proyecto.Tambin puede utilizar el Explorador para realizar tareas habituales de gestin dearchivos, como crear carpetas, cambiar el nombre de archivos y carpetas, o eliminararchivos y carpetas. Utilice los botones Iniciar vista previa ( ) y Vista previaautomtica ( ) para obtener una vista previa de los archivos antes de aadirlos alproyecto.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    24/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    23

    Ventana del mezcladorLa ventana del mezclador le permite acceder a las propiedades de audio, lasasignaciones de bus, los niveles de salida y las cadenas de plugins de un proyecto.

    Ventana de transiciones

    La ventana de transiciones contiene todas las transiciones disponibles. Lasminiaturas muestran ejemplos animados de cada transicin. Puede arrastrartransiciones desde esta ventana para reemplazar el crossfade entre dos eventos devdeo o para reemplazar la regin de desvanecimiento de entrada o salida de unevento de vdeo.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    25/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    24

    Ventana de efectos de vdeoLa ventana de efectos de vdeo contiene los efectos de vdeo disponibles. Lasminiaturas muestran ejemplos animados de la configuracin predeterminada de cadaplugin. Puede arrastrar plugins desde esta ventana a un evento, una pista o laventana de vista previa de vdeo (efectos de salida de vdeo).

    Ventana de generadores de mediosLa ventana de generadores de medios contiene los distintos generadores de mediosincluidos. stos simplifican la creacin de eventos que incluyan texto, crditos,patrones de prueba, degradados de color y fondos de color slidos. Puede arrastrarun generador de medios a la escala de tiempo para crear un nuevo evento demedios generados.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    26/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    25

    Ventana del administrador de pluginsEsta ventana permite organizar todos los plugins disponibles, incluidos los efectosde vdeo y audio, los generadores de medios y las transiciones. Los plugins, queestn organizados en una estructura de carpetas, se pueden arrastrar hasta elproyecto.

    Ventana del panoramizadorsurroundEsta ventana permite controlar lapanoramizacin en un proyectosurround 5.1. Tambin se puedemostrar la ventana del panoramizadorsurround haciendo doble clic en elpanoramizador surround en una pista oen el control del mezclador.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    27/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    26

    Creacin de proyectos

    El proceso de creacin de una produccin multimedia puede ser una tareacomplicada que implique cientos de fotos, tomas, voces superpuestas, msicas defondo, pistas de audio y efectos especiales. La organizacin es crucial en unproceso como ste. En el software, la organizacin se gestiona mediante unpequeo archivo de proyecto (.veg) que guarda informacin sobre ubicaciones dearchivos de origen, ediciones, cortes, puntos de insercin, transiciones y efectosespeciales. Este archivo de proyecto no es un archivo multimedia, sino que seemplea a fin de crear (renderizar) el archivo definitivo una vez terminada la edicin.

    Puesto que el software Vegas Pro edita un archivo de proyecto en lugar de losarchivos originales, es posible llevar a cabo la edicin sin preocuparse por daar los

    archivos de origen. Esto no slo le proporciona una intensa sensacin de seguridad,tambin le brinda la libertad necesaria para experimentar.

    1. En el men Archivo, seleccione Nuevo. Aparecer el cuadro de dilogo Nuevoproyecto.

    2. Especifique la configuracin del proyecto en las distintas fichas.

    3. Haga clic en Aceptar.

    4. En el men Archivo, seleccione Guardar.

    5. Haga clic en Aceptar para guardar las propiedades para nuevos proyectos

    Obtencin de imgenesPuede incorporar imgenes directamente al software desde un escner, una cmaradigital u otro dispositivo TWAIN. Las imgenes se aaden a la ventana de medios deproyecto como archivos de imagen JPEG.

    1. Asegrese de que el dispositivo (escner o cmara digital) est encendido yconectado al equipo.

    2. En la ventana de medios de proyecto, haga clic en el botn Obtener foto.

    3. Utilice el software del dispositivo para obtener una imagen y enviarla a Vegas Pro.Una vez que se haya enviado la imagen, aparecer el cuadro de dilogo Archivosescaneados.

    4. Haga clic en Listo. El nuevo archivo JPEG se aadir a la lista de medios de

    proyecto.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    28/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    27

    Arrastrar archivos de medios a la escala de tiempoPueden contener ms de un evento, por lo que puede colocar distintos eventos unosjunto a otros en una misma pista. Puede crear una pista nueva arrastrando unarchivo de medios a un rea vaca de la escala de tiempo y soltndolo en ella.1. Localice un archivo de medios en las ventanas del explorador o de medios deproyecto.

    2. Arrastre el archivo de medios a la escala de tiempo. Aparecer un evento para elarchivo de medios donde haya soltado el botn del ratn.

    Insercin de archivos de vdeo con audio asociadoLos archivos de medios con vdeo a menudo incluyen audio asociado. Cuando seinserta un archivo de medios en la escala de tiempo, el audio asociado se inserta

    automticamente en una pista de audio aparte, situada debajo de la pista de vdeo.Los dos eventos asociados se agrupan y comportan como una sola unidad cuandose mueven o editan de cualquier otra forma. Puede desagrupar los eventos paramoverlos independientemente.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    29/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    28

    Uso de la lista de pistas

    En esta seccin se describen los distintos controles en la cabecera de cada pista.Algunos controles son privativos de las pistas de vdeo o audio.

    Cabecera de pista de vdeo

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    30/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    29

    Cabecera de pista de audio

    Seleccin de eventos y un rango de tiempoLa seleccin de un rango de tiempo no implica la seleccin automtica de eventos.Excluyendo los eventos bloqueados, todos los elementos comprendidos en el rangode tiempo se reproducen y se ven afectados por los comandos del men Edicin. Noobstante, puede seleccionar eventos concretos para editarlos y, a continuacin,seleccionar un rango de tiempo.

    1. Seleccione loseventos que deseeeditar.

    2. Coloque el puntero delratn encima de la regla(en la barra demarcadores).

    3. Arrastre el cursor paraseleccionar la regin.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    31/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    30

    Corte de una seleccin de tiempoLos eventos comprendidos en la seleccin de tiempo se reproducen y colocan en elportapapeles. La informacin de tiempo tambin se coloca en el portapapeles. Alcortar una seleccin de tiempo, el modo de edicin de expansin afecta a la posicindel material en todas las pistas o las pistas afectadas tras el corte.

    Eliminacin de eventos

    La eliminacin de un evento lo suprime de la pista en la que aparece. Es posibleeliminar varios eventos y utilizar selecciones de tiempo para modificar el proceso. Laedicin de expansin tambin se aplica a las acciones de eliminacin. La eliminacin

    funciona exactamente igual que una operacin de corte, con la salvedad de que lainformacin eliminada no se coloca en el portapapeles.

    1. Seleccionelos eventos quedesee eliminar.

    2. Presione latecla Supr

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    32/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    31

    Aplicacin de crossfades a eventos

    Es posible aplicar un crossfade entre dos eventos situados en la misma pista. En elcaso de los eventos de audio, la aplicacin de crossfades aplica un fundido de salida

    al volumen de un evento de audio al tiempo que aplica un fundido de entrada alvolumen de otro evento. En el caso de los eventos de vdeo, la aplicacin decrossfades crea una transicin entre dos eventos, uno que presenta undesvanecimiento de salida al tiempo que otro presenta un desvanecimiento deentrada. Aparecen lneas que indican cmo y cundo se modifica el volumen o latransparencia del evento.

    Renderizado de un proyecto

    La renderizacin se refiere al proceso de creacin de un archivo de medios nuevo apartir de un proyecto de Vegas Pro. El archivo de proyecto no se ve afectado(sobrescrito, eliminado ni alterado) durante el proceso de renderizacin.

    Puede volver al proyecto original para efectuar ediciones o ajustes y volver a

    renderizarlo. El formato de salida definitivo depende del destino del nuevo archivo demedios. Algunos ejemplos son: .avi, .mov y .wmv.1. En el men Archivo, seleccione Renderizar como.

    2. En el cuadro de dilogo Renderizar como, seleccione la opcin apropiada en lalista desplegable Tipo de archivo.

    3. Haga clic en Personalizado para seleccionar una configuracin de compresinpersonalizada. Las opciones de compresin predeterminadas se establecenautomticamente en funcin de las propiedades de los proyectos.

    4. Escriba el nombre y especifique un destino para el archivo.

    5. Haga clic en Aceptar.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    33/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    32

    Grabacin de Blu-ray Disc

    Puede renderizar un proyecto y grabarlo en Blu-ray Disc. El proyecto renderizado se

    puede reproducir en un reproductor de Blu-ray o en cualquier equipo que cuente conuna unidad de este tipo.1. En el men Herramientas, elija Grabar disco y elija Blu-ray Disc en el submen.Aparecer el cuadro de dilogo Grabacin de Blu-ray Disc.

    2. Seleccione un botn de opcin para elegir lo que desea hacer.

    3. Si ha seleccionado el botn de opcin Renderizar imagen y grabar o Slorenderizar imagen, elija las opciones de Renderizacin.

    4. Si ha seleccionado los botones de opcin Renderizar imagen y grabar o Slorenderizar imagen, en el cuadro Ruta de archivo se mostrarn la carpeta y el archivoque se usarn para renderizar el proyecto.

    5. Seleccione las opciones de grabacin de la unidad Blu-ray.

    6. Haga clic en Aceptar para comenzar a renderizar el archivo de imagen y grabar eldisco.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    34/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    33

    Bloque III.

    RedesDe Computadoras

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    35/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    34

    Redes de Computadoras

    Que es una Red?

    Existen varias definiciones acerca de que esuna red, algunas de las cuales son:

    Conjunto de computadorasconectados entre s para compartirinformacin.

    Conjunto de operacionescentralizadas o distribuidas, con el fin

    de compartir recursos de hardware ysoftware.

    Sistema de transmisin de datos quepermite el intercambio de informacinentre ordenadores.

    Tarjetas de Redes

    Existen algunas tarjetas de red con diferentes formas de conectarse, una tarjeta dered nos sirve para la comunicacin de otras computadoras, el uso de de internet y

    paso de informacin.

    Tarjeta de Red Slot internoEstas tarjetas van conectadas dentro de una computadora deescritorio y se necesita un tipo de cable llamado UTP Cat. 5,son las mas econmicas y las mas usadas.

    Tarjeta de Red Interno InalmbricaEstas tarjetas tambin van dentro de una Pc deescritorio, pero este no necesita cableado algunopara su funcionamiento trabaja con algn modemInalmbrico.

    Tarjeta de Red USB InalmbricoEstas tarjetas de red solo se conectan al puerto Usb denuestro equipo y puede ser desmontable para ser utilizada en

    otro Pc, es uno de los mas prcticos, pero mas caros.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    36/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    35

    Nota: las computadoras mas actuales comnmente ya tienen una tarjeta de redinalmbrica integrada, en ellas ya no es necesario adaptarle algunas de las

    anteriores.

    Componentes de una red

    Servidor {server)'. El servidor es la maquina principal de la red, la que se encargade administrar los recursos dela redy el flujode lainformacin.

    Estacin de trabajo {Workstation): Es una computadora que se encuentraconectada fsicamente al servidor por medio de algn tipo de cable. Muchas de las

    veces esta computadora ejecuta su propio sistema operativo. Se aade al ambientede la red.

    Las Redes de computadoras estn enlazadas por servidores llenos deinformacin.

    Estaciones deTrabajo

    Servidor

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    37/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    36

    Tipos de Redes

    1. Redes LAN. Las redes de rea local(Local Area Network) son redes deordenadores cuya extensin es delorden de entre 10 metros a 1 kilmetro.Son redes pequeas, habituales enoficinas, colegios y empresas pequeas,es decir, aquella en que la comunicacines a poca distancia, Como su tamao esrestringido, siendo velocidades detransmisin tpicas de LAN las que vande 10 a 100 Mbps (Megabits porsegundo).

    2. Redes MAN. Las redes de reametropolitana (Metropolitan reaNetwork) son redes de ordenadores detamao superior a una LAN, soliendoabarcar el tamao de una ciudad. Sontpicas de empresas y organizacionesque poseen distintas oficinas repartidas

    en un mismo rea metropolitana, por loque, en su tamao mximo,comprenden un rea de unos 10kilmetros aproximadamente. Uniendo2 o mas LAN se consideran MAN.

    3. Redes WAN. Las redes de rea amplia(Wide rea Network) tienen un tamaosuperior a una MAN, y consisten en una

    coleccin de redes LAN conectadas por unasubred. Esta subred est formada por unaserie de lneas de transmisininterconectadas, Estas LAN's quecomponen la WAN se encuentraninterconectadas por medio de lneas detelfono, libra ptica o por enlaces areoscomo satlites. Este tipo de redes tienen cobertura a nivel mundial. Uniendomuchas MAN sin importar la distancia.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    38/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    37

    Topologas de red.

    Los diferentes componentes que van a formar una red se pueden interconectar o

    unir de diferentes formas, siendo la forma elegida un factor fundamental que va adeterminar el rendimiento y la funcionalidad de la red. La disposicin de losdiferentes componentes de una red se conoce con el nombre de topologa de la red.La topologa idnea para una red concreta va a depender de diferentes factores,como el nmero de mquinas a interconectar, el tipo de acceso al medio fsico quedeseemos,_etc.

    MODELOS DE TOPOLOGA

    Las principales modelos de topologa son:

    Topologa de bus

    La topologa de bus tiene todos sus nodos conectados directamente a un enlace yno tiene ninguna otra conexin entre nodos. Fsicamente cada pc est conectado aun cable comn, por lo que se pueden comunicar directamente, aunque la rupturadel cable hace que los pcs queden desconectados.

    La topologa de bus permite que todos losdispositivos de la red puedan ver todas lasseales de todos los dems dispositivos, lo

    que puede ser ventajoso si desea que todoslos dispositivos obtengan esta informacin.

    Sin embargo, puede representar unadesventaja, ya que es comn que seproduzcan problemas de trfico y colisiones,que se pueden perder segmentando la red

    en varias partes. Es la topologa ms comn en pequeas LAN.

    Topologa de anillo

    Una topologa de anillo se compone de un soloanillo cerrado formado por nodos y enlaces, en elque cada nodo est conectado solamente con losdos nodos adyacentes.

    Los dispositivos se conectan directamente entre spor medio de cables en lo que se denomina unacadena. Para que la informacin pueda pasar en

    forma circular.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    39/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    38

    Topologa de anillo doble

    Una topologa en anillo doble consta de dosanillos concntricos, donde cada red estconectado a ambos anillos, aunque los dosanillos no estn conectados directamente entres. La topologa de anillo doble acta como sifueran dos anillos independientes, de los cualesse usa solamente uno por vez.

    La finalidad es que si se llegara a dejar defuncionar uno de los cables, el otro entrara anfuncin.

    Topologa en estrella

    La topologa en estrella tiene una pc central desdeel que se irradian todos los enlaces hacia losdems nodos. Por el nodo central, pasa toda lainformacin que circula por la red.

    La ventaja principal es que permite que todos losnodos se comuniquen entre s de manera

    conveniente. La desventaja principal es que si elnodo central falla, toda la red se desconecta.

    Topologa en rbol

    La topologa en rbol es similar a la topologaen estrella extendida, salvo en que no tiene unnodo central. En cambio, un nodo de enlacetroncal, desde el que se ramifican los dems

    nodos.

    El enlace troncal es un cable con varias capasde ramificaciones, y el flujo de informacin esjerrquico.

    Conectado en el otro extremo al enlace troncal generalmente se encuentra unservidor.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    40/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    39

    Topologa en malla completa

    En una topologa de malla completa, cadanodo se enlaza directamente con los demsnodos.

    Las ventajas son que todo se conectafsicamente a los dems, creando unaconexin redundante, si algn enlace deja defuncionar la informacin puede circular atravs de cualquier cantidad de enlaceshasta llegar a destino.

    Adems, esta topologa permite que la informacin circule por varias rutas a travs

    de la red.La desventaja fsica principal es que slo funciona con una pequea cantidad denodos, ya que de lo contrario la red se bloqueara contantemente.

    Redes Con Topologas

    Como ya vimos las topologas que se pueden manejar en una red, ahora lasutilizaremos para establecer conexiones a diferentes redes a travs de un servidor,lo que llamamos redes Man.

    Ejemplo: establecer una conexin de 2 redes Lan con topologas Anillo y DobleAnillo, con un total de 4 pcs incluyendo el servidor.

    Servidor

    Pc 1

    Pc 2

    Pc 3Servidor

    Pc 1

    Pc 2

    Pc 3

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    41/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    40

    Medios de transmisin almbricos

    Par Trenzado:

    Es el medio de transmisin ms antiguo y todava elms ampliamente utilizado. La aplicacin ms comndel par trenzado es el sistema telefnico. El trenzadomejora las constantes elctricas.

    Consta de dos o ms alambres trenzados de dos endos, en general de 1 mm de espesor, los cuales estnrecubiertos por un forro delgado de caucho. La formatrenzada del cable se utiliza para reducir lainterferencia elctrica con respecto a los parescercanos que se encuentran a su alrededor.

    El par trenzado es el medio de menor costo,especialmente til en el caso de redes locales pocoextendidas. Adems se pueden utilizar tanto para latransmisin analgica como digital, y su ancho debanda depende del calibre del alambre.

    Existen 2 Tipos de conexiones, el de Red Normal y el Cruzado (Crossover), que seconfiguran segn el orden de colores del cable.

    Cable Normal Cruzado

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    42/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    41

    Cable Coaxial:

    El cable coaxial esta constituido de un alambrede cobre duro en su parte central, es decir, queconstituye el ncleo, el cual rodeado por unmaterial aislante, comnmente de plstico (espuma de polietileno o tefln ). Este materialaislante esta rodeado por un conductor cilndricoque frecuentemente se presenta como unamalla de tejido trenzado. El conductor estacubierto por una capa de plstico protector quepuede ser de caucho. La construccin del cableproduce una buena combinacin de un granancho de banda y una excelente inmunidad alruido, lo cual permite transmitir seales de datos

    sobre largas distancias sin experimentarprdidas significativas en la calidad de la seal.

    Fibra ptica:

    Los circuitos de fibra ptica sonfilamentos de vidrio (compuestos decristales naturales) o plstico (cristalesartificiales), Llevan mensajes en formade haces de luz que realmente pasana travs de ellos de un extremo a otro,

    donde quiera que el filamento vaya(incluyendo curvas y esquinas) sininterrupcin.

    Las fibras pticas pueden ahora usarse como los alambres de cobreconvencionales, tanto en pequeos ambientes autnomos tales como sistemas deprocesamiento de datos de aviones, submarinos o grandes redes geogrficas.

    http://www.monografias.com/trabajos10/infoba/infoba.shtml#circuitohttp://www.monografias.com/trabajos5/plasti/plasti.shtmlhttp://www.monografias.com/trabajos14/datos/datos.shtml#prohttp://www.monografias.com/trabajos14/datos/datos.shtml#prohttp://www.monografias.com/trabajos5/plasti/plasti.shtmlhttp://www.monografias.com/trabajos10/infoba/infoba.shtml#circuito
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    43/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    42

    Medios de transmisin InalmbricosLser

    Es el medio de transmisin de datos pormedio de laser, estas envan la informacinen forma directa por medio de un lser.Son utilizados para dispositivos de cortoalcanze, como son los Celulares enInfrarojo, lectores de barras, Mouse, etc.

    Microondas

    Es la comunicacin de ondas se utlilizanen estaciones de radios, radio civil, oincluso en algunas instituciones paratransmitir informacin a sus diferentesdispositivos. Estas necesitan un espaciomas despejado para el flujo de lasmicroondas.

    Satelital

    Es el medio de comunicacin mas rpida y con

    cobertura a nivel mundial, este medio decomunicacin lo utilizan la tecnologa decelulares, noticias con informacin al momento,el Internet satelital que es el mas rpido hasta lafecha.

    BluetoothLa tecnologa inalmbrica Bluetooth esuna tecnologa de ondas de radio decorto alcance a distancias de hastaunos 10 metros, cuyo objetivo es elsimplificar las comunicaciones entredispositivos informticos, como ordenadores mviles, telfonos mviles, otrosdispositivos de mano y entre estos dispositivos. Tambin pretende simplificar lasincronizacin de datos entre los dispositivos y otros ordenadores. Permitecomunicaciones, incluso a travs de obstculos.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    44/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    43

    Bloque IV.

    U t i l e r a sPara computadoras

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    45/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    44

    Utileras para computadoras.

    Que son las utileras?

    Las utileras son programas para darle un beneficio a nuestra maquina, como son lareduccin de espacios a nuestra PC, darle seguridad para los virus a travs de losantivirus, administrar nuestra computadora y ordenar nuestros archivos y carpetas.

    Tamaos de Archivos y carpetas

    Los archivos y carpetas varan su tamao segn el contenido que se tenga. A travsde su peso tamao sabremos si ese archivo o carpeta nos conviene guardarla o

    no, para ello tendremos que saber las mediciones de las PCs.Tabla de Valores:

    1 Byte = 8 bits1024 Byte = 1 KiloByte (Kb)1024 KiloByte = 1 MegaByte (Mb)1024 MegaBytes = 1 GigaByte (Gb)

    Ahora bien, si tengo un Archivo de tamao 2048 Kb, entonces equivale a 2 Mb.

    Compactadores de ArchivosSon programas que permiten comprimir o compactar un archivo y/o descomprimirlo odescompactarlo. El objeto de estos programas es reducir el tamao de los archivosque se transmiten o se transportan en disquetes, al reducir su tamao se reducetambin el tiempo de conexin. Este software se basa en el algoritmo de compresinZIP, que ya se usaba antes del Windows.

    Muchos archivos en la Web estn Compactados. Y esFundamental para el acarreo de grandes volmenes deinformacin que pueden viajar "zipeados" en lugar de

    ocupar demasiado tamao en su formato original. Entrelas ventajas que posee esta la de ser posible su usocomo herramienta para ejecutar y realizar BACKUPS dearchivos y productos, la opcin de utilizar claves deseguridad para que solo quienes estn autorizadospuedan descompactar y acceder a los datoscompactados.

    El objetivo de un compactador es el reducir lo mas que se pueda el tamao de unarchivo, esto no quiere decir que se va alterar su contenido, No, el contenido seguirsiendo exactamente el mismo. Solo el tamao es el que se reduce.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    46/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    45

    Algunos Compactadores

    Winrar Winzip

    EasyZip

    2000Zip

    Coffeezip20Halzip

    PKZIP PKUNZIP

    Antivirus

    Los antivirus son programas que tienen comofuncin el detectar, advertir, eliminar y mandar acuarentena a cualquier tipo de virus. Teniendocomo objetivo cuidar de nuestra PC su seguridad

    informtica, aun que los antivirus no protegen al100% nuestro equipo, pero por lo menos podraretener a un virus por un tiempo, dejndonos laoportunidad de respaldar nuestra informacin.

    Algunos Antivirus

    McAffee Norton Antivirus

    BitDefender Panda Antivirus

    AVG Antivirus KasperskyNod32 Norton 360

    Active Virus F-Secure 2006BitDefender CyberScrubeScan BitDefenderBullGuard AntiVir PremiumAntiVir Classic ViruScape 2006F-Prot Avast ProfessionalElistara NormanF-Prot

    ArcaVir Virus Chaser

    http://www.kaspersky.com/http://www.kaspersky.com/http://www.eset.com/download/index.phphttp://www.activevirusshield.com/antivirus/freeav/index.adphttp://www.bitdefender-es.com/index.phphttp://www.cyberscrub.com/products/antivirus/index.phphttp://www.mwti.net/products/mwav/mwav.asphttp://www.bitdefender-es.com/index.phphttp://www.bullguard.com/http://www.avira.com/en/download/index.htmlhttp://www.avira.com/en/download/index.htmlhttp://www.bullguard.com/http://www.bitdefender-es.com/index.phphttp://www.mwti.net/products/mwav/mwav.asphttp://www.cyberscrub.com/products/antivirus/index.phphttp://www.bitdefender-es.com/index.phphttp://www.activevirusshield.com/antivirus/freeav/index.adphttp://www.activevirusshield.com/antivirus/freeav/index.adphttp://www.eset.com/download/index.phphttp://www.kaspersky.com/
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    47/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    46

    Que es un virus?

    Un virus es un archivo con cdigo malicioso, que tiene

    como objetivo realizar algn dao desde menor hastauno grabe. Estos archivos son creados porprogramadores que utilizan el cdigo de laprogramacin para hacer sus maldades.

    Los virus se pueden clasificar en funcin de mltiples caractersticas y criterios:segn su origen, las tcnicas que utilizan para infectar, los tipos de ficheros queinfectan, los lugares donde se esconden, los daos que causan, el sistema operativoo la plataforma tecnolgica que atacan, etc.

    Todas estas clasificaciones tienen muchos puntos

    en comn, por lo que un mismo virus puedepertenecer a varias categoras al mismo tiempo.Por otro lado, continuamente surgen nuevos virusque por su reciente aparicin o por sus peculiarescaractersticas no pueden ser incluidos inicialmenteen ninguna categora, aunque esto no es lohabitual.

    Historia de los virus

    Fred Cohen, un estudiante universitario, desarrollo unvirus informtico. En 1985 aparecieron los segundosvirus; con aspecto de ser programas tiles para lacomputadora, escondan funcionalidades para elusuario. Algunos de estos virus conseguan poner lasletras boca abajo, o simular que se caan poco a pocohasta la ltima lnea.

    El virus mas conocido, fue el Viernes 13 (del 13 deMayo de 1988). Este virus se desarrollo en Israel, en la

    Universidad Hebrea de Jemsalen. El virus se difundipor todo el mundo y consigui infectar los ordenadoresdel ejercito. Adems, acabo internacionalizndose e

    infectando una gran cantidad de ordenadores por lodo el mundo.

    Con la adopcin de Internet en escuelas y empresas, el contagio por virus comenz6a ser algo muy habitual. Unas de las noticias de infeccin realmente impactantesurgi hace unos anos, cuando se difundi el virus I love you, que consigui infectara miles de ordenadores en menos de una semana. Los danos causados fueroninnumerables, pero lo que es peor, provoc6 una gran desconfianza hacia lautilizaci6n del correo y de Internet.

    http://www.pandasoftware.es/virus_info/glosario/#SOhttp://www.pandasoftware.es/virus_info/glosario/#SO
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    48/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    47

    Daos que puede hacer un virus

    Un virus puede causar daos a nivel Software y Hardware, pero

    cada una tiene su nivel de gravidez.A nivel Software:

    Los programas dejan de funcionar.

    Los programas funcionan pero con errores.

    Alteracin de los datos.

    Eliminacin de archivos.

    Saturar nuestro disco duro.

    Hacer la maquina mas lenta.

    Robo de informacin confidencial.

    A nivel Hardware:

    Quemar el procesador.

    Descomponer la memoria RAM.

    Hacer inservible el disco duro.

    Tipos de Virus

    Acompaante Ejecutables: crea un archivo con el mismo nombre y las mismascaractersticas de los archivos con extensin .com y .exe, para que cuando seejecuten lleven otras instrucciones.

    Algunos ejemplos de este tipo de virus son:Stator,Asimov.1539,Terrax.1069.

    Archivo: este virus acta especialmente en los archivos con extensiones .Drv, .Dll y.sys . para que tengan un mal funcionamiento a la hora de solicitarlos.

    Bugware: Es un archivo que realiza funciones de envos de errores sin que loexista. Teniendo como objetivo acabar con la paciencia del usuario, Pero en realidadun bugware no es del todo un virus maligno, sino un archivo legalmente diseado.

    http://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=31871&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=31871&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=31871&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=25801&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=25801&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=25801&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=8095&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=8095&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=8095&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=8095&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=25801&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=31871&sitepanda=particulares
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    49/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    48

    Gusano (Worms): este virus se transmite a travs del correo electrnico, aldescargar archivos y al abrir paginas contaminadas, Este virus es uno de los maspotentes, debido a que puede llegar a daar la configuracin del procesador omemoria. Las infecciones producidas por estos virus casi siempre se realizan atravs del correo electrnico, las redes informticas y los canales de Chat (tipo IRC oICQ) de Internet. Tambin pueden propagarse dentro de la memoria del ordenador.

    Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C,Sobig.D,Mapson,I_LOVE_YOU.

    Macro: son virus que infectan a los archivos .xls,.doc, .crd estos archivos son muy comunes en una Pctanto de oficina como de casa como son de Excel,Word, CorelDraw, es basada en un programa llamadoVisual Basic y se transmite por diskettes, descargas

    de Internet y discos compactos.Estos son algunos ejemplos: Relax, Melissa.A,Bablas,O97M/Y2K.

    Spam: Los Spam comnmente llamados correo basura, es el contenido ofensivo deinformacin delicada, y afecta la inquietud de los usuarios causando un dao moral.

    Troyano: Un troyano puede aparecerse como algo muy interesante (Juegos, videos,pornografa, chismes, etc.), pero en realidad es un virus que cuando se ejecuta

    causa daos a nivel Hardware.

    Su nombre deriva del parecido en su forma de actuar de los astutos griegos de lamitologa: llegan al ordenador como un programa aparentemente inofensivo. Sinembargo, al ejecutarlo instalar en nuestro ordenador un segundo programa, eltroyano.

    Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus,tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro. Peroadems pueden capturar y reenviar datos confidenciales a una direccin externa oabrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro

    ordenador de forma remota.

    Estos son algunos ejemplos de Troyanos:IRC.Sx2, Trifor.

    Bomba Lgica: este tipo de virus tiende a ejecutarse en una fecha determinada,programada para actuar como una bomba para la computadora. Tienen por objetivodestruir los datos de un ordenador o causar otros daos de consideracin en lcuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie sepercata de la presencia de la bomba lgica. Su accin puede llegar a sertremendamente destructiva.

    http://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39823&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39823&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39911&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39911&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39884&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39884&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39830&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39830&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39830&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39930&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39930&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=4934&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=4934&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=5161&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=5161&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=36253&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=36253&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=36253&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=36253&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=5161&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=4934&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39930&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39830&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39884&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39911&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39823&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39823&sitepanda=particulares
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    50/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    49

    VIRUS FISICOS: Se conocen los que daan el monitor y los que ocasionan daos alas cabezas de lectura-escritura de las unidades de discos, asindolas trabajar hastaque se queman.

    Virus residentes: La caracterstica principal de estosvirus es que se ocultan en la memoria RAM de formapermanente o residente. De este modo, puedencontrolar e interceptar todas las operaciones llevadas acabo por el sistema operativo, infectando todosaquellos ficheros y/o programas que sean ejecutados,abiertos, cerrados, renombrados, copiados, etc.Estos virus slo atacan cuando se cumplen ciertascondiciones definidas previamente por su creador (porejemplo, una fecha y hora determinada). Mientrastanto, permanecen ocultos en una zona de la memoria

    principal, ocupando un espacio de la misma, hasta queson detectados y eliminados.

    Algunos ejemplos de este tipo de virus son:Randex,CMJ,Meve,MrKlunky.

    HACKERS

    La palabra hacker deriva del vocablo ingls hack (cortar, golpear), el cual comenza adquirir su primera connotacin tecnolgica a principios del XX, cuando pas aformar parte de la jerga de los tcnicostelefnicos de los EU, quienes a veceslograban arreglar de inmediato las cajasdefectuosas mediante un golpe seco,un hack . A mediados de los aos 60,el trmino comenz a formar partede la cultura informtica al ser utilizadopara definir un perfil de conocimientos ycapacidad con las computadoras quetenan determinadas personas.

    Gente que a diferencia de los dems poda resolver las tareas de programacin de

    forma ms rpida, como si slo le hubieran dado un golpe (un hack) a lacomputadora. Comnmente catalogados por la prensa como una sociedaddelictiva. Estos personajes son expertos en alguna rama tcnica relacionada conlas Tecnologas de la Informacin y las Telecomunicaciones: programacin, redesde comunicaciones, sistemas operativos, hardware de red/voz, etc.

    En palabras de Richard Stallman, Hacker, usando la palabra inglesa, quiere decirdivertirse con el ingenio, usar la inteligencia para hacer algo difcil. No implicatrabajar slo ni con otros necesariamente. Es posible en cualquier proyecto. Noimplica tampoco hacerlo con computadoras. Es posible ser un hacker de lasbicicletas. Por ejemplo, una fiesta sorpresa tiene el espritu del hack, usa el ingenio

    para sorprender al homenajeado, no para molestarle.

    http://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39972&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39972&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39972&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39941&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39941&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39941&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39906&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39906&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39906&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39895&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39895&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39895&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39895&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39906&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39941&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39972&sitepanda=particulares
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    51/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    50

    Crackers: Es alguien que viola la seguridad de un sistema informtico de formasimilar a como lo hara un hacker, slo que a diferencia de este ltimo, el crackerrealiza la intrusin con fines de beneficio personal, como es la clonacin deprogramas protegidos, violar las normas de seguridad de un programa o sistema(claves de acceso, claves de instalacin, etc.)

    El trmino deriva de la expresin criminal hacker, y fue creado alrededor de 1985por contraposicin al trmino hacker, en defensa de estos ltimos por el usoincorrecto del trmino. Se considera que la actividad de esta clase de cracker esdaina e ilegal.

    Pirateara de software. Se refiere a la copia noautorizada de software de ordenador seconsidera falta legal y etica. En muchos paises la

    figura del pirata informtico esta definida en sucodigo penal. Esta actividad adems de en surelacin con el software de ordenador es muyantigua con las peliculas, discos, revistas, libros,

    arte... lo que ocurre es que a traves del acceso a Internet y las facilidades de soporteinformatico, los niveles que ya alcanza ahora y los que presumiblementealcanzara son y seran extraordinariamente altos.

    Geeks: Es una persona que comparte una gran fascinacin, quizs obsesiva, por latecnologa e Informtica. Es ms un estilo de vida y una forma de ser que una aficinconcreta por algo poco habitual. Su objetivo es hacer las cosas por diversin y por el

    reconocimiento, casi siempre por el simple placer de hacerlo. En el idioma espaoleste trmino esta relacionado solo a la tecnologa a diferencia del uso del trminogeek en el idioma ingls, que tiene un significado ms amplio y equivalente altrmino espaol friki.

    Con el tiempo los "geeks" han ido evolucionando aunque conservando susdiferencias con otras tribus digitales, los "hackers" (los alquimistas de la generacindigital) y los "neards". Podramos decir que los "geeks" son los filsofos de la "nuevaera", o como los define claramente Jon Katz, aquellos "pertenecientes a una nuevaelite cultural, formada por una comunidad de insatisfechos sociales, amantes de lacultura pop y centrados en la tecnologa".

    Lammers: Es un trmino coloquial ingls aplicado a una persona falta de madurez,sociabilidad y habilidades tcnicas, que hace que sea considerado un incompetenteen la materia. Por lo general se creen hackers cuando han hecho simples cosascomo hurtar una contrasea o entrar a un PC con un troyano descargado de algunapgina. Esto ofende tanto a hackers como a Geeks; por eso los lammers sontratados de forma despreciable por el underground.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    52/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    51

    Phreakers: Un phreaker es una personaque interfiere en los sistemas telefnicos,de forma ilegal, mediante el uso detecnologa para poder obtener algn tipode beneficio. El trmino proviene de laspalabras phone+freak+hacker(telfono+loco+hacker) y surgi en losEstados Unidos en los aos 60.

    Phishing: El "phishing" es una modalidad de estafadiseada con la finalidad de robarle la identidad. El delito

    consiste en obtener informacin tal como nmeros detarjetas de crdito, contraseas, informacin de cuentas uotros datos personales por medio de engaos. Este tipode fraude se recibe habitualmente a travs de mensajesde correo electrnico o de ventanas emergentes.

    Bsicamente el "Phishing" es una forma de correo electrnico no solicitado, quepretende obtener informacin confidencial mediante la suplantacin de las pginasde acceso a un servicio de banca electrnica.Hace creer al visitante que se encuentra en la pgina original en lugar de la

    copiada., Normalmente se utiliza con fines delictivos duplicando pginas web debancos conocidos y enviando indiscriminadamente correos para que se acceda aesta pgina a actualizar los datos de acceso al banco.

    En ocasiones, el trmino phishing se dice que es la contraccin de passwordharvesting fishing (cosecha y pesca de contraseas).

    Spyware:Los programas espa, tambin conocidos comospyware, son aplicaciones informticas que recopilan

    datos sobre los hbitos de navegacin, preferencias ygustos del usuario. Los datos recogidos son transmitidos alos propios fabricantes o a terceros, bien directamente,bien despus de ser almacenados en el ordenador.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    53/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    52

    Bloque V.

    Ms Dos,A l g o r i t m o sY Diagramas de

    Flujo

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    54/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    53

    MS-DOS

    MS-DOS son las signas de MicroSoft Disk Operating System, Sistema operativo de

    disco de Microsoft. Es un sistema operativo comercializado por Microsoft que nossirve para explorar nuestra computadora sin graficos, solamente con purasinstrucciones, se utiliza en momentos que se nos bloquea el equipo y no podemosaccesar a Windows, entramos a smbolo del sistema y recuperamos nuestrainformacin.

    Comandos

    Los comandos son instrucciones que se le dan al ordenador sin necesidad de graficas.

    Existen una gran cantidad de

    comandos para Ms-Dos, y cada unatiene su propia sintaxis para laescritura.

    Para acceder al cuadro de comandos solo

    tienes que seguir los siguientes pasos:

    1.- ir a Inicio, Programas.

    2.- Accesorios y dar clic en Smbolo del

    sistema.

    Ah aparecer un cuadro con el fondo de color negro, eso quiere decir que ya esta listo para

    recibir los comandos que le coloquemos.

    Date: Nos proporciona la fecha del sistema.Sintaxis:

    C:/> dateTime: Nos da la hora de la computadora.

    Sintaxis:C:/> time

    Cls: Limpia la pantalla.Sintaxis:

    C:/> clsDir: despliega una lista de directorios.

    Sintaxis:

    C:/> Dir

    http://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Microsofthttp://es.wikipedia.org/wiki/Microsofthttp://es.wikipedia.org/wiki/Sistema_operativo
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    55/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    54

    Ver: nos da el nombre y la versin del sistema operativo actual.Sintaxis:C:/> Ver

    Color: Le establece un color alas letras que aparecen en Ms-Dos, y los colores autilizar se distinguen por nmeros, y son los siguientes:

    0 = Negro 8 = Gris1 = Azul 9 = Celeste2 = Verde A = Verde claro3 = Aguamarina B = Aguamarina claro4 = Rojo C = Rojo claro5 = Prpura D = Prpura claro6 = Amarillo E = Amarillo claro7 = Blanco F = Blanco brillante

    Sintaxis:

    C:/>Color 9

    Vol: muestra la etiqueta del volumen del disco y el numero de serie.Sintaxis:

    C:/>Vol

    MkDir MD: crea una carpeta.Sintaxis:

    C:/> MD Msica

    ChDir CD: se acceda a un directorio.Sintaxis:

    C:/> CD fotosC:/fotos>

    Rename Ren: le cambia de nombre a los archivos y carpetas.Sintaxis:

    C:/> rename bosques.bmp paisajes.bmp

    Del: borra archivos situados dentro o fuera de una carpeta.Sintaxis:

    C:/> Del receta.doc

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    56/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    55

    Type: visualiza el contenido de uno o varios archivos.Sintaxis:

    C:/> Type receta.docRmDir: Elimina directorios.

    Sintaxis:

    C:/> RmDir musicaCopy: realiza una copia idntica de un archivo para ser colocado en otra parte

    tambin.Sintaxis:

    C:/>copy amor.mp3 c:/musica

    Move: cambia de un lugar a otro especificndole la ruta.Sintaxis:

    C:/>move amor.mp3 c:/musicaChkdsk: verifica el estado actual de nuestro disco duro.

    Sintaxis:

    C:/>Chkdsk

    Format: da un reconocimiento de la unidad formateada a nuestro sistema, la unidad

    que se formatea se pierden todos sus archivos y carpetas sin recuperar.Sintaxis:

    C:/>Format a:

    Label: coloca un nombre o etiqueta para una unidad.Sintaxis:

    A:/>Labe

    Doskey: edita las lneas de los comandos que fueron utilizados con anterioridad.

    Sintaxis:

    C:/>Doskey

    Una vez escrita la sintaxis, hay que presionar la tecla F7, para que aparezca la listade comandos.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    57/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    56

    Algoritmos

    es un mtodo para resolver un problema mediante una serie de pasos definidos,

    precisos y finitos.Tomando en cuenta los problemas computables, existen varios programas quepueden dar soluciones ptimas a un problema en particular.

    Cmo se hacen los programas? Existe una metodologa para resolver problemasen la computadora, dicha metodologa da como resultado una especie de receta ode solucin final, a la que se llama algoritmo; en l, aparecen todos y cada uno delos pasos a seguir, detallados y explicados, para poder dar solucin al problema.

    En computacin, un algoritmo es una serie de instrucciones secuenciales y

    ordenadas que sirve para realizar un programa. Un algoritmo no es exclusivo delmbito informtico o computacional, desde hace varios siglos la palabra algoritmo seutiliza para denotar a las formas en que se solucionan problemas matemticos; poreso es que muchas veces los algoritmos se usan como sinnimos de frmulas o demtodos para la solucin de mecanizaciones matemticas.

    Tambin existen los algoritmos de la vida cotidiana; comnmente, las instruccionesque vienen en una sopa instantnea para su preparacin son algoritmos, as como lareceta para preparar un pastel, las instrucciones para cambiar una llanta, lasinstrucciones para meter las velocidades en un auto, etctera.

    La palabra algoritmo viene del latn algaba-rismus, y sta, a su vez, proviene delrabe clsico hisabu IgubSr, que significa clculo mediante cifras arbigas.

    Diagramas de Flujo

    Los diagramas de flujo son un poco ms complicados, ya que tienen otra finalidad,son mas detallados y constan de ms smbolos. De manera general dan unareferencia de cmo van a fluir los datos durante todo el programa hasta llegar a lasalida. Cada uno de los smbolos lleva un orden y significado para su elaboracin.

    Se trabaja en conjunto con los Algoritmos, solo que mas directo y con simbolos querepresentan un significado en el proceso de un problema.

    http://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtml
  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    58/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    57

    Simbologa

    Inicio y Terminal. Sirve para indicar el inicio y el fin de unprograma.

    Proceso. Son acciones de transformacin de los datos querealizar el programa.

    Decisin. Indica las operaciones lgicas o de comparacin (muy

    utilizado para validar datos).

    Entrada / Salida. Nos indica que se deben ingresar datos, ascomo mostrarlos.

    Impresin. Es usado para mostrar datos o resultados impresos.

    Conector. Sirve para conectar datos cuando el programa es muygrande.

    Lnea de flujo Nos indica por dnde fluirn los datos.

    Solucin de problemas

    Durante las clases se manejaran problemas matemticos pararesolverlos con los DFD manejando los smbolos que le correspondan.

  • 7/31/2019 Tercer Ao (2012-2013) (Ok)

    59/59

    UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria

    58

    Bibliografa.

    HTML.

    Edicin Revisada Y Actualizada 2009Autores: Pablo Daz Mrquez, Jos Carlos Snchez Alonso, Germn Galeano Gil1 edicin, 416 pginas.

    Introduccin a la informatica, Robert T. Grauer, Prentice Hall.

    La Biblia de HackerCarlos Miguel Prez Justo Prez Agudn Abel Mariano-Matas GarcaEdicin: Anaya

    Direcciones de Internet

    http://www.monografias.com/

    http://www.mis-algoritmos.com/diagramas-flujo.html

    http://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/indice.htm

    http://www.ilustrados.com/publicaciones/EpZVZuklAVloNPORHT.php

    http://www.observatorio.unal.edu.co/invest/cluster/internet1.pdf

    http://es.wikipedia.org/

    http://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/indice.htm

    http://html.conclase.net/tutorial/html/