Post on 05-Apr-2018
7/31/2019 Tercer Ao (2012-2013) (Ok)
1/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
0
3erAoSe
cundaria
ESCUELA SECUNDARIAPABLO GUARDADO CHAVEZ
INCORPORADA AL SISTEMA EDUCATIVO ESTATAL 07PESOI980
T E C N O L O G A I I I
ANTOLOGIA
Tuxtla Gutirrez, Chiapas.
7/31/2019 Tercer Ao (2012-2013) (Ok)
2/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
1
DERECHOS RESERVADOS 2013Todos los derechos reservados, ninguna parte de este cuaderno puedereproducirse, transmitirse o almacenarse bajo ninguna forma o medio,electrnico o mecnico, incluyendo el fotocopiado y grabacin, ni porningn sistema de almacenamiento y recuperacin sin permiso delautor.
I.S.C. Rodolfo Ozuna DomnguezProfesor
7/31/2019 Tercer Ao (2012-2013) (Ok)
3/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
2
I N D I C E
Bloque I. Html
Qu es HTML? 8
Estructura de un programa
Cabeceras 9
Tipos de letras
Color de fondo 11
Estilos de letras
Listas desordenadas
Listas ordenadas 12
Trazar lnea 14
Enlaces
Imgenes 15
Sonidos
Tablas
7/31/2019 Tercer Ao (2012-2013) (Ok)
4/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
3
Bloque II. Sony Vegas Pro
Sony Vegas Pro 18
Ventana Principal
Barra De Herramientas 19
Visualizacin del Tiempo
Regla 20
Barra de Marcadores
Barra de Comandos
Lista De Pistas 21
Escala de Tiempo
Controles de la barra de transporte
Ventana del explorador 22
Ventana del mezclador 23
Ventana de transiciones
Ventana de efectos de vdeo 24
Ventana de generadores de mediosVentana del administrador de plugins 25
Ventana del panoramizador surround
Creacin de proyectos 26
Obtencin de imgenes
Arrastrar archivos de medios a la escala de tiempo 27
Insercin de archivos de vdeo con audio asociado
Uso de la lista de pistas 28
Cabecera de pista de audio 29
Seleccin de eventos y un rango de tiempo
Corte de una seleccin de tiempo 30
Aplicacin de crossfades a eventos 31
Renderizado de un proyecto
Grabacin de Blu-ray Disc 32
7/31/2019 Tercer Ao (2012-2013) (Ok)
5/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
4
Bloque III. Redes
Que es una red? 34
Tarjetas de Red
Componentes de una Red 35
Tipos de redes
Redes LAN
Redes MAN
Redes WAN
Topologas de red 37
Topologa de bus
Topologa de anillo
Topologa de anillo doble
Topologa en estrella
Topologa en rbol
Topologa en malla completa
Redes con topologas 39
Medios de transmisin almbricos 40
Par Trenzado
Coaxial
Fibra ptica
Medios de transmisin Inalmbricos 42
Laser
Microondas
Satelital
Bluetooth
7/31/2019 Tercer Ao (2012-2013) (Ok)
6/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
5
Bloque IV. Utileras para computadoras
Que son las utileras? 44
Tamaos de Archivos y carpetas
Compactadores de Archivos 45
Algunos compactadores
Antivirus
Algunos Antivirus
Que es un virus? 46
Historia de los virus
Daos que puede hacer un virus 47
Tipos de Virus
Hackers 49
Crackers 50
Pirateria de Software
Geeks
Lammers
Phreakers 51
Phishing
Spyware
7/31/2019 Tercer Ao (2012-2013) (Ok)
7/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
6
Bloque V. Ms-Dos, Algoritmos y Diagramas de Flujo
Ms-Dos 53
Comandos
Date, Time, Cls, Dir
Ver, Color, Md, Cd
Rename, Del,
Type, Rmdir, Copy,
Move, Chkdsk,
Format, Label, Doskey
Algoritmos 56
Diagramas de Flujo
Simbologa 57
Solucin de problemas
7/31/2019 Tercer Ao (2012-2013) (Ok)
8/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
7
Bloque I.
H t m l
7/31/2019 Tercer Ao (2012-2013) (Ok)
9/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
8
HTML
Qu es HTML?
HTML, siglas de HyperText Markup Language (Lenguaje de Marcas de Hipertexto),es el lenguaje predominante para la construccin de pginas web. Es usado paradescribir la estructura y el contenido en forma de texto, as como para complementarel texto con objetos tales como imgenes. HTML se escribe en forma de "etiquetas",rodeadas por smbolos de menor y mayor (). Dentro de los dos smbolos seescribe la instruccin que nosotros le programemos.
Comnmente se trabaja desde el bloc de notas para crear las paginas de internet,cuando se termina de construir se guarda con el formato HTML, por ejemplo:miweb.html
Estructura de un programa
Todo el contenido de un documento HTML debe encontrarse englobado en el interiorde la directiva cerrada .... Esto indica al navegador que estamosempleando que todo lo que se encuentra entre estas dos marcacs, es cdigo HTMLy que debe ser interpretado como tal.La directiva ... contiene en su interior 2 bloques:... es el titulo de la pagina, ..., que contiene elcuerpo del documento o para entendernos lo que visualizamos en el navegador conel formato correspondiente. En resumen un fichero de HTML sera de la forma:
Titulo de la pgina
http://es.wikipedia.org/wiki/Lenguaje_de_marcadohttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/Par%C3%A9ntesishttp://es.wikipedia.org/wiki/Par%C3%A9ntesishttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/Lenguaje_de_marcado7/31/2019 Tercer Ao (2012-2013) (Ok)
10/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
9
Cabeceras
H1, H2, H3, H4, H5
El elemento se utiliza fundamentalmente para escribir encabezamientos.Asigna un tamao a los caracteres, dependiendo del valorn, el cual vara de 1 a 6.Los ms grandes tienen valor 1 y los ms pequeos valor 6. El texto entre estasmarcas se trata en negrita. Se inserta automticamente un salto de prrafo, comopuede comprobar en el siguiente ejemplo:
Ejemplo:Cabecera.
En la siguiente tabla tiene una muestra del tamao de letra de cada una de lascabeceras.
Cabecera H1 Cabecera H1Cabecera H2 Cabecera H2
Cabecera H3 Cabecera H3
Cabecera H4 Cabecera H4
Cabecera H5 Cabecera H5
Cabecera H6 Cabecera H6
FONT (Color, tamao y tipo de letra)
El elemento permite definir el tamao, color y tipo de letra de un conjunto
de caracteres mediante los siguientes atributos:El atributo SIZE: Regula el tamao de los caracteres (1 - 7).
El atributo COLOR: Especifica el color de los caracteres. Para consultar los cdigosde los colores que le interesen puede consultar la tabla de cdigos de colores.
El atributo FACE: permite definir el tipo de letra: Algerian, Arial, Times New Roman,Courier, MS Serif, Symbol, System, Times New Roman, Windsort, ...Este atributo es soportado tan solo por algunos browsers. (El Netscape no loreconoce)
http://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/colortab.htmhttp://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/colortab.htm7/31/2019 Tercer Ao (2012-2013) (Ok)
11/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
10
Ejemplos:Tamaos 12 3 4567654 3 21Colores
COLORES . DE . LET
RAS
Color del texto
Se puede controlar el color del texto utilizando el elemento con el atributoCOLOR.
A continuacin se muestran algunos ejemplos:
ROJO ROJO
AZUL AZUL
AZUL MARINO AZUL MARINO
VERDE VERDE
OLIVA OLIVA
AMARILLO AMARILLO
LIMA LIMA
MAGENTA MAGENTA
PURPURA PURPURA
CYAN CYAN
MARRON MARRON
NEGRO NEGRO
GRIS GRIS
Texto de color verde y tamao 4 ytipo arial.
Texto de color rojo y tamao 6.
Color o Imagen de fondo
Color de fondo: bgcolorEl primer parmetro que debes conocer es el del color de fondo, el "bgcolor". Atravs de este parmetro podremos definir el color de fondo que queramos quetenga nuestra pgina. Un ejemplo muy simple es el siguiente: Si queremos quenuestra pgina quede con un fondo rojo deberemos escribir:
7/31/2019 Tercer Ao (2012-2013) (Ok)
12/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
11
Imagen de fondo: background
Puede que no quieres que tu pgina tenga un color slo de fondo, sino que quierasque tu pgina tenga una imagen. En ese caso debers indicarlo con la etiqueta"background". La etiqueta quedara de la siguiente manera:
Dnde leemos "URL" deberemos escribir la direccin de la imagen que queramosque sea nuestro fondo. Una cosa muy importante que debes saber es que si laimagen no es suficientemente grande para rellenar toda la pgina, la imagen serepetir tanto a lo ancho como a lo largo hasta rellenar todo el espacio.
Estilos de letras
Texto en negrilla Cursiva
Texto subrayado
Etiqueta de prrafo
Etiqueta para introducir un enter
Tachado
Maquina de escribir
ASuperndice
BSubndice
Listas desordenadas
Son delimitadas por las etiquetas y (unordered list). Cada uno de loselementos de la lista es citado por medio de una etiqueta (sin cierre, aunque nohay inconveniente en colocarlo). Ejemplo:
Pases del mundoArgentinaPerChile
El resultado:Pases del mundo Argentina Per Chile
7/31/2019 Tercer Ao (2012-2013) (Ok)
13/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
12
Podemos definir el tipo de vieta empleada para cada elemento. Para ello debemosespecificarlo por medio del atributo type incluido dentro de la etiqueta de apertura, si queremos que el estilo sea vlido para toda la lista, o dentro le la etiqueta si queremos hacerlo especfico de un solo elemento. La sintaxis es del siguientetipo:
donde tipo de vieta puede ser uno de los siguientes:
circlediscsquare
Vamos a ver un ejemplo de lista con un cuadrado en lugar de un redondo, y en elltimo elemento colocaremos un crculo. Para ello vamos a colocar el atributo typeen la etiqueta , con lo que afectar a todos los elementos de la lista.
Elemento 1Elemento 2Elemento 3Elemento 4
Que tiene como resultado
Elemento 1 Elemento 2 Elemento 3o Elemento 4
Listas ordenadas
Las listas ordenadas sirven tambin para presentar informacin, en diversoselementos o items, con la particularidad que stos estarn predecidos de un nmero
o una letra para enumerarlos, siempre por un orden. Para realizar las listasordenadas usaremos las etiquetas (ordered list) y su cierre. Cada elementosera igualmente indicado por la etiqueta , que ya vimos en las listasdesordenadas.
Pongamos un ejemplo:
Reglas de comportamiento en la escuelaRespetar a los demsPoner atencin ala clase
7/31/2019 Tercer Ao (2012-2013) (Ok)
14/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
13
El resultado es:
Reglas de comportamiento en la escuela
1.- Respetar a los dems2.- Poner atencin ala clase
Del mismo modo que para las listas desordenadas, las listas ordenadas ofrecen laposibilidad de modificar el estilo. En concreto nos es posible especificar el tipo denumeracin empleado eligiendo entre nmeros (1, 2, 3...), letras (a, b, c...) y susmaysculas (A, B, C,...) y nmeros romanos en sus versiones maysculas (I, II, III,...)y minsculas (i, ii, iii,...).
Para realizar dicha seleccin hemos de utilizar, como para el caso precedente, elatributo type, el cual ser situado dentro de la etiqueta . Los valores que puedetomar el atributo en este caso son:
1 Para ordenar por nmerosa Por letras del alfabetoA Por letras maysculas del alfabetoi Ordenacin por nmeros romanos en minsculasI Ordenacin por nmeros romanos en maysculas
Puede que en algn caso deseemos comenzar nuestra enumeracin por un nmeroo letra que no tiene por qu ser necesariamente el primero de todos. Para solventaresta situacin, podemos utilizar un segundo atributo, start, que tendr como valor unnmero. Este nmero, que por defecto es 1, corresponde al valor a partir del cualcomenzamos a definir nuestra lista.
Ejemplo usando este tipo de atributos:
Ordenamos por nmeros
Elemento 1 Elemento 2
Ordenamos por letrasElemento a Elemento b
7/31/2019 Tercer Ao (2012-2013) (Ok)
15/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
14
Ordenamos por nmeros romanos empezando por el 10
Elemento x Elemento xi
Resultados:
Ordenamos por nmeros1. Elemento 12. Elemento 2
Ordenamos por letrasa. Elemento a
b. Elemento bOrdenamos por nmeros romanos empezando por el 10
x. Elemento xxi. Elemento xi
Trazar una lnea
BREl elemento
es vaco por lo que slo tiene marca inicial. Indica un salto de
lnea.
Enlaces Internos, Locales y Externos
Enlaces Internos: Son los enlaces que apuntan a un lugar diferente dentro de lamisma pgina.Suponiendo que queremos crear un enlace que apunte al final de la pgina. Loprimero ser colocar nuestro enlace origen. Lo pondremos aqu mismo y loescribiremos del siguiente modo:
Ir abajo
Y el Destino seria hacia el titulo abajo
Enlaces Locales: Son enlaces hacia archivos existentes en la mismacomputadora, como para enlazarnos hacia otra pagina que nosotros creamos.
Secundaria
7/31/2019 Tercer Ao (2012-2013) (Ok)
16/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
15
Enlaces Externos: Son los enlaces que se dirigen hacia pginas que seencuentran fuera de nuestro sitio web.
Escuela
Colocar Imgenes
Las imgenes son almacenadas en forma de archivos, principalmente GIF (paradibujos) o JPG (para fotos). Estos archivos pueden ser creados por nosotros mismoso pueden ser descargados gratuitamente en sitios web especializados. Pero una vezteniendo cualquiera de estos archivos de imagen los podremos agregar a nuestrapagina con la siguiente instruccin:
Para alinearlo solo agregamos la instruccin Align
Colocar Sonidos
A la hora de incluir ficheros de sonido en nuestras pginas web debemos distinguir
entre los que pueden ser directamente ejecutados por el navegador y aquellos quedeben ser abiertos por un programa propio, que deber tener el usuario instalado ensu equipo para poder reproducir el fichero. De forma general, podemos incluir en laweb los siguientes tipos de ficheros de audio: Wav, Midi, Mp3, etc.
Da clic aqu para oir la msica.
Tablas
Una tabla HTML puede ser considerada de manera simple como un grupo de filasdonde cada una de ellas contiene un grupo de celdas.
Una tabla puede ser insertada en un documento HTML usando tres instrucciones: indica el inicui de una tabla con un grosor delgado, es elinicio de una Fila o Lnea, y cada nos proporciona el espacio paraagregar datos a cada campo.
7/31/2019 Tercer Ao (2012-2013) (Ok)
17/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
16
Veamos un ejemplo:
Celda 1Celda 2Celda 3Celda 4Celda 5Celda 6
7/31/2019 Tercer Ao (2012-2013) (Ok)
18/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
17
Bloque II.
Sony VegasPro 8
7/31/2019 Tercer Ao (2012-2013) (Ok)
19/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
18
Sony Vegas Pro
El un software o sistema de edicin de medios multipista innovador y avanzado. Hasido diseado para crear un entorno de produccin de audio y vdeo eficiente sinsacrificar la calidad y la potencia de procesamiento que espera de Sony. Tanto siemplea los comandos de exploracin estndar de Windows que ya le son familiarescomo si emplea su interfaz pulcra y despejada, comprobar que el software VegasPro es una herramienta que dominar en cuestin de minutos. Detrs de su interfazexclusiva y personalizable.
Ventana Principalsta es la ventana que aparece cuando se abre el software. El rea de trabajo secompone de tres reas principales: la lista de pistas, la escala de tiempo (o vista depista) y el rea de anclaje de ventanas. Es posible cambiar el tamao de estas tresreas principales arrastrando las lneas divisorias situadas entre ellas.
7/31/2019 Tercer Ao (2012-2013) (Ok)
20/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
19
Barra De Herramientas
La barra de herramientas permite acceder de manera rpida a las funciones ycaractersticas que se utilizan con ms frecuencia. En el men Opciones, seleccionePersonalizar barra de herramientas para especificar los botones que desea que semuestren.
Visualizacin del Tiempo
La ventana de visualizacin del tiempo refleja la posicin del cursor en la escala detiempo y el punto final de una seleccin de tiempo. Puede personalizar las opcionesde visualizacin del tiempo, lo que incluye qu tiempo se muestra en la ventana yqu colores se emplean para ello. Puede mover la ventana de visualizacin deltiempo desde su posicin anclada, encima de la lista de pistas, y situarla encima delrea de trabajo como ventana flotante o anclarla en el rea de anclaje de ventanas.
7/31/2019 Tercer Ao (2012-2013) (Ok)
21/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
20
Regla
La regla constituye la escala de tiempo del proyecto. Se puede especificar cmomide el tiempo la regla: en segundos, medidas y golpes, fotogramas, etc.
Barra de Marcadores
La barra de marcadores es el rea donde puede situar, nombrar y colocarmarcadores y regiones a lo largo de la escala de tiempo del proyecto. Estasetiquetas informativas pueden servir de recordatorios, a fin de resaltar eventosimportantes del proyecto.
Barra de Comandos
La barra de comandos se muestra cuando se aade un comando al proyecto. Loscomandos aaden metadatos a los archivos de medios para crear efectos como lasubtitulacin.
7/31/2019 Tercer Ao (2012-2013) (Ok)
22/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
21
Lista De Pistas
Esta rea identifica el orden de las pistas del proyecto y contiene los controlesutilizados para determinar la composicin y la mezcla de las pistas.
Escala de Tiempo
Todas las operaciones de organizacin y edicin de contenidos se realizan en laescala de tiempo (vista de pista). Esta rea contiene todos los eventos del proyecto.
Controles de la barra de transporteLa barra de transporte incluye los botones de reproduccin y posicin del cursor quese utilizan con frecuencia al trabajar en el proyecto y mostrarlo en vista previa.
7/31/2019 Tercer Ao (2012-2013) (Ok)
23/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
22
Ventana del exploradorLa ventana del explorador es parecida a la del Explorador de Windows de Microsoft.La ventana del explorador permite seleccionar archivos de medios para arrastrarloshasta la escala de tiempo del proyecto o aadirlos a lista de medios de proyecto.Tambin puede utilizar el Explorador para realizar tareas habituales de gestin dearchivos, como crear carpetas, cambiar el nombre de archivos y carpetas, o eliminararchivos y carpetas. Utilice los botones Iniciar vista previa ( ) y Vista previaautomtica ( ) para obtener una vista previa de los archivos antes de aadirlos alproyecto.
7/31/2019 Tercer Ao (2012-2013) (Ok)
24/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
23
Ventana del mezcladorLa ventana del mezclador le permite acceder a las propiedades de audio, lasasignaciones de bus, los niveles de salida y las cadenas de plugins de un proyecto.
Ventana de transiciones
La ventana de transiciones contiene todas las transiciones disponibles. Lasminiaturas muestran ejemplos animados de cada transicin. Puede arrastrartransiciones desde esta ventana para reemplazar el crossfade entre dos eventos devdeo o para reemplazar la regin de desvanecimiento de entrada o salida de unevento de vdeo.
7/31/2019 Tercer Ao (2012-2013) (Ok)
25/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
24
Ventana de efectos de vdeoLa ventana de efectos de vdeo contiene los efectos de vdeo disponibles. Lasminiaturas muestran ejemplos animados de la configuracin predeterminada de cadaplugin. Puede arrastrar plugins desde esta ventana a un evento, una pista o laventana de vista previa de vdeo (efectos de salida de vdeo).
Ventana de generadores de mediosLa ventana de generadores de medios contiene los distintos generadores de mediosincluidos. stos simplifican la creacin de eventos que incluyan texto, crditos,patrones de prueba, degradados de color y fondos de color slidos. Puede arrastrarun generador de medios a la escala de tiempo para crear un nuevo evento demedios generados.
7/31/2019 Tercer Ao (2012-2013) (Ok)
26/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
25
Ventana del administrador de pluginsEsta ventana permite organizar todos los plugins disponibles, incluidos los efectosde vdeo y audio, los generadores de medios y las transiciones. Los plugins, queestn organizados en una estructura de carpetas, se pueden arrastrar hasta elproyecto.
Ventana del panoramizadorsurroundEsta ventana permite controlar lapanoramizacin en un proyectosurround 5.1. Tambin se puedemostrar la ventana del panoramizadorsurround haciendo doble clic en elpanoramizador surround en una pista oen el control del mezclador.
7/31/2019 Tercer Ao (2012-2013) (Ok)
27/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
26
Creacin de proyectos
El proceso de creacin de una produccin multimedia puede ser una tareacomplicada que implique cientos de fotos, tomas, voces superpuestas, msicas defondo, pistas de audio y efectos especiales. La organizacin es crucial en unproceso como ste. En el software, la organizacin se gestiona mediante unpequeo archivo de proyecto (.veg) que guarda informacin sobre ubicaciones dearchivos de origen, ediciones, cortes, puntos de insercin, transiciones y efectosespeciales. Este archivo de proyecto no es un archivo multimedia, sino que seemplea a fin de crear (renderizar) el archivo definitivo una vez terminada la edicin.
Puesto que el software Vegas Pro edita un archivo de proyecto en lugar de losarchivos originales, es posible llevar a cabo la edicin sin preocuparse por daar los
archivos de origen. Esto no slo le proporciona una intensa sensacin de seguridad,tambin le brinda la libertad necesaria para experimentar.
1. En el men Archivo, seleccione Nuevo. Aparecer el cuadro de dilogo Nuevoproyecto.
2. Especifique la configuracin del proyecto en las distintas fichas.
3. Haga clic en Aceptar.
4. En el men Archivo, seleccione Guardar.
5. Haga clic en Aceptar para guardar las propiedades para nuevos proyectos
Obtencin de imgenesPuede incorporar imgenes directamente al software desde un escner, una cmaradigital u otro dispositivo TWAIN. Las imgenes se aaden a la ventana de medios deproyecto como archivos de imagen JPEG.
1. Asegrese de que el dispositivo (escner o cmara digital) est encendido yconectado al equipo.
2. En la ventana de medios de proyecto, haga clic en el botn Obtener foto.
3. Utilice el software del dispositivo para obtener una imagen y enviarla a Vegas Pro.Una vez que se haya enviado la imagen, aparecer el cuadro de dilogo Archivosescaneados.
4. Haga clic en Listo. El nuevo archivo JPEG se aadir a la lista de medios de
proyecto.
7/31/2019 Tercer Ao (2012-2013) (Ok)
28/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
27
Arrastrar archivos de medios a la escala de tiempoPueden contener ms de un evento, por lo que puede colocar distintos eventos unosjunto a otros en una misma pista. Puede crear una pista nueva arrastrando unarchivo de medios a un rea vaca de la escala de tiempo y soltndolo en ella.1. Localice un archivo de medios en las ventanas del explorador o de medios deproyecto.
2. Arrastre el archivo de medios a la escala de tiempo. Aparecer un evento para elarchivo de medios donde haya soltado el botn del ratn.
Insercin de archivos de vdeo con audio asociadoLos archivos de medios con vdeo a menudo incluyen audio asociado. Cuando seinserta un archivo de medios en la escala de tiempo, el audio asociado se inserta
automticamente en una pista de audio aparte, situada debajo de la pista de vdeo.Los dos eventos asociados se agrupan y comportan como una sola unidad cuandose mueven o editan de cualquier otra forma. Puede desagrupar los eventos paramoverlos independientemente.
7/31/2019 Tercer Ao (2012-2013) (Ok)
29/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
28
Uso de la lista de pistas
En esta seccin se describen los distintos controles en la cabecera de cada pista.Algunos controles son privativos de las pistas de vdeo o audio.
Cabecera de pista de vdeo
7/31/2019 Tercer Ao (2012-2013) (Ok)
30/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
29
Cabecera de pista de audio
Seleccin de eventos y un rango de tiempoLa seleccin de un rango de tiempo no implica la seleccin automtica de eventos.Excluyendo los eventos bloqueados, todos los elementos comprendidos en el rangode tiempo se reproducen y se ven afectados por los comandos del men Edicin. Noobstante, puede seleccionar eventos concretos para editarlos y, a continuacin,seleccionar un rango de tiempo.
1. Seleccione loseventos que deseeeditar.
2. Coloque el puntero delratn encima de la regla(en la barra demarcadores).
3. Arrastre el cursor paraseleccionar la regin.
7/31/2019 Tercer Ao (2012-2013) (Ok)
31/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
30
Corte de una seleccin de tiempoLos eventos comprendidos en la seleccin de tiempo se reproducen y colocan en elportapapeles. La informacin de tiempo tambin se coloca en el portapapeles. Alcortar una seleccin de tiempo, el modo de edicin de expansin afecta a la posicindel material en todas las pistas o las pistas afectadas tras el corte.
Eliminacin de eventos
La eliminacin de un evento lo suprime de la pista en la que aparece. Es posibleeliminar varios eventos y utilizar selecciones de tiempo para modificar el proceso. Laedicin de expansin tambin se aplica a las acciones de eliminacin. La eliminacin
funciona exactamente igual que una operacin de corte, con la salvedad de que lainformacin eliminada no se coloca en el portapapeles.
1. Seleccionelos eventos quedesee eliminar.
2. Presione latecla Supr
7/31/2019 Tercer Ao (2012-2013) (Ok)
32/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
31
Aplicacin de crossfades a eventos
Es posible aplicar un crossfade entre dos eventos situados en la misma pista. En elcaso de los eventos de audio, la aplicacin de crossfades aplica un fundido de salida
al volumen de un evento de audio al tiempo que aplica un fundido de entrada alvolumen de otro evento. En el caso de los eventos de vdeo, la aplicacin decrossfades crea una transicin entre dos eventos, uno que presenta undesvanecimiento de salida al tiempo que otro presenta un desvanecimiento deentrada. Aparecen lneas que indican cmo y cundo se modifica el volumen o latransparencia del evento.
Renderizado de un proyecto
La renderizacin se refiere al proceso de creacin de un archivo de medios nuevo apartir de un proyecto de Vegas Pro. El archivo de proyecto no se ve afectado(sobrescrito, eliminado ni alterado) durante el proceso de renderizacin.
Puede volver al proyecto original para efectuar ediciones o ajustes y volver a
renderizarlo. El formato de salida definitivo depende del destino del nuevo archivo demedios. Algunos ejemplos son: .avi, .mov y .wmv.1. En el men Archivo, seleccione Renderizar como.
2. En el cuadro de dilogo Renderizar como, seleccione la opcin apropiada en lalista desplegable Tipo de archivo.
3. Haga clic en Personalizado para seleccionar una configuracin de compresinpersonalizada. Las opciones de compresin predeterminadas se establecenautomticamente en funcin de las propiedades de los proyectos.
4. Escriba el nombre y especifique un destino para el archivo.
5. Haga clic en Aceptar.
7/31/2019 Tercer Ao (2012-2013) (Ok)
33/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
32
Grabacin de Blu-ray Disc
Puede renderizar un proyecto y grabarlo en Blu-ray Disc. El proyecto renderizado se
puede reproducir en un reproductor de Blu-ray o en cualquier equipo que cuente conuna unidad de este tipo.1. En el men Herramientas, elija Grabar disco y elija Blu-ray Disc en el submen.Aparecer el cuadro de dilogo Grabacin de Blu-ray Disc.
2. Seleccione un botn de opcin para elegir lo que desea hacer.
3. Si ha seleccionado el botn de opcin Renderizar imagen y grabar o Slorenderizar imagen, elija las opciones de Renderizacin.
4. Si ha seleccionado los botones de opcin Renderizar imagen y grabar o Slorenderizar imagen, en el cuadro Ruta de archivo se mostrarn la carpeta y el archivoque se usarn para renderizar el proyecto.
5. Seleccione las opciones de grabacin de la unidad Blu-ray.
6. Haga clic en Aceptar para comenzar a renderizar el archivo de imagen y grabar eldisco.
7/31/2019 Tercer Ao (2012-2013) (Ok)
34/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
33
Bloque III.
RedesDe Computadoras
7/31/2019 Tercer Ao (2012-2013) (Ok)
35/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
34
Redes de Computadoras
Que es una Red?
Existen varias definiciones acerca de que esuna red, algunas de las cuales son:
Conjunto de computadorasconectados entre s para compartirinformacin.
Conjunto de operacionescentralizadas o distribuidas, con el fin
de compartir recursos de hardware ysoftware.
Sistema de transmisin de datos quepermite el intercambio de informacinentre ordenadores.
Tarjetas de Redes
Existen algunas tarjetas de red con diferentes formas de conectarse, una tarjeta dered nos sirve para la comunicacin de otras computadoras, el uso de de internet y
paso de informacin.
Tarjeta de Red Slot internoEstas tarjetas van conectadas dentro de una computadora deescritorio y se necesita un tipo de cable llamado UTP Cat. 5,son las mas econmicas y las mas usadas.
Tarjeta de Red Interno InalmbricaEstas tarjetas tambin van dentro de una Pc deescritorio, pero este no necesita cableado algunopara su funcionamiento trabaja con algn modemInalmbrico.
Tarjeta de Red USB InalmbricoEstas tarjetas de red solo se conectan al puerto Usb denuestro equipo y puede ser desmontable para ser utilizada en
otro Pc, es uno de los mas prcticos, pero mas caros.
7/31/2019 Tercer Ao (2012-2013) (Ok)
36/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
35
Nota: las computadoras mas actuales comnmente ya tienen una tarjeta de redinalmbrica integrada, en ellas ya no es necesario adaptarle algunas de las
anteriores.
Componentes de una red
Servidor {server)'. El servidor es la maquina principal de la red, la que se encargade administrar los recursos dela redy el flujode lainformacin.
Estacin de trabajo {Workstation): Es una computadora que se encuentraconectada fsicamente al servidor por medio de algn tipo de cable. Muchas de las
veces esta computadora ejecuta su propio sistema operativo. Se aade al ambientede la red.
Las Redes de computadoras estn enlazadas por servidores llenos deinformacin.
Estaciones deTrabajo
Servidor
7/31/2019 Tercer Ao (2012-2013) (Ok)
37/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
36
Tipos de Redes
1. Redes LAN. Las redes de rea local(Local Area Network) son redes deordenadores cuya extensin es delorden de entre 10 metros a 1 kilmetro.Son redes pequeas, habituales enoficinas, colegios y empresas pequeas,es decir, aquella en que la comunicacines a poca distancia, Como su tamao esrestringido, siendo velocidades detransmisin tpicas de LAN las que vande 10 a 100 Mbps (Megabits porsegundo).
2. Redes MAN. Las redes de reametropolitana (Metropolitan reaNetwork) son redes de ordenadores detamao superior a una LAN, soliendoabarcar el tamao de una ciudad. Sontpicas de empresas y organizacionesque poseen distintas oficinas repartidas
en un mismo rea metropolitana, por loque, en su tamao mximo,comprenden un rea de unos 10kilmetros aproximadamente. Uniendo2 o mas LAN se consideran MAN.
3. Redes WAN. Las redes de rea amplia(Wide rea Network) tienen un tamaosuperior a una MAN, y consisten en una
coleccin de redes LAN conectadas por unasubred. Esta subred est formada por unaserie de lneas de transmisininterconectadas, Estas LAN's quecomponen la WAN se encuentraninterconectadas por medio de lneas detelfono, libra ptica o por enlaces areoscomo satlites. Este tipo de redes tienen cobertura a nivel mundial. Uniendomuchas MAN sin importar la distancia.
7/31/2019 Tercer Ao (2012-2013) (Ok)
38/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
37
Topologas de red.
Los diferentes componentes que van a formar una red se pueden interconectar o
unir de diferentes formas, siendo la forma elegida un factor fundamental que va adeterminar el rendimiento y la funcionalidad de la red. La disposicin de losdiferentes componentes de una red se conoce con el nombre de topologa de la red.La topologa idnea para una red concreta va a depender de diferentes factores,como el nmero de mquinas a interconectar, el tipo de acceso al medio fsico quedeseemos,_etc.
MODELOS DE TOPOLOGA
Las principales modelos de topologa son:
Topologa de bus
La topologa de bus tiene todos sus nodos conectados directamente a un enlace yno tiene ninguna otra conexin entre nodos. Fsicamente cada pc est conectado aun cable comn, por lo que se pueden comunicar directamente, aunque la rupturadel cable hace que los pcs queden desconectados.
La topologa de bus permite que todos losdispositivos de la red puedan ver todas lasseales de todos los dems dispositivos, lo
que puede ser ventajoso si desea que todoslos dispositivos obtengan esta informacin.
Sin embargo, puede representar unadesventaja, ya que es comn que seproduzcan problemas de trfico y colisiones,que se pueden perder segmentando la red
en varias partes. Es la topologa ms comn en pequeas LAN.
Topologa de anillo
Una topologa de anillo se compone de un soloanillo cerrado formado por nodos y enlaces, en elque cada nodo est conectado solamente con losdos nodos adyacentes.
Los dispositivos se conectan directamente entre spor medio de cables en lo que se denomina unacadena. Para que la informacin pueda pasar en
forma circular.
7/31/2019 Tercer Ao (2012-2013) (Ok)
39/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
38
Topologa de anillo doble
Una topologa en anillo doble consta de dosanillos concntricos, donde cada red estconectado a ambos anillos, aunque los dosanillos no estn conectados directamente entres. La topologa de anillo doble acta como sifueran dos anillos independientes, de los cualesse usa solamente uno por vez.
La finalidad es que si se llegara a dejar defuncionar uno de los cables, el otro entrara anfuncin.
Topologa en estrella
La topologa en estrella tiene una pc central desdeel que se irradian todos los enlaces hacia losdems nodos. Por el nodo central, pasa toda lainformacin que circula por la red.
La ventaja principal es que permite que todos losnodos se comuniquen entre s de manera
conveniente. La desventaja principal es que si elnodo central falla, toda la red se desconecta.
Topologa en rbol
La topologa en rbol es similar a la topologaen estrella extendida, salvo en que no tiene unnodo central. En cambio, un nodo de enlacetroncal, desde el que se ramifican los dems
nodos.
El enlace troncal es un cable con varias capasde ramificaciones, y el flujo de informacin esjerrquico.
Conectado en el otro extremo al enlace troncal generalmente se encuentra unservidor.
7/31/2019 Tercer Ao (2012-2013) (Ok)
40/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
39
Topologa en malla completa
En una topologa de malla completa, cadanodo se enlaza directamente con los demsnodos.
Las ventajas son que todo se conectafsicamente a los dems, creando unaconexin redundante, si algn enlace deja defuncionar la informacin puede circular atravs de cualquier cantidad de enlaceshasta llegar a destino.
Adems, esta topologa permite que la informacin circule por varias rutas a travs
de la red.La desventaja fsica principal es que slo funciona con una pequea cantidad denodos, ya que de lo contrario la red se bloqueara contantemente.
Redes Con Topologas
Como ya vimos las topologas que se pueden manejar en una red, ahora lasutilizaremos para establecer conexiones a diferentes redes a travs de un servidor,lo que llamamos redes Man.
Ejemplo: establecer una conexin de 2 redes Lan con topologas Anillo y DobleAnillo, con un total de 4 pcs incluyendo el servidor.
Servidor
Pc 1
Pc 2
Pc 3Servidor
Pc 1
Pc 2
Pc 3
7/31/2019 Tercer Ao (2012-2013) (Ok)
41/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
40
Medios de transmisin almbricos
Par Trenzado:
Es el medio de transmisin ms antiguo y todava elms ampliamente utilizado. La aplicacin ms comndel par trenzado es el sistema telefnico. El trenzadomejora las constantes elctricas.
Consta de dos o ms alambres trenzados de dos endos, en general de 1 mm de espesor, los cuales estnrecubiertos por un forro delgado de caucho. La formatrenzada del cable se utiliza para reducir lainterferencia elctrica con respecto a los parescercanos que se encuentran a su alrededor.
El par trenzado es el medio de menor costo,especialmente til en el caso de redes locales pocoextendidas. Adems se pueden utilizar tanto para latransmisin analgica como digital, y su ancho debanda depende del calibre del alambre.
Existen 2 Tipos de conexiones, el de Red Normal y el Cruzado (Crossover), que seconfiguran segn el orden de colores del cable.
Cable Normal Cruzado
7/31/2019 Tercer Ao (2012-2013) (Ok)
42/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
41
Cable Coaxial:
El cable coaxial esta constituido de un alambrede cobre duro en su parte central, es decir, queconstituye el ncleo, el cual rodeado por unmaterial aislante, comnmente de plstico (espuma de polietileno o tefln ). Este materialaislante esta rodeado por un conductor cilndricoque frecuentemente se presenta como unamalla de tejido trenzado. El conductor estacubierto por una capa de plstico protector quepuede ser de caucho. La construccin del cableproduce una buena combinacin de un granancho de banda y una excelente inmunidad alruido, lo cual permite transmitir seales de datos
sobre largas distancias sin experimentarprdidas significativas en la calidad de la seal.
Fibra ptica:
Los circuitos de fibra ptica sonfilamentos de vidrio (compuestos decristales naturales) o plstico (cristalesartificiales), Llevan mensajes en formade haces de luz que realmente pasana travs de ellos de un extremo a otro,
donde quiera que el filamento vaya(incluyendo curvas y esquinas) sininterrupcin.
Las fibras pticas pueden ahora usarse como los alambres de cobreconvencionales, tanto en pequeos ambientes autnomos tales como sistemas deprocesamiento de datos de aviones, submarinos o grandes redes geogrficas.
http://www.monografias.com/trabajos10/infoba/infoba.shtml#circuitohttp://www.monografias.com/trabajos5/plasti/plasti.shtmlhttp://www.monografias.com/trabajos14/datos/datos.shtml#prohttp://www.monografias.com/trabajos14/datos/datos.shtml#prohttp://www.monografias.com/trabajos5/plasti/plasti.shtmlhttp://www.monografias.com/trabajos10/infoba/infoba.shtml#circuito7/31/2019 Tercer Ao (2012-2013) (Ok)
43/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
42
Medios de transmisin InalmbricosLser
Es el medio de transmisin de datos pormedio de laser, estas envan la informacinen forma directa por medio de un lser.Son utilizados para dispositivos de cortoalcanze, como son los Celulares enInfrarojo, lectores de barras, Mouse, etc.
Microondas
Es la comunicacin de ondas se utlilizanen estaciones de radios, radio civil, oincluso en algunas instituciones paratransmitir informacin a sus diferentesdispositivos. Estas necesitan un espaciomas despejado para el flujo de lasmicroondas.
Satelital
Es el medio de comunicacin mas rpida y con
cobertura a nivel mundial, este medio decomunicacin lo utilizan la tecnologa decelulares, noticias con informacin al momento,el Internet satelital que es el mas rpido hasta lafecha.
BluetoothLa tecnologa inalmbrica Bluetooth esuna tecnologa de ondas de radio decorto alcance a distancias de hastaunos 10 metros, cuyo objetivo es elsimplificar las comunicaciones entredispositivos informticos, como ordenadores mviles, telfonos mviles, otrosdispositivos de mano y entre estos dispositivos. Tambin pretende simplificar lasincronizacin de datos entre los dispositivos y otros ordenadores. Permitecomunicaciones, incluso a travs de obstculos.
7/31/2019 Tercer Ao (2012-2013) (Ok)
44/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
43
Bloque IV.
U t i l e r a sPara computadoras
7/31/2019 Tercer Ao (2012-2013) (Ok)
45/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
44
Utileras para computadoras.
Que son las utileras?
Las utileras son programas para darle un beneficio a nuestra maquina, como son lareduccin de espacios a nuestra PC, darle seguridad para los virus a travs de losantivirus, administrar nuestra computadora y ordenar nuestros archivos y carpetas.
Tamaos de Archivos y carpetas
Los archivos y carpetas varan su tamao segn el contenido que se tenga. A travsde su peso tamao sabremos si ese archivo o carpeta nos conviene guardarla o
no, para ello tendremos que saber las mediciones de las PCs.Tabla de Valores:
1 Byte = 8 bits1024 Byte = 1 KiloByte (Kb)1024 KiloByte = 1 MegaByte (Mb)1024 MegaBytes = 1 GigaByte (Gb)
Ahora bien, si tengo un Archivo de tamao 2048 Kb, entonces equivale a 2 Mb.
Compactadores de ArchivosSon programas que permiten comprimir o compactar un archivo y/o descomprimirlo odescompactarlo. El objeto de estos programas es reducir el tamao de los archivosque se transmiten o se transportan en disquetes, al reducir su tamao se reducetambin el tiempo de conexin. Este software se basa en el algoritmo de compresinZIP, que ya se usaba antes del Windows.
Muchos archivos en la Web estn Compactados. Y esFundamental para el acarreo de grandes volmenes deinformacin que pueden viajar "zipeados" en lugar de
ocupar demasiado tamao en su formato original. Entrelas ventajas que posee esta la de ser posible su usocomo herramienta para ejecutar y realizar BACKUPS dearchivos y productos, la opcin de utilizar claves deseguridad para que solo quienes estn autorizadospuedan descompactar y acceder a los datoscompactados.
El objetivo de un compactador es el reducir lo mas que se pueda el tamao de unarchivo, esto no quiere decir que se va alterar su contenido, No, el contenido seguirsiendo exactamente el mismo. Solo el tamao es el que se reduce.
7/31/2019 Tercer Ao (2012-2013) (Ok)
46/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
45
Algunos Compactadores
Winrar Winzip
EasyZip
2000Zip
Coffeezip20Halzip
PKZIP PKUNZIP
Antivirus
Los antivirus son programas que tienen comofuncin el detectar, advertir, eliminar y mandar acuarentena a cualquier tipo de virus. Teniendocomo objetivo cuidar de nuestra PC su seguridad
informtica, aun que los antivirus no protegen al100% nuestro equipo, pero por lo menos podraretener a un virus por un tiempo, dejndonos laoportunidad de respaldar nuestra informacin.
Algunos Antivirus
McAffee Norton Antivirus
BitDefender Panda Antivirus
AVG Antivirus KasperskyNod32 Norton 360
Active Virus F-Secure 2006BitDefender CyberScrubeScan BitDefenderBullGuard AntiVir PremiumAntiVir Classic ViruScape 2006F-Prot Avast ProfessionalElistara NormanF-Prot
ArcaVir Virus Chaser
http://www.kaspersky.com/http://www.kaspersky.com/http://www.eset.com/download/index.phphttp://www.activevirusshield.com/antivirus/freeav/index.adphttp://www.bitdefender-es.com/index.phphttp://www.cyberscrub.com/products/antivirus/index.phphttp://www.mwti.net/products/mwav/mwav.asphttp://www.bitdefender-es.com/index.phphttp://www.bullguard.com/http://www.avira.com/en/download/index.htmlhttp://www.avira.com/en/download/index.htmlhttp://www.bullguard.com/http://www.bitdefender-es.com/index.phphttp://www.mwti.net/products/mwav/mwav.asphttp://www.cyberscrub.com/products/antivirus/index.phphttp://www.bitdefender-es.com/index.phphttp://www.activevirusshield.com/antivirus/freeav/index.adphttp://www.activevirusshield.com/antivirus/freeav/index.adphttp://www.eset.com/download/index.phphttp://www.kaspersky.com/7/31/2019 Tercer Ao (2012-2013) (Ok)
47/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
46
Que es un virus?
Un virus es un archivo con cdigo malicioso, que tiene
como objetivo realizar algn dao desde menor hastauno grabe. Estos archivos son creados porprogramadores que utilizan el cdigo de laprogramacin para hacer sus maldades.
Los virus se pueden clasificar en funcin de mltiples caractersticas y criterios:segn su origen, las tcnicas que utilizan para infectar, los tipos de ficheros queinfectan, los lugares donde se esconden, los daos que causan, el sistema operativoo la plataforma tecnolgica que atacan, etc.
Todas estas clasificaciones tienen muchos puntos
en comn, por lo que un mismo virus puedepertenecer a varias categoras al mismo tiempo.Por otro lado, continuamente surgen nuevos virusque por su reciente aparicin o por sus peculiarescaractersticas no pueden ser incluidos inicialmenteen ninguna categora, aunque esto no es lohabitual.
Historia de los virus
Fred Cohen, un estudiante universitario, desarrollo unvirus informtico. En 1985 aparecieron los segundosvirus; con aspecto de ser programas tiles para lacomputadora, escondan funcionalidades para elusuario. Algunos de estos virus conseguan poner lasletras boca abajo, o simular que se caan poco a pocohasta la ltima lnea.
El virus mas conocido, fue el Viernes 13 (del 13 deMayo de 1988). Este virus se desarrollo en Israel, en la
Universidad Hebrea de Jemsalen. El virus se difundipor todo el mundo y consigui infectar los ordenadoresdel ejercito. Adems, acabo internacionalizndose e
infectando una gran cantidad de ordenadores por lodo el mundo.
Con la adopcin de Internet en escuelas y empresas, el contagio por virus comenz6a ser algo muy habitual. Unas de las noticias de infeccin realmente impactantesurgi hace unos anos, cuando se difundi el virus I love you, que consigui infectara miles de ordenadores en menos de una semana. Los danos causados fueroninnumerables, pero lo que es peor, provoc6 una gran desconfianza hacia lautilizaci6n del correo y de Internet.
http://www.pandasoftware.es/virus_info/glosario/#SOhttp://www.pandasoftware.es/virus_info/glosario/#SO7/31/2019 Tercer Ao (2012-2013) (Ok)
48/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
47
Daos que puede hacer un virus
Un virus puede causar daos a nivel Software y Hardware, pero
cada una tiene su nivel de gravidez.A nivel Software:
Los programas dejan de funcionar.
Los programas funcionan pero con errores.
Alteracin de los datos.
Eliminacin de archivos.
Saturar nuestro disco duro.
Hacer la maquina mas lenta.
Robo de informacin confidencial.
A nivel Hardware:
Quemar el procesador.
Descomponer la memoria RAM.
Hacer inservible el disco duro.
Tipos de Virus
Acompaante Ejecutables: crea un archivo con el mismo nombre y las mismascaractersticas de los archivos con extensin .com y .exe, para que cuando seejecuten lleven otras instrucciones.
Algunos ejemplos de este tipo de virus son:Stator,Asimov.1539,Terrax.1069.
Archivo: este virus acta especialmente en los archivos con extensiones .Drv, .Dll y.sys . para que tengan un mal funcionamiento a la hora de solicitarlos.
Bugware: Es un archivo que realiza funciones de envos de errores sin que loexista. Teniendo como objetivo acabar con la paciencia del usuario, Pero en realidadun bugware no es del todo un virus maligno, sino un archivo legalmente diseado.
http://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=31871&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=31871&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=31871&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=25801&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=25801&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=25801&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=8095&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=8095&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=8095&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=8095&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=25801&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=31871&sitepanda=particulares7/31/2019 Tercer Ao (2012-2013) (Ok)
49/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
48
Gusano (Worms): este virus se transmite a travs del correo electrnico, aldescargar archivos y al abrir paginas contaminadas, Este virus es uno de los maspotentes, debido a que puede llegar a daar la configuracin del procesador omemoria. Las infecciones producidas por estos virus casi siempre se realizan atravs del correo electrnico, las redes informticas y los canales de Chat (tipo IRC oICQ) de Internet. Tambin pueden propagarse dentro de la memoria del ordenador.
Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.F, Trile.C,Sobig.D,Mapson,I_LOVE_YOU.
Macro: son virus que infectan a los archivos .xls,.doc, .crd estos archivos son muy comunes en una Pctanto de oficina como de casa como son de Excel,Word, CorelDraw, es basada en un programa llamadoVisual Basic y se transmite por diskettes, descargas
de Internet y discos compactos.Estos son algunos ejemplos: Relax, Melissa.A,Bablas,O97M/Y2K.
Spam: Los Spam comnmente llamados correo basura, es el contenido ofensivo deinformacin delicada, y afecta la inquietud de los usuarios causando un dao moral.
Troyano: Un troyano puede aparecerse como algo muy interesante (Juegos, videos,pornografa, chismes, etc.), pero en realidad es un virus que cuando se ejecuta
causa daos a nivel Hardware.
Su nombre deriva del parecido en su forma de actuar de los astutos griegos de lamitologa: llegan al ordenador como un programa aparentemente inofensivo. Sinembargo, al ejecutarlo instalar en nuestro ordenador un segundo programa, eltroyano.
Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus,tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro. Peroadems pueden capturar y reenviar datos confidenciales a una direccin externa oabrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro
ordenador de forma remota.
Estos son algunos ejemplos de Troyanos:IRC.Sx2, Trifor.
Bomba Lgica: este tipo de virus tiende a ejecutarse en una fecha determinada,programada para actuar como una bomba para la computadora. Tienen por objetivodestruir los datos de un ordenador o causar otros daos de consideracin en lcuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie sepercata de la presencia de la bomba lgica. Su accin puede llegar a sertremendamente destructiva.
http://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39823&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39823&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39911&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39911&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39884&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39884&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39830&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39830&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39830&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39930&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39930&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=4934&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=4934&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=5161&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=5161&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=36253&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=36253&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=36253&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39984&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=36253&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=5161&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=4934&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39930&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39830&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39884&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39911&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39823&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39823&sitepanda=particulares7/31/2019 Tercer Ao (2012-2013) (Ok)
50/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
49
VIRUS FISICOS: Se conocen los que daan el monitor y los que ocasionan daos alas cabezas de lectura-escritura de las unidades de discos, asindolas trabajar hastaque se queman.
Virus residentes: La caracterstica principal de estosvirus es que se ocultan en la memoria RAM de formapermanente o residente. De este modo, puedencontrolar e interceptar todas las operaciones llevadas acabo por el sistema operativo, infectando todosaquellos ficheros y/o programas que sean ejecutados,abiertos, cerrados, renombrados, copiados, etc.Estos virus slo atacan cuando se cumplen ciertascondiciones definidas previamente por su creador (porejemplo, una fecha y hora determinada). Mientrastanto, permanecen ocultos en una zona de la memoria
principal, ocupando un espacio de la misma, hasta queson detectados y eliminados.
Algunos ejemplos de este tipo de virus son:Randex,CMJ,Meve,MrKlunky.
HACKERS
La palabra hacker deriva del vocablo ingls hack (cortar, golpear), el cual comenza adquirir su primera connotacin tecnolgica a principios del XX, cuando pas aformar parte de la jerga de los tcnicostelefnicos de los EU, quienes a veceslograban arreglar de inmediato las cajasdefectuosas mediante un golpe seco,un hack . A mediados de los aos 60,el trmino comenz a formar partede la cultura informtica al ser utilizadopara definir un perfil de conocimientos ycapacidad con las computadoras quetenan determinadas personas.
Gente que a diferencia de los dems poda resolver las tareas de programacin de
forma ms rpida, como si slo le hubieran dado un golpe (un hack) a lacomputadora. Comnmente catalogados por la prensa como una sociedaddelictiva. Estos personajes son expertos en alguna rama tcnica relacionada conlas Tecnologas de la Informacin y las Telecomunicaciones: programacin, redesde comunicaciones, sistemas operativos, hardware de red/voz, etc.
En palabras de Richard Stallman, Hacker, usando la palabra inglesa, quiere decirdivertirse con el ingenio, usar la inteligencia para hacer algo difcil. No implicatrabajar slo ni con otros necesariamente. Es posible en cualquier proyecto. Noimplica tampoco hacerlo con computadoras. Es posible ser un hacker de lasbicicletas. Por ejemplo, una fiesta sorpresa tiene el espritu del hack, usa el ingenio
para sorprender al homenajeado, no para molestarle.
http://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39972&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39972&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39972&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39941&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39941&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39941&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39906&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39906&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39906&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39895&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39895&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39895&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39895&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39906&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39941&sitepanda=particulareshttp://www.pandasoftware.es/virus_info/enciclopedia/verficha.aspx?idvirus=39972&sitepanda=particulares7/31/2019 Tercer Ao (2012-2013) (Ok)
51/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
50
Crackers: Es alguien que viola la seguridad de un sistema informtico de formasimilar a como lo hara un hacker, slo que a diferencia de este ltimo, el crackerrealiza la intrusin con fines de beneficio personal, como es la clonacin deprogramas protegidos, violar las normas de seguridad de un programa o sistema(claves de acceso, claves de instalacin, etc.)
El trmino deriva de la expresin criminal hacker, y fue creado alrededor de 1985por contraposicin al trmino hacker, en defensa de estos ltimos por el usoincorrecto del trmino. Se considera que la actividad de esta clase de cracker esdaina e ilegal.
Pirateara de software. Se refiere a la copia noautorizada de software de ordenador seconsidera falta legal y etica. En muchos paises la
figura del pirata informtico esta definida en sucodigo penal. Esta actividad adems de en surelacin con el software de ordenador es muyantigua con las peliculas, discos, revistas, libros,
arte... lo que ocurre es que a traves del acceso a Internet y las facilidades de soporteinformatico, los niveles que ya alcanza ahora y los que presumiblementealcanzara son y seran extraordinariamente altos.
Geeks: Es una persona que comparte una gran fascinacin, quizs obsesiva, por latecnologa e Informtica. Es ms un estilo de vida y una forma de ser que una aficinconcreta por algo poco habitual. Su objetivo es hacer las cosas por diversin y por el
reconocimiento, casi siempre por el simple placer de hacerlo. En el idioma espaoleste trmino esta relacionado solo a la tecnologa a diferencia del uso del trminogeek en el idioma ingls, que tiene un significado ms amplio y equivalente altrmino espaol friki.
Con el tiempo los "geeks" han ido evolucionando aunque conservando susdiferencias con otras tribus digitales, los "hackers" (los alquimistas de la generacindigital) y los "neards". Podramos decir que los "geeks" son los filsofos de la "nuevaera", o como los define claramente Jon Katz, aquellos "pertenecientes a una nuevaelite cultural, formada por una comunidad de insatisfechos sociales, amantes de lacultura pop y centrados en la tecnologa".
Lammers: Es un trmino coloquial ingls aplicado a una persona falta de madurez,sociabilidad y habilidades tcnicas, que hace que sea considerado un incompetenteen la materia. Por lo general se creen hackers cuando han hecho simples cosascomo hurtar una contrasea o entrar a un PC con un troyano descargado de algunapgina. Esto ofende tanto a hackers como a Geeks; por eso los lammers sontratados de forma despreciable por el underground.
7/31/2019 Tercer Ao (2012-2013) (Ok)
52/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
51
Phreakers: Un phreaker es una personaque interfiere en los sistemas telefnicos,de forma ilegal, mediante el uso detecnologa para poder obtener algn tipode beneficio. El trmino proviene de laspalabras phone+freak+hacker(telfono+loco+hacker) y surgi en losEstados Unidos en los aos 60.
Phishing: El "phishing" es una modalidad de estafadiseada con la finalidad de robarle la identidad. El delito
consiste en obtener informacin tal como nmeros detarjetas de crdito, contraseas, informacin de cuentas uotros datos personales por medio de engaos. Este tipode fraude se recibe habitualmente a travs de mensajesde correo electrnico o de ventanas emergentes.
Bsicamente el "Phishing" es una forma de correo electrnico no solicitado, quepretende obtener informacin confidencial mediante la suplantacin de las pginasde acceso a un servicio de banca electrnica.Hace creer al visitante que se encuentra en la pgina original en lugar de la
copiada., Normalmente se utiliza con fines delictivos duplicando pginas web debancos conocidos y enviando indiscriminadamente correos para que se acceda aesta pgina a actualizar los datos de acceso al banco.
En ocasiones, el trmino phishing se dice que es la contraccin de passwordharvesting fishing (cosecha y pesca de contraseas).
Spyware:Los programas espa, tambin conocidos comospyware, son aplicaciones informticas que recopilan
datos sobre los hbitos de navegacin, preferencias ygustos del usuario. Los datos recogidos son transmitidos alos propios fabricantes o a terceros, bien directamente,bien despus de ser almacenados en el ordenador.
7/31/2019 Tercer Ao (2012-2013) (Ok)
53/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
52
Bloque V.
Ms Dos,A l g o r i t m o sY Diagramas de
Flujo
7/31/2019 Tercer Ao (2012-2013) (Ok)
54/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
53
MS-DOS
MS-DOS son las signas de MicroSoft Disk Operating System, Sistema operativo de
disco de Microsoft. Es un sistema operativo comercializado por Microsoft que nossirve para explorar nuestra computadora sin graficos, solamente con purasinstrucciones, se utiliza en momentos que se nos bloquea el equipo y no podemosaccesar a Windows, entramos a smbolo del sistema y recuperamos nuestrainformacin.
Comandos
Los comandos son instrucciones que se le dan al ordenador sin necesidad de graficas.
Existen una gran cantidad de
comandos para Ms-Dos, y cada unatiene su propia sintaxis para laescritura.
Para acceder al cuadro de comandos solo
tienes que seguir los siguientes pasos:
1.- ir a Inicio, Programas.
2.- Accesorios y dar clic en Smbolo del
sistema.
Ah aparecer un cuadro con el fondo de color negro, eso quiere decir que ya esta listo para
recibir los comandos que le coloquemos.
Date: Nos proporciona la fecha del sistema.Sintaxis:
C:/> dateTime: Nos da la hora de la computadora.
Sintaxis:C:/> time
Cls: Limpia la pantalla.Sintaxis:
C:/> clsDir: despliega una lista de directorios.
Sintaxis:
C:/> Dir
http://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Microsofthttp://es.wikipedia.org/wiki/Microsofthttp://es.wikipedia.org/wiki/Sistema_operativo7/31/2019 Tercer Ao (2012-2013) (Ok)
55/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
54
Ver: nos da el nombre y la versin del sistema operativo actual.Sintaxis:C:/> Ver
Color: Le establece un color alas letras que aparecen en Ms-Dos, y los colores autilizar se distinguen por nmeros, y son los siguientes:
0 = Negro 8 = Gris1 = Azul 9 = Celeste2 = Verde A = Verde claro3 = Aguamarina B = Aguamarina claro4 = Rojo C = Rojo claro5 = Prpura D = Prpura claro6 = Amarillo E = Amarillo claro7 = Blanco F = Blanco brillante
Sintaxis:
C:/>Color 9
Vol: muestra la etiqueta del volumen del disco y el numero de serie.Sintaxis:
C:/>Vol
MkDir MD: crea una carpeta.Sintaxis:
C:/> MD Msica
ChDir CD: se acceda a un directorio.Sintaxis:
C:/> CD fotosC:/fotos>
Rename Ren: le cambia de nombre a los archivos y carpetas.Sintaxis:
C:/> rename bosques.bmp paisajes.bmp
Del: borra archivos situados dentro o fuera de una carpeta.Sintaxis:
C:/> Del receta.doc
7/31/2019 Tercer Ao (2012-2013) (Ok)
56/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
55
Type: visualiza el contenido de uno o varios archivos.Sintaxis:
C:/> Type receta.docRmDir: Elimina directorios.
Sintaxis:
C:/> RmDir musicaCopy: realiza una copia idntica de un archivo para ser colocado en otra parte
tambin.Sintaxis:
C:/>copy amor.mp3 c:/musica
Move: cambia de un lugar a otro especificndole la ruta.Sintaxis:
C:/>move amor.mp3 c:/musicaChkdsk: verifica el estado actual de nuestro disco duro.
Sintaxis:
C:/>Chkdsk
Format: da un reconocimiento de la unidad formateada a nuestro sistema, la unidad
que se formatea se pierden todos sus archivos y carpetas sin recuperar.Sintaxis:
C:/>Format a:
Label: coloca un nombre o etiqueta para una unidad.Sintaxis:
A:/>Labe
Doskey: edita las lneas de los comandos que fueron utilizados con anterioridad.
Sintaxis:
C:/>Doskey
Una vez escrita la sintaxis, hay que presionar la tecla F7, para que aparezca la listade comandos.
7/31/2019 Tercer Ao (2012-2013) (Ok)
57/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
56
Algoritmos
es un mtodo para resolver un problema mediante una serie de pasos definidos,
precisos y finitos.Tomando en cuenta los problemas computables, existen varios programas quepueden dar soluciones ptimas a un problema en particular.
Cmo se hacen los programas? Existe una metodologa para resolver problemasen la computadora, dicha metodologa da como resultado una especie de receta ode solucin final, a la que se llama algoritmo; en l, aparecen todos y cada uno delos pasos a seguir, detallados y explicados, para poder dar solucin al problema.
En computacin, un algoritmo es una serie de instrucciones secuenciales y
ordenadas que sirve para realizar un programa. Un algoritmo no es exclusivo delmbito informtico o computacional, desde hace varios siglos la palabra algoritmo seutiliza para denotar a las formas en que se solucionan problemas matemticos; poreso es que muchas veces los algoritmos se usan como sinnimos de frmulas o demtodos para la solucin de mecanizaciones matemticas.
Tambin existen los algoritmos de la vida cotidiana; comnmente, las instruccionesque vienen en una sopa instantnea para su preparacin son algoritmos, as como lareceta para preparar un pastel, las instrucciones para cambiar una llanta, lasinstrucciones para meter las velocidades en un auto, etctera.
La palabra algoritmo viene del latn algaba-rismus, y sta, a su vez, proviene delrabe clsico hisabu IgubSr, que significa clculo mediante cifras arbigas.
Diagramas de Flujo
Los diagramas de flujo son un poco ms complicados, ya que tienen otra finalidad,son mas detallados y constan de ms smbolos. De manera general dan unareferencia de cmo van a fluir los datos durante todo el programa hasta llegar a lasalida. Cada uno de los smbolos lleva un orden y significado para su elaboracin.
Se trabaja en conjunto con los Algoritmos, solo que mas directo y con simbolos querepresentan un significado en el proceso de un problema.
http://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtml7/31/2019 Tercer Ao (2012-2013) (Ok)
58/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
57
Simbologa
Inicio y Terminal. Sirve para indicar el inicio y el fin de unprograma.
Proceso. Son acciones de transformacin de los datos querealizar el programa.
Decisin. Indica las operaciones lgicas o de comparacin (muy
utilizado para validar datos).
Entrada / Salida. Nos indica que se deben ingresar datos, ascomo mostrarlos.
Impresin. Es usado para mostrar datos o resultados impresos.
Conector. Sirve para conectar datos cuando el programa es muygrande.
Lnea de flujo Nos indica por dnde fluirn los datos.
Solucin de problemas
Durante las clases se manejaran problemas matemticos pararesolverlos con los DFD manejando los smbolos que le correspondan.
7/31/2019 Tercer Ao (2012-2013) (Ok)
59/59
UNIVERSIDAD PABLO GUARDADO CHAVEZNivel Secundaria
58
Bibliografa.
HTML.
Edicin Revisada Y Actualizada 2009Autores: Pablo Daz Mrquez, Jos Carlos Snchez Alonso, Germn Galeano Gil1 edicin, 416 pginas.
Introduccin a la informatica, Robert T. Grauer, Prentice Hall.
La Biblia de HackerCarlos Miguel Prez Justo Prez Agudn Abel Mariano-Matas GarcaEdicin: Anaya
Direcciones de Internet
http://www.monografias.com/
http://www.mis-algoritmos.com/diagramas-flujo.html
http://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/indice.htm
http://www.ilustrados.com/publicaciones/EpZVZuklAVloNPORHT.php
http://www.observatorio.unal.edu.co/invest/cluster/internet1.pdf
http://es.wikipedia.org/
http://gias720.dis.ulpgc.es/Gias/Cursos/Tutorial_html/indice.htm
http://html.conclase.net/tutorial/html/