lunes, 19 de diciembre de 2011
viernes, 16 de diciembre de 2011
miércoles, 14 de diciembre de 2011
viernes, 2 de diciembre de 2011
materiales y equipos de archivo
archivador
Gabinete
Carpetas simples
carpteas sugeccion
carpetas de suspencion y guias
Carpetas de la A-Z
Bandejas de oficcina
jueves, 1 de diciembre de 2011
SISTEMAS DE ORGANIZACIÓN
GRUPO #1
* Berjemo Salmero Sobrinos de
* Compañia electrica de gas
* Belen Herrera Gil
* Sandra Herrera Gil
* Ministerio de Hacienda
* SEAT
* Von du krost
* Valentín Zúñiga-Martín López.
ALFABÉTICA
*Sobrinos de Bermejo Salmerón
*Compañía eléctrica de gas
*Belén Herrera GiL
*Sandra Herrera Gil
*Ministerio de Hacienda
* SEAT
* Von du Krost
* Valentín Zúñiga-Martín López
GRUPO #2
*1.147
*325
*658
*4
*12
*579
NUMÉRICA
*4
*12
*579
*658
*1.147
GRUPO #3
*Z125
*D125
*A1111
*Z124
*E1
*G7
ALFANUMÉRICA
*A1111
*D125
*E1
*G7
*Z124
*Z125
GRUPO #4
Ciudades
|
Clientes
|
Cuenca Cuenca
León
Madrid
Madrid
Oviedo
Zaragoza
|
Gala, Eva Rúa Lorenzo
Ruano, Juan
López, Arturo
Vicente, Ana
Matos, Juan
Sanz, María
|
martes, 15 de noviembre de 2011
Tipos de archivo
- Correos electrónicos enviados esta semana
- MAGNETICO
- Nóminas del mes de enero
- MOBILIARIOS
- Vídeos con la campaña publicitaria de navidad
- MULTIMEDIA
- Documentos generados por una sucursal bancaria
- DESCENTRALIZADOS
- Documentos generados por un despacho de dos abogados
- CENTRALIZADOS
viernes, 11 de noviembre de 2011
Cuestionario
1 – Mujer y economía
¿en que aspectos participan las mujeres africanas en la economia?
-
En el agua, en los alimentos y la agricultura
¿Qué porcentajes de pobres son mujeres?
-El 90%
¿Qué significa que las mujeres de africa son cabeza de familia en un 60%?
Se sacrifican y se esfuerzan para salir adelante con su
familia
2 –mujer y política
¿ de que manera las mujeres africanas son protagonistas en
los procesos políticos?
Cuando se esfuerzan para terminar sus estudios y se dan
cuenta que el estudio sirve mucho en la vida
¿Para qué quieren las mujeres participar en los procesos políticos?
Para enfrentar la realidad y atreves de esos procesos ayudar
a los mas necesitados.
¿Existen mujeres africanas que ocupen ministerios en su
propio país?
3 – mujer y educación
¿Qué esfuerzos y luchas tiene que hacer las mujeres
africanas para acceder a los estudios?
tener padres ricos
tener padres ricos
¿ que proporción existe entre el analfabetismo de los
hombres y el de las mujeres?
que las mujeres son mas educadas que los hombres
que las mujeres son mas educadas que los hombres
4 – mujer y
maternidad
ÁFRICA SUBSARIANA
|
OTRAS REGIONES
|
Complicaciones del embarazo o parto durante toda la vida
|
Las complicaciones en el embarazo son mas elevadas
|
Que tienes muchos hijos
|
|
Muerte por complicaciones del parto
|
al año el porcentaje de muertes de madre e hijos es muy
alta
|
Muchos niños mueren al nacer
|
|
Millones de afectados por sida em africa
|
Las mujeres son violadas y maltratadas
|
%mujeres
|
|
90
|
miércoles, 9 de noviembre de 2011
EXCEL
1.¿CUANTAS CELDAS
TIENE EXCEL?
17.179.869.184
2.
INICIO..................................... IR ALA PRIMERA COLUMNA DE LA FILA
(CTRL+INICIO) ...................... CELDA 1
CTRL+FIN) ..............................PASA ALA ULTIMA
AV PÁG................................... PANTALLA ABAJO
RE PÁG............................. .......PANTALLA ARRIBA
CTRL+FLECHA ABAJO.. .......PRIMERA COLUMNA ACTIVA
CTRL+FLECHA DERECHA....ULTIMA CELDA DE LA FILA ACTIVA
miércoles, 19 de octubre de 2011
Antivirus Online
Analice su equipo en 60 Segundos con QuickScan
¡La forma más rápida de ver si su equipo está infectado!
- Análisis muy rápido. Menos de 60 segundos
- Se ejecuta online desde cualquier Pc conectado a internet
- No ralentiza su PC
- Basado en la tecnología premiada antimalware de Bitdefender
click en analizar
Damos clic al siguiente paso
donde te sale una instalación
aceptar y Listo.
Symantec
Symantec pone a su disposición la siguiente herramienta de software de manera gratuita para ayudarle. Symantec sólo puede realizar pruebas limitadas de garantía de calidad en este tipo de herramientas gratuitas. Por ello, Symantec proporciona la herramienta de software "TAL CUAL". Symantec no ofrece mantenimiento ni asistencia para las herramientas gratuitas de software.
Aceptar Licencia
lunes, 17 de octubre de 2011
Antivirus Gratuitos
![avast! Free Antivirus 6.0.1289](http://imagenes.es.sftcdn.net/es/scrn/18000/18007/avast-free-antivirus-49.png)
![ESET NOD32 AntiVirus 5.0.93.7 (32 bits)](http://imagenes.es.sftcdn.net/es/scrn/20000/20401/eset-nod32-antivirus-09-32x32.png)
![AVG Anti-Virus Free 2012.0.1796](http://imagenes.es.sftcdn.net/es/scrn/18000/18522/avg-anti-virus-free-44.png)
![Norton AntiVirus 2012](http://imagenes.es.sftcdn.net/es/scrn/21000/21972/norton-antivirus-13-32x32.png)
![Panda Cloud Antivirus 1.5.1 Free](http://imagenes.es.sftcdn.net/es/scrn/81000/81865/panda-cloud-antivirus-20.png)
![Avira AntiVir Personal 10.2.0.94](http://imagenes.es.sftcdn.net/es/scrn/18000/18069/avira-antivir-personal-27.png)
![NOD32 Antivirus System Personal 2.70.39 (9x/ME) NOD32 Antivirus System Personal 2.70.39 (9x/ME)](http://imagenes.es.sftcdn.net/es/scrn/20000/20392/nod32-anti-virus-system-personal-01-32x32.png)
NOD32 Antivirus System Personal
![Kaspersky Anti-Virus 2012 12.0.0.374](http://imagenes.es.sftcdn.net/es/scrn/4000/4948/kaspersky-anti-virus-2012-07-32x32.png)
Virus y antivirus
Un Virus es un programa que se copia a sí mismo (que se replica), introduciéndose en (infectando) archivos o programas. También se llama virus a programas que, sin copiarse indefinidamente, reconfiguran o mandan correos indiscriminadamente. Dicho de una manera más sencilla, un Virus es un programa malicioso con el objetivo de obtener información privada, aprovechar la capacidad de almacenamiento, robar contraseñas, códigos de tarjetas de crédito usados para comprar por Internet, grabar el audio de tu casa a través del micrófono e incluso mostrar en tiempo real lo que ocurre a través de la webcam de un usuario. Esto atenta contra la seguridad de nuestro PC y la de nuestros datos.
¿Cómo se infecta el ordenador?
· Usando disquetes y memorias usb infectadas.
· Mensajes de correo electrónico infectados que llegan a través de Internet o de una LAN.
· Programas o archivos infectados bajados de Internet.
Tipos de Virus
Una primera clasificación de los tipos de virus puede ser en función de dónde se ocultan, con el fin de que sean detectados por los antivirus.
· Virus del sector de arranque (boot): Los virus de boot infectan, para ejecutarse, los sectores de arranque y la tabla de particiones. Esto ocurre cada vez que el equipo arranca y, además, lo primero que suelen hacer estos virus es reservar la memoria que necesitan para asegurarse de que no es utilizada por ninguna otra aplicación.
· Virus de macro: Son prácticamente los virus más extendidos, sobre todo porque se ocultan en documentos para propagarse.
· Virus de datos y script: Estos virus emplean, entre otros, los ficheros ejecutables (*.exe), los que tienen extensión *.vbs (Visual Basic) y los JavaScripts (*.js)
· Virus troyanos: Son virus que se instalan en el ordenador por medio de una aplicación aparentemente inofensiva. Su forma de proceder es la siguiente: al activarse, abren "puertas traseras" del ordenador para que se instalen intrusos con mayor grado de destrucción.
· Gusanos: Programas que sólo buscan replicarse, bien en una máquina, bien en las máquinas de la red.
· Hoases: Amenazas falsas de virus (hoax quiere decir en inglés "engaño", "broma", "patraña", "falsa alarma")
¿Cómo nos damos cuenta que tenemos un virus?
· Trabajo inestable.
· Casos frecuentes de reinicio por sí solo.
· Programas que funcionan con mayor lentitud.
· Aumento del tamaño en ficheros, sobre todo en ejecutables.
· Aparición de archivos extraños.
· Disminución de RAM accesibles para trabajar.
· Sonidos o vídeos con efectos extraños.
Para proteger nuestro PC nos ayudamos de los ANTIVIRUS que son programas que mantienen a raya a los VIRUS y evitan que entren en el sistema operativo. Si ya están instalados, los elimina.
Un antivirus puede ser residente en el sistema, es decir un programa que se inicia al arrancar el ordenador y está siempre cargado en memoria. En todo momento esta operativo y vigilante ante la posible entrada de virus. Esta opción es la más segura pero puede provocar una ralentización en las funciones del ordenador, (como en la carga de archivos, en la lectura de dispositivos, etc.).
Otra opción es un antivirus que pasamos de vez en cuando en nuestro PC para detectar virus instalados y eliminarlos, sin que que este cargado permanentemente en memoria.
Los antivirus pueden ser de pago o gratuitos. Si no queremos pagar por el antivirus es preferible instalar uno gratuito a uno de pago pirateado por las siguiente razón: el gratuito es actualizable a través de Internet, de forma que está siempre alerta ante nuevos virus que vayan surgiendo. El pirateado es una copia, así que solo esta operativo durante poco tiempo, no se actualiza así que no reconoce virus nuevos, no siendo de ninguna utilidad a las pocas semanas de su instalación.
La vida de un antivirus.
- ¿Qué es Macafi? es un programa para evitar correos sopechosos
- Cuando Macafi dice que en la calle no hay nadie, ¿a quién se refiere?
ni hay ningun tipo de virus
- ¿Quién es la gran flecha? los usuarios
- El archivo rellenito es de vídeo (AVI, MPG...) , pero, ¿de qué tipo es el archivo "delgadito"?
musica
- Macafi intenta inspeccionar el correo sospechoso, ¿pero qué pasa con la gran flecha?
- Cuando Macafi dice que ha perdido la cuenta de cuántas veces ha pasado, ¿a qué se refiere?
martes, 11 de octubre de 2011
Campañas de concienciación
Ejercicio 1
es una red social para jóvenes
http://www.netiquetate.com/
es una red social para jóvenes
http://www.netiquetate.com/
- Proceso de vigilancia permanente de fuentes de información.
- Selección y clasificación (etiquetado) de noticias.
- Elaboración de contenidos propios de PantallasAmigas.
- Publicación de titulares en webs usuarios, filtrados por etiquetas.
lunes, 10 de octubre de 2011
"Nunca hagas en la Red lo que no harías cara a cara"
La guía pretende prevenir estas situaciones alos jovenes. Ala hora de navegar por internet, que sepan cuáles son sus derechos y sus obligaciones. Cuida ala hora de subir imágenes videos que después te vas a repentir.
En los colegios se ha empezado a distribur una GUIA PARA LA GENTE LEGAL EN INTERNET un manual de 34 pgs donde nos explica los delitos que podemos cometer ala hora de navegar por la red ( entrar en cuentas ajenas cogalfotografias sin permiso, revelar datos personales, amenazar o insultar escudados en el anonimato es ilegal.
viernes, 7 de octubre de 2011
Cuestionario
1- Enumera al menos 3 servicios que ofrece Internet.
correo electrónico, chat ftp, newgrups, servicios de telefonía, videoconferencia, mesajeria instantánea
correo electrónico, chat ftp, newgrups, servicios de telefonía, videoconferencia, mesajeria instantánea
2- ¿Cómo se propagan habitualmente los virus
- Pendrive†
- Mensajería instantánea†
- E-mail†
3- ¿Cómo pueden actuar los virus en los ordenadores
- Alterando su funcionamiento†
- Dañando información del equipo
4- ¿En qué consiste el phishing?
Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
5- Ordena los pasos que sigue una amenaza de phishing
- Incluir un vínculo que lleva al usuario a un sitio web falso con un aspecto casi idéntico al sitio web real
- Solicitar datos personales al usuario desde el sitio web falso
- Enviar miles de e-mails falsos que parecen proceder de sitios legales y reales
6- ¿Los ordenadores públicos proporcionan condiciones de seguridad óptima?
7- ¿Qué recomendaciones debemos seguir para proteger el equipo?
- Instalar software legal
- Utilizar un antivirus y un firewall †
8- ¿Qué es más seguro para introducir contraseñas?
- Teclados virtuales de sitios seguros †
9- ¿Cómo se identifica un sitio web seguro?
- En la parte inferior del navegador aparece un candado y la dirección empieza por https://†
Suscribirse a:
Entradas (Atom)