martes, 3 de septiembre de 2013

TABLA DE EXCEL

SIN DEDUCCION DE AFP Y EPS
NOMBRE Y APELLIDO SALARIO        EPS        AFP        ARL         CCF         AUXILIO       TRANSPORTE        TOTAL
CLAUDIA VILLA 589500 5158,125 4951,8 3077,19 53055 70100 603467
SANTIAGO SUAZA 589500 5158,125 4951,8 3077,19 53055 70100 603467
FELIPE PINEDA 589500 5158,125 4951,8 3077,19 53055 70100 603467
SARA ALEJANDRA SUAZA 589500 5158,125 4951,8 3077,19 53055 70100 603467
STIVEN ALVAREZ 589500 5158,125 4951,8 3077,19 53055 70100 603467
DILAN ALVAREZ RIVERA 589500 5158,125 4951,8 3077,19 53055 70100 603467
KAREN YULIETH ALVAREZ 589500 5158,125 4951,8 3077,19 53055 70100 603467
ALEXANDER SUAZA GARCIA 589500 5158,125 4951,8 3077,19 53055 70100 603467
CRISTIAN TOBON 589500 5158,125 4951,8 3077,19 53055 70100 603467
VICTORIA CANO 589500 5158,125 4951,8 3077,19 53055 70100 603467
CON DEDUCCION DE AFP Y EPS

NOMBRE Y APELLIDO    SALARIO               EPS          AFP         ARL         CCF          AUXILIO TRANSPORTE       TOTAL
CLAUDIA VILLA 589500 5158,125 4951,8 3077,19 53055 70100 593357
SANTIAGO SUAZA 589500 5158,125 4951,8 3077,19 53055 70100 593357
FELIPE PINEDA 589500 5158,125 4951,8 3077,19 53055 70100 593357
SARA ALEJANDRA SUAZA 589500 5158,125 4951,8 3077,19 53055 70100 593357
STIVEN ALVAREZ 589500 5158,125 4951,8 3077,19 53055 70100 593357
DILAN ALVAREZ RIVERA 589500 5158,125 4951,8 3077,19 53055 70100 593357
KAREN YULIETH ALVAREZ 589500 5158,125 4951,8 3077,19 53055 70100 593357
ALEXANDER SUAZA GARCIA 589500 5158,125 4951,8 3077,19 53055 70100 593357
CRISTIAN TOBON 589500 5158,125 4951,8 3077,19 53055 70100 593357
VICTORIA CANO 589500 5158,125 4951,8 3077,19 53055 70100 593357

lunes, 2 de septiembre de 2013

AUTOEVALUACION TERCER PERIODO

AUTOEVALUACIÓN
NOMBRE DEL AUTO EVALUADO:
Daniela García villa
     Grado:11.1     periodo 03.
Instrucciones: En la primera columna escribe el nombre de cada uno de los aspectos del  Área DE iNFORMATICA. Asígnales una puntuación del 1 a 5  resaltado de verde a cada uno de los aspectos a evaluar y al final justifica la puntuación asignada.
Aspectos a evaluar*:
1. Su actitud fue de apoyo para la elaboración del trabajo.
2. Participó activamente en las diferentes actividades del Área.
3. Cumplió con lo acordado.
4. Fue tolerante ante las ideas de otros y tomaba en cuenta las opiniones.
5. Sus aportaciones las realizó pensando en el beneficio de todo el Área.

ASPECTOS A EVALUAR
Aspectos a evaluar
1
2
3
4
5
Justificación

puntualidad

.df
.
.
.1
.x

.llego siempre puntual a clase

Trabajo en clase

.xx
.
.
.
.x
.hago los taller propuestos en clase

Trabajo en el blog
.
.
.
.
.x
.hago todos los trabajos

Actitud en clase

1x
44
11
1
x
No hablo con mis compañeras en clase

Presentación de trabajos extra clase





x
Algunas veces los presento
Presentación de trabajos  para clase




x
Siempre hago los trabajos en clase
Silencio en la sala de sistemas





x
si
Silencio en salón de clase





x
si
Aseo del aula de clase




x
Soy muy aseada y no tiro la basura al piso

Aseo de la sala y responsabilidad cuando soy asignado por el docente




x
Si hago el aseo cuando el profe me pide que haga el aseo
Autoevaluación
Responde a las siguientes cuestiones lo más sinceramente posible.
  • ¿Mostré entusiasmo en la participación de la actividad?
  • ¿Participé de manera activa en las diferentes actividades propuestas por el Área?
  • ¿Realicé aportaciones que ayudaron al buen desempeño de mi Área?
  • ¿Fui tolerante ante las ideas de mis compañeros?.
MI CALIFICACIÓN ES DE : 5.0

















·         si muestro entusiasmo cuando realizo los trabajos
·         si participe en las diferentes actividades propuestas
·         si aportando ideas y ayudando a mis compañeros

·         si

cuaderno de informatica 2013(11.1)

VIRUS
Jokes o virus de broma:
No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.


Worms o gusanos: 
Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

ANTIVIRUSnorton antivirus
Norton AntiVirus, Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security.
avast antivirus

avast! es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.

pagina principal

-NACE UNA TECNOLOGÍA 3D SIN GAFAS PARA MÓVILES Y TABLETAS

La imagen tridimensional de los objetos y los seres animados se apreciará desde múltiples ángulos


SAMSUNG GANARÁ 6.600 MILLONES EN EL TRIMESTRE

Vendió 68,5 millones de móviles, más que en el periodo navideño


ABRIL3/13
ACTIVIDAD



1. Terminar la actividad anterior de excel y publicarla en el cuaderno y en la pagina documentos 2013.
2. Refuerzos 1 periodo.
NOTA: Presentar el blog con todas las actividades y hablar con el profesor para que se lo revise.

3. Quien este al día con todo en el blog publicar en la pagina principal dos noticias de informática. (Debe leer para socializar)

Marzo 13 de 2013

Publicar en la  página principal un informe de lectura de la cartelera que se encuentra en la entrada de la sala de  informática. 


NOTA: Ver Artículos (noticias cartelera)  en la pagina del blog del profesor. (documentos)



Investigadores de la Universidad del sur de California han desarrollado una batería que sustituye las láminas de silicio por nanotubos que tardan más tiempo en perder energía, a la par que reducen el tiempo de recarga.
Chongwu Zhou, el responsable del proyecto, afirma que está bajo patente provisional, a la par que lanza la siguiente afirmación:
“Es una investigación fascinante. Abre la puerta al diseño de una nueva generación de baterías de ion-litio”
Aunque aún es un prototipo, es posible que en unos años tengamos a nuestra disposición baterías no solo más pequeñas, si no con una autonomía y vida útil muchas veces superiores a las que tenemos ahora. Y es que ¿quién no se ha quedado sin batería en el teléfono/ordenador en el peor de los momentos? ¿Cuántas veces has tenido que tener cuidado con el rendimiento de un equipo por temor a que la batería se agotase rápidamente?
A todo esto hay que sumarle que los equipos cada vez requieren más energía y durabilidad, con procesadores y funciones que consumen la batería mucho más rápido que hace unos años, con gráficos que necesitan energía para moverse y con dispositivos cada vez más minimalistas.
Personalmente espero que estas innovaciones lleguen pronto a salvarnos de las continuas visitas al enchufe.

Desde Compunoticias siempre tenemos como máxima la seguridad informática de los usuarios, sobretodo en los tiempos que corren, donde métodos como el Phishing(suplantación de identidad) o los Keyloggers (donde intentan captar las pulsaciones de teclado para captar contraseñas) han tomado la iniciativa a la hora de dañar la integridad y la seguridad de los datos del usuario final.
Kaspersky, compañía experta en seguridad, ha elaborado un informe gráfico en el que se podéis ver la situación actual sobre la actividad informática de carácter fraudulento que se realiza.
 Las lecciones de privacidad de Facebook

“¿Por qué mi padre puede ver mis fotos de la otra noche en la discoteca?”. “Seguramente, porque las subiste tú y no caíste en que le tienes como amigo y no pusiste ninguna restricción” . Este es un ejemplo, entre los muchos, muchísimos, momentos bochornosos que se pueden vivir en Facebook. La mayor parte de los quebraderos de cabeza y disgustos en la red social tienen que ver con la privacidad. Dentro del servicio lo saben, de ahí que gran parte de sus esfuerzos se centren en mejorar este aspecto.
Baste con recordar cómo el pasado mes de septiembre, con la implantación de los nuevos perfiles, hubo una rebelión de usuarios al descubrir que conversaciones entre muros eran fácilmente accesibles solo con consultar el archivo cronológico.
Se evidenciaba así que con el paso del tiempo la percepción de la privacidad por parte de los usuarios había cambiado de manera notable. Una conversación personal en el muro no se concibe en estos momentos. No se trataba de un fallo de seguridad, sino de inexperiencia. Entonces Facebook dijo que los usuarios no estaban usando de manera correcta el servicio. Tenían razón pero a la vez es duro culpar a mil millones de clientes de un error de comunicación. La próxima implantación del Graph Search, un buscador interno obligatorio para todos, en el que todo el contenido que sea público será mucho más accesible, puede potenciar los disgustos.
Antes de tener una nuevo estallido de usuarios, Facebook ha organizado un encuentro con Richard Allan, responsable de privacidad en Europa, expuso cómo a lo largo del tiempo la privacidad ha pasado de ser una opción que ajustar en la parte superior izquierda del perfil, a encontrarse en todos y cada uno de los objetos del perfil. “Antes eran necesarios cinco clics para decidir quién podía consultar alguna publicación. Ahora la privacidad está integrada en el diseño”, insistió, “tanto en el móvil como en el escritorio”.
Ahora la privacidad está integrada en el diseño
Sin embargo, la versión móvil no permite algo tan habitual como quitar una etiqueta de una foto. Allan matizó que están trabajando para que la experiencia desde el teléfono, ya más popular que desde el ordenador, sea similar. “Normalmente se tardaba un año en adaptarlo, pero vamos a ser más ligeros”, expuso.
El Instituto Pew acaba de hacer público que el 67% de los estadounidenses están en Facebook. Sin embargo, de este estudio se desprende un leve desencanto. El 61% de los mismos ha sufrido un distanciamiento del servicio de más de una semana. Los motivos esgrimidos son diversos: desde “estar muy ocupado” (21%), a “dejó de interesarme” (10%) o considerarlo “una pérdida de tiempo” (10%). Tan solo el 4% dijo que se iba “por estar preocupado por la privacidad”. Y un 2% aseguró que prefería las relaciones en el mundo real. Hasta se refleja un 1% que abandonó por “motivos religiosos”.
El directivo no lo negó pero sí quiso matizar que su servicio permite tanto desactivar como borrar el perfil. “Nacimos como una página para estudiantes. Desde los comienzos se han tomado descansos, ya sea por vacaciones o por exámenes”, explicó. La desactivación permite algo así como darse de baja durante un tiempo, pero después se vuelve con todo tal y cómo estaba. El borrado es permanente, aunque con sus matices. En caso de arrepentimiento o error, hay dos semanas para arreglarlo. “Podría darse el caso de que no se cerrase el perfil en un ordenador público y un amigo gastase una broma de mal gusto, o que se tome una decisión precipitada”, aclaró. Después de 90 desaparece por completo el perfil, no queda rastro. ¿Por qué tres meses para que la información deje de estar en sus servidores? “Por motivos legales. Lo tenemos que guardar por si hace falta para alguna investigación”, respondió haciendo referencia a que alguien podría borrar su perfil con intención de ocultar un delito.
En caso de querer irse de Facebook sin perder los datos, fotos y comentarios, existe la opción de descarga del perfil en un archivo comprimido que permite consultarlo en el navegador. Esta medida se adoptó después de que un grupo de activistas, hasta 40.000, pidieran, como marca la ley de EEUU, el historial con todas sus acciones. “Teníamos derecho a cobrar por ello, pero preferimos mirar por nuestros usuarios y darles una opción fácil y segura”, insistió.
Instagram, la popular aplicación de retoque de fotos, comprada por Facebook, ha protagonizado su último disgusto. Los cambios en los términos de uso, que permitían el uso de contenido con fines comerciales sin remunerar a los creadores, dieron la vuelta al mundo en diciembre. “Se trataba solo de una actualización de las reglas, como pasa en el resto de empresas. Las normas son similares a las de cientos de servicios”, se excusó.
Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátilesnetbookstabletasservidores y centros multimedia. Añade soporte paramicroprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado. Microsoft también anunció que Aero Glass no estará presente en la versión final de Windows 8.
Microsoft lanzó a la venta la versión final de Windows 8, el 26 de octubre de 2012,4 3 años después del lanzamiento de su predecesor Windows 7. Se lanzó al público general una versión de desarrollo ("Consumer Preview") el 29 de febrero de 2012. Microsoft finalmente anunció una versión casi completa de Windows 8, la Release Preview, que fue lanzada el 31 de mayo de 2012 y es la última versión preliminar de Windows 8 antes de su lanzamiento oficial. El desarrollo de Windows 8 concluyó con el anuncio de la versión RTM el 1 de agosto de 2012.

viernes, 31 de mayo de 2013

mayo 31 nueva tecnologia

En Cupertino ya hay un grupo de ingenieros que trabaja en una herramienta que detecte y elimine el troyano Flashback que ya ha infectado más de 600.000 equipos con Max OS X.
Según indicaba recientemente la empresa de seguridad F-Secure, la versión del troyano es diferente a las anteriores y está diseñada para aprovechar antiguas vulnerabilidades de la implementación de Java en Mac OS X para introducirse en los equipos.
Según explica Apple a través de su site, además de aprovechar estos agujeros, Flashback se basa en “servidores gestionados por los propios autores del malware para llevar a cabo sus funciones”.