miércoles, 17 de julio de 2013

NOMINA DE EMPLEADOS¡¡¡¡

NOMINA DE EMPLEADOS
NOMBRE DE TRABAJADOR SUELDO EPS 12,5% AFP 16% ARL 0.522% CCF 9% SBT TOTAL
CRISTIAN CAMILO HOYOS 589.500 73687,5 94320 3077,19 53055 70100 883.740
LUZ ALEIDA HOYOS  589.500 73687,5 94320 3077,19 53055 70100 883.740
YESENIA HOYOS 589.500 73687,5 94320 3077,19 53055 70100 883.740
DAIRON GOMEZ LOPEZ 589.500 73687,5 94320 3077,19 53055 70100 883.740
CAMILA CATAÑO  589.500 73687,5 94320 3077,19 53055 70100 883.740
KATHERINE JIMENEZ 589.500 73687,5 94320 3077,19 53055 70100 883.740
KELLY CARMONA 589.500 73687,5 94320 3077,19 53055 70100 883.740
CAROLINA HOYOS 589.500 73687,5 94320 3077,19 53055 70100 883.740
ANGIE NATALI HOYOS 589.500 73687,5 94320 3077,19 53055 70100 883.740
CLAUDIA LOPEZ 589.500 73687,5 94320 3077,19 53055 70100 883.740
8.837.397

ANTIVIRUS¡¡¡

ANTIVIRUS INFORMATICOS Es un programa que explora periódicamente el contenido del ordenador donde está instalado, detecta si hay virus y los elimina.
  •       Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall y antispyware. etc.Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente :Constante actualización .Protección permanente .Completa base de datos de programas malignos.
  •  ANTIVIRUS POPULARES Kaspersky anti-virusPanda security Norton AntivirusMcAfeeavast y avast homeBit defenderF- protAVG anti-virus y AVG anti-virus Free.






  •  
     
     
     
















    VIRUS¡¡¡¡¡

    Virus residentes 
    La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
    Virus de acción directa
    Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
    Virus de sobreescritura
    Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
    Virus de boot (bot_kill) o de arranque
    Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
    Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
    Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
    Virus de enlace o directorio
    Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
    Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
    Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
    Virus cifrados
    Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
    Virus polimórficos
    Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
    Virus multipartites
    Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
    Virus del fichero
    Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
    Virus de FAT
    La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

    miércoles, 10 de julio de 2013

    telefonia 4g =)


    1era clase de informatica 2013¡¡¡¡

    La tecnología 4G es la cuarta generación en telefonía móvil que permite a los usuarios, entre otras cosas, acceder a servicios de voz por IP (Internet Protocol), recibir y compartir datos multimedia de alta definición.
    Para los que no creían que era posible navegar a una mayor velocidad desde un dispositivo móvil, la tecnología 4G les demuestra lo contrario. Con la llegada de esta innovación a Colombia los usuarios podrán navegar a 100 megabites por segundo en móviles para acceder de forma más rápida y eficiente a los servicios de la Web.

    Si se preguntan qué es la tecnología 4G, deben saber que se trata de la cuarta generación en telefonía móvil que permite a los usuarios, entre otras cosas, acceder a servicios de voz por IP (Internet Protocol), recibir y compartir datos multimedia de alta definición. Es decir, los usuarios contarán con acceso a Internet móvil de alta velocidad y con una red inalámbrica más eficiente.

    “La tecnología 4G permitirá llevar a cabo videoconferencias en alta definición por intermedio del teléfono, incrementará las posibilidades de interacción entre los usuarios y eliminará la necesidad de acudir a planes de voz, pues imperará la transferencia de datos por IP. Todo ello gracias a su velocidad de descarga, 10 veces superior” afirmó el responsable de ventas para Latinoamérica de Nokia Siemens Networks, Demetrio Rakitin.

    Sin mencionar que el usuario podrá estar conectado en lugares donde habitualmente no está acostumbrado a hacerlo. En un automóvil, por ejemplo, podrá saber la situación del tráfico y conectarse a servicios de localización geográfica y de asistencia en caso de accidente o emergencia.
    ¿Cuál es la diferencia con 3G?

    Los servicios asociados a la tercera generación ofrecen la transferencia de voz y de datos, llamadas telefónicas, y de datos no-voz, descarga de programas, correos electrónicos y mensajería instantánea.

    El sistema 4G, por su parte, permite acceder a servicios de voz, datos y multimedia (video, imágenes y juegos interactivos) que estarán disponibles para los usuarios en cualquier momento y en cualquier lugar y con una velocidad mayor a la actual, 150 veces más rápido que la capacidad tope que ofrece en este momento una red de 3G.

    “Con 4G todos tendremos más velocidad, una cobertura más amplia y de hecho las personas que viven en zonas rurales podrán acceder a todos los servicios”, afirmó Claudia Roman, la gerente de comunicación corporativa de Nokia Siemens Networks.

    En conclusión, las diferencias más importantes entre las redes 3G y 4G son las tasas de transferencias de datos y la calidad de la señal.
    Obstáculos para su comercialización

    Para que esta innovación pueda comercializarse en el país operadores como Comcel, Movistar y Une necesitan que las aplicaciones y los terminales de usuario estén disponibles, es decir, se presentarían modificaciones en los planes de datos de los equipos, los servicios y las capacidades que estos tengan.

    Otro reto para los operadores será definir el tipo de plataforma y nuevos servicios que los clientes estarían dispuestos a utilizar y a pagar.

    Adicionalmente, la disponibilidad de espectro también representará una barrera para alcanzar las velocidades prometidas por 4G, pues se requieren 20MHz de ancho de banda, cantidad de información o de datos se puede enviar a través de una conexión de red y muchos operadores no cuentan con el espectro necesario.

    Sin embargo, el Gobierno Nacional espera hacer adjudicaciones de 1.700, 2.100 y 2.500 MHz, que permitirían a las empresas ofrecer servicios móviles de cuarta generación (4G).

    A pesar de estas dificultades, se espera “la eventual introducción, a más tardar a finales del 2011, de la tecnología LTE o 4G para mejorar la experiencia del cliente”, aseguró Mario Rodríguez, gerente general de Nokia Siemens en Colombia.


    Fuente: El Universal Cartagena – Febrero 7 de 2011

    {mosgoogle}

    miércoles, 20 de marzo de 2013

    RESULTADOS PRUEBA 1



    http://www.creartest.com/hacertests-67143-Prueba_de_diagnostico_de_Informatica.php

    Puntos obtenidos 19 de un máximo de 23
    Nota 8.26
    evaluacion
    marzo 20 2013

     

          1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
           a) Binario.
           b) Byte.
           c) Bit.
           d) Megabyte.

          2. ¿Cuál de los siguientes periféricos es de entrada/salida?
           a) Teclado.
           b) Escáner.
           c) Módem.
           d) Impresora.

          3. Es falso que el MÓDEM:
           a) Permita una conexión remota con otros ordenadores usando la red telefónica.
           b) Pueda ser interno o externo al ordenador.
           c) Permita al ordenador representar sonidos.
           d) Permita acceder a lnternet.

          4. La unidad de CD-ROM, ¿es un periférico?
           a) Sí.
           b) No.
           c) Sí, salvo que esté instalado de fábrica.
           d) Sólo en los equipos anteriores a Pentium.

          5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
           a) Se llaman también de chorro de tinta.
           b) Son impresoras de impacto.
           c) Al igual que en las matriciales, los caracteres están formadas por puntos.
           d) Pueden imprimir en blanco y negro y en color.

          6. Es falso que un CD-ROM sea:
           a) De sólo lectura.
           b) De sólo escritura.
           c) Un haz láser de baja potencia es el que realiza la lectura.
           d) Un disco compacto.

          7. El dispositivo que se utiliza para la digitalización de imágenes y  texto se denomina:
           a) Módem.
           b) Escáner.
           c) Joystick.
           d) Pantallas táctiles.

          8. El periférico anterior:
           a) Sirve para introducir información en el ordenador sin utilizar el teclado.
           b) Es un periférico sólo de entrada.
           c) Es un periférico mixto.
           d) a) y b) son correctas.

          9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
           a) A un tipo de impresora.
           b) A un tipo de teclado.
           c) A las teclas de función del teclado de un ordenador.
           d) a y c son correctas.




          10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
           a) El sistema hexadecimal.
           b) El sistema decimal.
           c) El sistema binario.
           d) El sistema numérico.

          11. Los ordenadores sólo son capaces de manejar señales:
           a) Analógicas.
           b) Digitales.
           c) Discretas.
           d) Simbólicas.

          12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
           a) Emisor y receptor.
           b) Emisor, receptor y canal.
           c) Mensaje y medio.
           d) a y c son correctas.

          13. ¿A qué denominamos byte?
           a) A una agrupación de bits.
           b) A una agrupación de 8 bits.
           c) Al número de bits que el ordenador puede procesar.
           d) A una palabra.

          14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
           a) Megabyte.
           b) Kilobyte.
           c) Terabyte.
           d) Gigabyte.

          15. Es falso que:
           a) El ordenador es una máquina digital.
           b) La electricidad es la fuerza motriz de un ordenador.
           c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
           d) El ordenador es una parte de¡ software de un sistema informática.

          16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
           a) Instrucciones de proceso o control e instrucciones de entrada/salida.
           b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
           c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
           d) Ninguna es correcta.

          17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
           a) El software de desarrollo.
           b) El software de sistema.
           c) El software de aplicación.
           d) Los procesadores de texto.

          18. ¿Cuál de los siguientes software origina las aplicaciones que manejan  los usuarios finales?
           a) El software de sistema.
           b) El Sistema Operativo.
           c) El software de desarrollo.
           d) El software de aplicación.




          19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
           a) A las teclas de escritura.
           b) A las teclas de desplazamiento.
           c) A las teclas que se utilizan en los programas para activar operaciones especiales.
           d) A las teclas funcionales.

          20. ¿Cuál de las siguientes impresoras es de impacto?
           a) La de líneas.
           b) La láser
           c) La térmica.
           d) La de burbuja.

          21. Las filas y las columnas que un monitor es capaz de representar se denominan:
           a) Pixel.
           b) Resolución.
           c) EGA.
           d) VGA.

          22. 1.100 bytes, corresponden aproximadamente a:
           a) Un kilobyte.
           b) Un octeto.
           c) Un Megabyte.
           d) Un Gigabyte.

          23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
           a) A las de inyección de chorro de tinta.
           b) A las de agujas o impacto.
           c) A las láser.
           d) A las matriciales.

          24. ¿Cuál de estos elementos no es un periférico?
           a) Plótter.
           b) Módem.
           c) Sistema Operativo.
           d) Unidad de CD-ROM.

          25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
           a) Impresora de chorro de tinta.
           b) Impresora térmica.
           c) Impresora láser.
           d) Impresora de aguja.

    miércoles, 27 de febrero de 2013

    lokuritas....

    GRADOS 11 2013

    FEBRERO 18 AL 23 DE 2013
     INTRODUCCIÓN A EXCEL
    ACTIVIDAD

    Hoja de cálculo
    EXCEL 2010

    OBJETIVO
    Hacer uso y aplicación a situaciones particulares de las herramientas básicas y más utilizadas de una hoja de cálculo.
    Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas (la cual es la unión de filas y columnas). Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
    ¿Porque debo de usar Excel?
    La respuesta es fácil, Excel es un paquete especializado en cálculos de todo tipo y graficas, especialmente creado para Nominas, Inventarios, Base de datos, etc. Podría seguir con la lista de cosas que se pueden hacer en Excel, por lo tanto ¿porque no usarlo? A Excel se le da el nombre de súper calculadora, así es mas potente que
    una calculadora científica. A veces me pregunto porque la gente lo usa para llenarlo de información como una simple tabla inservible, quizás no se imagina lo que puede hacer con el.
    En Excel se puede resolver todo tipo de problema aritmético y lógico, así es Excel puede tomar decisiones por si solo si se le programa por medio de funciones y formulas, bueno empezare explicándote eso: A Excel se le llama hoja de cálculo, sus archivos se le dan el nombre de libros. Así es un libro consta de muchas hojas y Excel no es la excepción. Una hoja esta formada por columnas y renglones, las columnas son las que van ordenadas alfabéticamente y los renglones o filas son ordenados numéricamente, entre la inserción de una columna y una fila se encuentra  una celda. La celda se identifica por ser un rectángulo. La celda sirve para guardar información, cada celda puede almacenar hasta 255 caracteres y su ancho puede ser modificado si se desea. La celda puede almacenar valores de texto que incluye letras, números o símbolos, valores numéricos, valores de fecha, formulas, funciones, etc. El nombre de una celda se identifica por la columna y la fila donde te encuentres, por ejemplo si estas en la columna A y estas en el renglón 1, entonces la celda se llama A1.


    NOTA: ESTA GUIA NO MUESTRA EL USO DE BOTONES DE EXCEL, SI
    NO EL DESEMPEÑO DENTRO DEL MISMO. EL APRENDER EL USO
    BASICO DE LOS BOTONES ES COSA SENCILLA, LA CUESTION SERIA
    APLICARLO.



    1. ACTIVIDADES A DESARROLLAR

    <!--[if !supportLists]-->1.    <!--[endif]-->Crear un libro en Excel y guardarlo con el nombre Excel Básico I
    <!--[if !supportLists]-->2.    <!--[endif]-->Realizar en la hoja No 1 la lista de estudiante del Curso con  Nombre, Apellidos, Edad y Sexo.
    <!--[if !supportLists]-->3.    <!--[endif]-->Realizar en la hoja No 2  un Crucigrama con el tema Trabajado en informática… Excel o los blog




    2 .Ingresar a  www.aulaclic.es
    A. Escuchar la explicación del profesor y observar los vídeos de clase
    B. Resolver la guía siguiente y publicarla en el blog.


    GUÍA DE TRABAJO No. 1 grado noveno
    EJE TEMÁTICO EXCEL - INTERNET

    JUSTIFICACIÓN
    L

    as herramientas básicas y más utilizadas en el uso de una hoja de cálculo, permite que los usuarios accedan a posibilidades generales con el fin de crear informes y  gráficas , para informar y comunicar de manera eficiente las ideas y así satisfacer las necesidades de quien requiere un informe detallado y pormenorizado de un tema especifico.

    OBJETIVO
    Hacer uso y aplicación a situaciones particulares de las herramientas básicas y más utilizadas de una hoja de cálculo.

    3. ACTIVIDAD A DESARROLLAR

    1. Realizar la cotización de 35 marcas o clases de automóviles haciendo uso adecuado de internet y Excel.

    2.        La factura se debe realizar teniendo en cuenta la siguiente tabla:


    CODIGO
    MARCA
    MODELO
    ESTADO
    CANTIDAD
    V. UNITARIO
    V. TOTAL
    DESC. 5%
    SUBTOTAL
    TOTAL
    IVA
    V. A PAGAR

    3.        En la columna de  marca y estado se debe poder seleccionar entre la clase marca o entre nuevo o usado, según corresponda (condicional de texto)
    4.        En la columna de cantidad la mínima es 6 y la máxima cantidad permitida debe ser 86. (condicional de No entero).
    5.        Al final se debe calcular el promedio mayor (MAX), el Promedio Menor (MIN) de la columna de subtotal.
    6.        Realizar una gráfica entre la Marca y el valor Unitario.
    7. Realizar otro Ejercicio de grafica diseñado por cada Grupo de trabajo

    EVALUACION

    El docente pasará por cada uno de los equipos y evaluará individualmente a los integrantes del grupo.
    Se debe entregar los archivos que demuestren el trabajo realizado en clase.