viernes, 10 de mayo de 2013

CCleaner: mantener nuestro equipo limpio

En esta unidad que estamos dando de Mantenimiento de equipos, veremos una herramienta muy útil para limpiar nuestro equipo: CCleaner
CCleaner es una herramienta freeware para la optimización y mantenimiento de la privacidad del sistema. Elimina ficheros que no se usan, permitiendo que Windows se ejecute más rápidamente y que se libere espacio en disco duro. También limpia la huella de tus actividades en Internet, por ejemplo, la historia del navegador. Pero lo mejor de todo es que CCLeaner es rápido (normalmente su ejecución toma menos de un segundo) y no contiene Spyware ni Adware.

CCLeaner limpia lo siguiente:
  • Internet Explorer: Archivos temporales, historia URL, cookies, historia de descargas, formularios autocompletados...etc.
  • Firefox: Archivos temporales, historia URL, cookies, historia de descargas.
  • Opera: Archivos temporales, historia URL, cookies.
  • Windows: Papelera de reciclaje, Documentos recientes, archivos temporales y archivos log.
  • Registry cleaner: Características avanzadas para eliminar entradas que no se usan o antiguas, incluyendo ActiveX Controls, ClassIDs, ProgIDs, Uninstallers, Shared DLLs, Fonts, Help Files, Application Paths, Icons, Shortcuts inválidos y más... también tiene una utilidad de backup para el registro.
  • hird-party applications: Elimina ficheros temporales y listas de documentos recientes de muchas aplicaciones, incluyendo Media Player, eMule, Kazaa, Google Toolbar, Netscape, MS Office, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip y muchos más..
     
Página oficial CCleaner
Descargar CCleaner 

Práctica 1.
Instala CCleaner y pasa el limpiador a:

  • Registro de Windows
  • Archivos temporales de Windows y papelera
  • Elimina con CCleaner los programas del menú de inicio de Windows que no necesites
Práctica 2.
Realiza una manual con pantallazos sobre el CCleaner que incluya:
  1. ¿Que es?
  2. Características principales
  3. Pagina Web de descarga
  4. Indica los pasos para limpiar (con sus repectivos pantallazos):
  • Registro del Windows
  • Archivos Temporales de Windows y Papelera
  • Eliminacion de Programas del menu de inicio

 Práctica extraída del blog Cara Campoamor

miércoles, 8 de mayo de 2013

Antivirus

Para protegernos de las amenazas que hemos visto, se han desarrollado una serie de programas. En la teoría hablamos algo de ellos y vimos distintos tipos de programas que nos protegen:
  • Antivirus
  • Firewalls
  • Antispyware
Incluso hay programas más completos que incluyen la protección de los tres.

Hoy vamos hacer un trabajo de investigación. En parejas, tenéis que buscar información sobre los programas más utilizados para proteger los equipos informáticos, que incluyan las prestaciones de antivirus y firewall como mínimo.

El trabajo debe contener los siguientes datos de cada programa:
  • Nombre
  • Fabricante
  • Coste y funcionalidad: explicar si hay versión gratuita, lo que incluye, las diferentes versiones de pago...
  • Uso: investigar sobre cuanto está extendido su uso.
  • Frecuencia de actualización de las definiciones de virus.
Una vez buscados los programas más importantes tienes que poner en el trabajo, cual instalarías tu para un equipo tuyo y por qué.

El trabajo se tiene que guardar en la carpeta de Google Drive de alguno de los miembros del equipo con el nombre: antivirus_nombre1_nombre2.docx

martes, 7 de mayo de 2013

Virus y antivirus

Ya sabemos bastantes cosas sobre los componentes de los ordenadores, su instalación y programas para su buen funcionamiento pero, ¿tenemos protegido nuestro ordenador contra ataques externos?

  • VIRUS INFORMÁTICO: programa que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario.
  • ANTIVIRUS: programa para prevenir y proteger contra infecciones de virus informáticos; también los elimina y repara algunos de los daños causados.
  • FIREWALL: dispositivo o programa que actúa de cortafuegos entre redes, permitiendo o denegando conexiones.
  • ANTISPYWARE: software que detecta y elimina software que recopila información de un ordenador para transmitirla a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador.
TIPOS DE VIRUS:
  • Caballo de Troya o Troyano.
  • Gusano o Worm.
  • Virus de macros.
  • Virus de sobreescritura.
  • Virus de Programa.
  • Virus de Boot.
  • Virus residentes.
  • Virus de enlace o directorio.
  • Virus mutantes o polimórficos.
  • Virus falso u Hoax.
  • Virus Múltiples.
  • Virus Zombie
  • Keylogger
  • Hijackers
  • MailBomb
  • Rootkit
  • Bombas lógicas o de tiempo
PRÁCTICA
La práctica consiste en buscar en Internet (a través de Google, Yahoo...) la definición de los tipos de virus que se indican en esa teoría (Caballo de Troya, Gusano, Virus de macros...)

Como siempre, la respuesta me la daréis en un word que se llamará definiciones_virus_nombre.docx

MUY IMPORTANTE: No me vale las definiciones que vienen en wikipedia... hay que esforzarse un poco más y buscar un poco por la red.

lunes, 6 de mayo de 2013

El Diablo se Viste de Prada

Antes de irnos de puente estuvimos viendo la pelicula de El Diablo se Viste de Prada. En ella vimos como para conseguir unas metas laborales, hay veces que hay que esforzarse y sacrificar muchas cosas (en ocasiones demasiado)

¿Esta eso bien? ¿Qué estamos dispuestos a sacrificar nosotros por conseguir nuestras metas?

Os propongo como práctica la realización de una ficha de la pelicula, la ficha la podéis encontrar en la carpeta compartida de PCPI en Google Drive.

SINOPSIS:
En el vertiginoso mundo de la moda de Nueva York, la cumbre del éxito la representa la revista Runway, dirigida con mano de hierro por Miranda Priestly (Meryl Streep). Trabajar como ayudante de Miranda podría abrirle cualquier puerta a Andy Sachs (Anne Hathaway), si no fuera porque es una chica que destaca por su desaliño dentro del grupo de guapísimas periodistas de la revista. Andy comprende muy pronto que para triunfar en ese negocio va a necesitar algo más que iniciativa y preparación. Y la prueba está delante de ella, vestida de pies a cabeza de Prada. El personaje de Meryl Streep se inspira en Anna Wintour, directora de Vogue en los Estados Unido

jueves, 18 de abril de 2013

Prevención de Riesgos

Chicos, por aqui os dejo algunos recursos de los que hemos visto en clase:

Aquí tenéis la página con las presentaciones y la información que vimos ayer sobre la ergonomía en el puesto laboral:

https://www.upc.edu/prevencio/ergonomia-y-psicosocial/recomendaciones-ergonomicas/trabajos-en-oficinas

Y esta es la web de los videos de las señales que hemos visto hoy:

http://www.napofilm.net/es/napos-films/multimedia-film-episodes-listing-view?filmid=napo-001-best-signs-story

Teoría redes

Os dejo por aqui unos videos con prácticamente toda la teoría que hemos visto sobre redes, echadle un ojo antes del examen de mañana:

Este primer video explica los distintos tipos de redes y las clases de red según su direccionamiento IP:

 

En este video se explican las IP públicas y privadas, esto fue una pregunta de una de las prácticas anteriores:


En este otro video se explica el tema de las puertas de enlace o Gateway:


El último video que os dejo por aqui, explica el tema de las IPs automáticas. Este protocolo que aqui se introduce (DHCP), es muy importante que comprendamos su funcionamiento, ya que es el que permite que la configuración de los equipos sea automática, con lo cual no será muy útil conocerlo y saber configurarlo:



martes, 16 de abril de 2013

Practica VII


Después de aprender a configurar un router-WIFI de la marca TP-LINK, ahora vamos a ver lo mismo pero de la marca Linksys. Para ello vamos a usar el programa Packet Tracer que nos trae un router Linksys.

El router lo vamos a encontrar dentro de Wireless Devices, y para configurarlo tendremos que ir dentro de GUI, en la interfaz de configuración.

La configuración que tienes que cargarle es la misma que en la práctica anterior.

Además deberás montar una red como la que podrías tener en una casa, para comprobar que todo funciona perfectamente, con un ordenador portátil, una tablet y dos sobremesas. Todos los equipos se tienen que autoconfigurar por DHCP.

Guarda el archivo del Packet Tracer como práctica7