la informática y la literatura
-
Upload
linaresmigue53 -
Category
Documents
-
view
216 -
download
0
description
Transcript of la informática y la literatura
Los antivirus más reconocidos
[Escriba texto]
Mé
xico
Abril 2015˳la revista de computación y la literatura
PROYECTE SUS
PRESENTACIONES
CON ESTILO
GUÍA DE
MANTENIMIENTO DE
SU PC
Pc Word /abril 2015
Nuestra portada
Seguridad
Proteja su pc contra intrusos y remitentes de
mensajes no deseados con la medida de
seguridad
Que incluimos. Además, probamos dispositivos
y herramientas que prometen cerrar las
puertas a los curiosos: escáneres de huellas
digitales, llaves de seguridad y software de
cifrado
ARTÍCULOS
Proyectores con estilo
Hoy en día, los proyectores
multimedia son un medio de
comunicación efectivo y
dinámico que permiten
difundir de forma clara y
directa las ideas y argumentos
de nuestra estrategia
comercial o administración por
ello, damos a conocer más de
30 novedosos proyectores
para que dé un toque
diferente a sus presentaciones
ABRIL 2015
Pc Word /abril 2015
Noticias y rumbos
Se complican las búsquedas las búsquedas en internet
son un gran negocio, pero la sed de utilización –por
parte de las firmas de motores de búsqueda y sus
socios-está afectando que se obtiene con el navegador
Índice
1.- portada
2.- portada de seguridad
3.-pcs a la medida de pyme
4-.proyeccion inalámbrica
5.-proyectores con estilo
6.-uso estratégico de color
7.- el Smartphone ideal
8.- tecnología Toshiba
9.- defensa de la red
10.-me gusta leer (llego el momento)
11.-el nuevo libro George R.R. MARTIN
12.-seguridad
13.-los lugares sorprendentes de la
naturaleza
14.-los antivirus más reconocidos
15.-sistemas operativos más recientes
16.-en la mente de un hacker
17.-su rival más próximo en un
microscopio
DIRECTOR GENERAL
Miguel Ángel linares
EDITORA
Miguel Ángel linares
COLABORADORES
Miguel Ángel linares
DISEÑO
Miguel Ángel linares
PC TECNOLOGIC, REVISTA
MENSUAL
REVISTA DE COMPUTACION
Editorial México
Pc Word /abril 2015
Pcs a la
medida
de la
pyme
HP CONFIGURA SU
COMPUTADORA DE
ACUERDO A SUS
NECESIDADES Y
PRESUPUESTOS
Si la pequeñas y medianas
empresas se sentían relajadas
e incluso ignoradas por los
fabricantes de computo por no
ofrecerles una máquina que
realmente cubrieran sus
necesidades hewlett-packard
libero una nueva línea de
computadoras de escritorio
COMPAQ bussiness dc5000,
con el fin de que los usuarios
puedan seleccionar el equipo
correcto con base a sus
necesidades de necesidades de
negocios y presupuestos.
Además viene con las
aplicaciones suficientes que le
ayudan a reducir el costo total
de propiedad de la tecnología al
disminuir las necesidades del
soporte técnico y al mejorar la
productividad del personal de
tecnología de la información
(TI).
La COMPAQ bussiness dc5000
satisface toda la gama de
necesidades de las empresas,
desde los requerimientos
básicos de uso cotidiano (la pc
más básica inicia desde los
4000 pesos) hasta las más
avanzadas y de computación de
vanguardia para lograr un
mayor poder y mejores
características.
Otro aspecto a destacar de la
COMPAQ dc5000 es facilidad
de mantenimiento y
actualización, gracias a que
incorpora la tecnología tool less
(sin herramienta). El interesado
podrá elegir cualquiera de las
siguientes características
técnicas: procesador Intel
Celeron a 2.8 GHZ, Intel
Pentium 4 con tecnología hyper-
threading a 3.0 GHz; broadcom
extreme gigabit Ethernet
integrada; capacidad máxima
de 4 GB con velocidad de 7800
rpm, hasta un disco duro de 1
terabyte
Imprima fotos perdurables
La lexmark mx 810 es lo más reciente de inyección
Es la más potente de funciona les imprime fotocopia y escanea con velocidad
adicional sin embargo es más complejo que solo acumular funciones. Las extensas
opciones de configuración y soluciones de productividad permiten que su oficina tenga
exactamente lo que necesita y tenga más tareas listas. La serie mx810 fue creada
para un rendimiento superior
SUPERLITE® SONY
Proyección
Inalámbrica
1.- simplemente inserte la tarjeta inalámbrica LAN A VPL-CX85 y encienda el proyector.
2.- después, conecte el modulo inalámbrico LAN a la PC…
3.- ya está la imagen de la pc se proyecta automáticamente
WWW.SONY.COM.MX garantiza tu acceso a la red se servicio Sony
PROYECCIÓN CON ESTILO
USO ESTRATÉGICO
DEL COLOR
EL SMARTPHONE ES IDEAL
DEFENSA DE LA RED
Usted se enfrenta a la mayor
amenaza en su computadora
cuando la conecta a internet
dado el elevado volumen de
gusanos y mensajes indeseados
infecciosos bien diseñado es un
milagro que mas computadora
no se hayan convertido en
zombies bajos las ordenes de
los piratas malisiosos. Aquí le
decimos como evitar que su pc
se una al mundo de los muertos
vivos digitales.
Coloque un firewall en todas las
pcs: no importa la conexión que
estud tenga ya sea telefonica
conmutada ala banda ancha o
inalambrica, cualquier
computadora que se conecte a
la internet necesita un firewall
para protejerse de los ataques
de la red y de los programas
malintensionados que envian la
informacion a sus fuentes de
origen. En realidad, lo mejor es
que tenga dos firewall: uno
externo en hardware como el
que tiene incorporado la
mayoria de routeadores de
cables o inalambricos y algunos
modem para cable o DSL, y otro
en software en la pc y proteja
sus apliicaciones y aparte de
bloquear el trafico no solisitado
que entra y sale, los firewall en
el hardware incluye network
address translation (NAT) en
combinacion con el servidor
Me gusta LEER
MEXICO
PERO SEGURO EN NUESTROS SUEÑOS, NUESTRA IMAGINACIÓN VUELA Y
CREAMOS NUESTRAS PROPIAS HISTORIAS. SOÑEMOS CON NUESTRO LIBRO
FAVORITO.
Seguridad Los estafadores, piratas informáticos y ladrones de identidad están tratando de robarle su información
personal – y su dinero. Pero hay algunos pasos que usted puede tomar para protegerse, cómo
mantener actualizado el software de su computadora y solamente dar su información personal cuando
tenga una buena razón para hacerlo
Aspectos que hay que tomar para la seguridad de nuestro equipo
1. Use un software de seguridad que se actualice automáticamente
2. Trate su información personal como si fuera dinero en efectivo
3. Investigue la reputación de las compañías para averiguar con quién está tratando en realidad
4. Suministre su información personal únicamente en sitios codificados
5. Proteja sus contraseñas
6. Haga copias de seguridad de sus archivos
Los antivirus más reconocidos
[Escriba texto]
1. Bit defender: Es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 100% de detección
en las diferentes pruebas. No consume muchos recursos de la computadora, tiene múltiples sistemas
de protección como evitar el robo de datos, infecciones u otros. 2. AVG Free Antivirus: Tal vez es uno de los antivirus que si significa un desembolso importante, sobre todo cuando
lo comparamos con el costo de otros, pero lo mejor de este antivirus es que la mayoría de las ocasiones es suficiente
su versión gratuita para cumplir con la seguridad de las computadoras personales.
3. Avast! Free Antivirus: Aunque no ha estado exento de problemas, es uno de los más descargados y de los que
mejor funciona. Normalmente es suficiente para encargarse de la seguridad de nuestra computadora personal y es
de fácil instalación. Puedes descargar este Antivirus Online.
4. McAfee: McAfee Virus can es una de las herramientas que más fuerza han
tomado últimamente y de las que más invierten recursos informáticos para estar
a la vanguardia de la seguridad informática.
5. Avira AntiVir Personal: Avira es tal vez uno de los antivirus que más a
luchado con los grandes del sector por mantenerse en el gusto de los usuarios
y cumple sus funciones bastante bien, sin embargo en su versión gratuita si
tiene muchas limitaciones que otros han eliminado.
6. Kaspersky Antivirus: Es uno de los antivirus totales, protege todos los sectores, desde lo que llega del Intente,
hasta lo que pueda venir en una memoria. Protege el mail de posibles contagios y revisa todos los archivos aun
aquellos que están comprimidos o encriptados.
7. Norton Antivirus: Es tal vez el antivirus que más tiempo tenga en el mercado o al menos el que ha estado
luchando desde caso el comienzo del boom informático en Internet, funciona bastante bien y cumple sus funciones
protegiendo el equipo de manera adecuada. Tal vez su única pega, es que utiliza muchos recursos del sistema para
lograrlo, aunque es muy configurable.
8. Panda Antivirus: Uno de los antivirus que fue en algún tiempo el más importante, cumple perfectamente en sus
diferentes versiones, aunque tal vez ese sea su máximo error, estar tan des-fragmentado en versiones que ofrecen
distintos tipos de protección informática.
9. Microsoft Security Essentials: Es la oferta gratuita de Microsoft para Windows en cuanto a protección
informática, aunque personalmente creo que tiene sus claros inconvenientes, pero muchos lo han aceptado muy
bien.
10. Sophos Antivirus: Sophos Antivirus ES bastante bueno y funcional, fácil de usar e instalar y que cumple muy
bien sus funciones para las cuales está diseñado. Además está disponible para PC, Mac, Android e iOS.
11. Eset Nod 32: No podría faltar Nod 32 que está tomando mucho terreno en internet, por cierto este año hay llaves
gratis para nod 32, te recomendamos estar atento.
Los Lugares
sorprendentemente de la
naturaleza
Sistemas operativos más recientes
●Windows 8
Se caracteriza por Compatibilidad con USB 3.0, Interfaz Ribbon en el Explorador de Windows, Nueva tienda de
Aplicaciones, Sistema de ficheros Protogon, Windows To Go.
Ventajas:
* Reconocimiento facial
* Tecnología 3D
* Más seguridad en el sistema
* Velocidad al encender
* Pocos recursos para hacerlo funcionar
Desventajas:* Altos costo
Requerimientos:
* Los requisitos del sistema de Windows 8 son similares a los de Windows 7:30
* Arquitectura x86 (32 bits) y x86-64 (64 bits)
* Procesador: 1gigahercio (GHz) o más rápido, compatible con PAE, NX y SSE2
* Memoria RAM: 1 Gb (32 bits) y 2 Gb (64 bits)
* Gráficos: GPU DirectX 9 con Windows Display Driver Model (WDDM) 1.0 (No es necesario, solose requiere
para Windows Aero)
* Disco duro: 16 Gb (32 bits) y 20 Gb (64 bits) de espacio libre
Una pantalla capacitiva (opcional) para aprovechar la entrada
táctil.
●LINUX
Linux es un Sistema Operativo tipo Unix diseñado para
aprovechar al máximo las capacidades de las computadoras PC
basadas en el microprocesador i386 y posteriores. Es un SO con
capacidades de multiprocesamiento, multitarea y multiusuario. Sin embargo, a diferencia de otros sistemas Unix
para PC, usted no tiene que pagar cuantiosas licencias por
el uso de Linux.
Ventajas:
* Linux es muy robusto, estable y rápido
* Linux puede correr servicios en un x86 a 200 MHz con
calidad
* Linux es libre: Esto implica no sólo la gratuidad del
software, sino también que Linux es modificable y que
Linux tiene una gran cantidad de aplicaciones libres en
Internet.
* Linux ya no está restringido a personas con grandes conocimientos de informática
* Linux como Red Hat/Fedora tienen aplicaciones de configuración similares a las de Windows
Desventajas:
* Windows es incompatible con Linux: no quiere decir que no podamos tener instalados ambos Sistemas
* Uno de los problemas es que desde...
En la mente de un hacker
La
segurida
d de las
aplicacio
nes es
un tema
que ha
tomado
mucha
importa
ncia en
la
actualid
ad ya
que a
diario surgen nuevos riesgos las
intromisiones los fraudes, los
sabotajes y los ataques de
negación de servicio van en
aumento de evolución basada
en java hace que asegure las
aplicaciones corporativa sea
mas difícil que nunca hacker de
java yj2ee demostrara métodos
y procesos mentales de los
hacker y como protegerse paso
a paso a reciente ataques
aprenderá a utilizar los trucos
de los hacker y actualizar
sistemas vulnerables
consecuentemente conocerá
las medidas de seguridad
efectivas en aplicaciones que
utilizan las tecnologías java
Enterprise , servelets y java
server
El lector podrá diseñar una
estrategia global de seguridad
que
abarque
la
arquitect
ura j2EE
de
barias
capas
utilizand
o j2sE 1.4 y j2EE1.3 identificara
las vulnerabilidades que existen
en muchas aplicaciones j2EE
seguras este libro tiene la
finalidad de ayudar al usuario a
encontrar las herramientas que
java tiene disponibles y
utilizarlas de forma adecuada
para proteger sus aplicaciones.
SU RIVAL MÁS PRÓXIMO
ES UN MICROSCOPIO