maricelapv

7
NOMBRE: GRACE PADILLA CURSO: 3 ADMIN. Requerimientos Mínimos párr. Instalar Visual Basic 2010de la ONU El Equipo Que Tiene Procesador de 1.6 GHz o mas Rápido de1 GB (32bitts) o 2 GB (64 bitas) de RAM (512 MB ESQUEMA Añadir Si Se ejecuta En Una Máquina virtual)3 GB de Espacio disp. Onibleen el disco de du redirector X una TARJETA DE ideo Capaz de funcionar en 1024x o Pantalla de alcalde ResoluciónDVD-ROMConclusión: Estas hijo los Requisitos Que senecesitan párr. Instalar Poder ti Programa el culaSIRVE párr CREAR pequeños Programas. Servicie Pack 1 Requisitos del sistema Mínimos Recomendados Óptimos Procesador 233 MHz 300 MHz o superior 500 MHz o superior Memoria RAM 64 MB RAM 128 MB RAM o superior 512 MB RAM o superior Vídeo Super VGA (800×600) o resolución superior Espacio en disco duro 1,5 GB o superior (se necesitan 1.8 GB más para el Service Pack 2 12 y otros 900 MB adicionales para el Service Pack 3 7 ) Dispositivos ópticos Unidad de CD-ROM o DVD-ROM

Upload: maricela-padilla

Post on 07-Mar-2016

215 views

Category:

Documents


0 download

DESCRIPTION

consulta

TRANSCRIPT

Page 1: Maricelapv

 NOMBRE: GRACE PADILLACURSO: 3 ADMIN.

 Requerimientos Mínimos párr. Instalar Visual Basic 2010de la ONU El Equipo Que Tiene Procesador de 1.6 GHz o mas Rápido de1 GB (32bitts) o 2 GB (64 bitas) de RAM (512 MB ESQUEMA Añadir Si Se ejecuta En Una Máquina virtual)3 GB de Espacio disp. Onibleen el disco de du redirector X una TARJETA DE ideo Capaz de funcionar en 1024x o Pantalla de alcalde ResoluciónDVD-ROMConclusión: Estas hijo los Requisitos Que senecesitan párr. Instalar Poder ti Programa el culaSIRVE párr CREAR pequeños Programas. Servicie Pack 1 Requisitos del sistema

Mínimos Recomendados Óptimos

Procesador 233 MHz 300 MHz o superior 500 MHz o superior

Memoria RAM 64 MB RAM 128 MB RAM o superior

512 MB RAM o superior

Vídeo Super VGA (800×600) o resolución superior

Espacio en disco duro

1,5 GB o superior(se necesitan 1.8 GB más para el Service Pack 212 y otros 900 MB adicionales para el Service Pack 37 )

Dispositivos ópticos Unidad de CD-ROM o DVD-ROM

Periféricos Teclado y mouse u otro dispositivo señalizador

Multimedia Tarjeta de sonido, altavoces o auriculares

Page 2: Maricelapv

Es posible instalar y ejecutar el sistema operativo en procesadores IA-32 antiguos como los P5 Pentium sin instrucciones MMX.13 Windows XP no es compatible con procesadores anteriores a los Pentium (como el 486) debido a que requiere de las instrucciones CMPXCHG8B.

Para muchas tareas, incluyendo la navegación web, el correo electrónico y otras actividades sencillas, 64 MB de memoria RAM proporcionan una experiencia de usuario equivalente o superior a la de Windows Me en el mismo tipo de hardware.

Estos son los requisitos minimos para la instalación de Windows Vista: 

Un PC apto para Windows Vista debe incluir, como mínimo: 

Requisitos mínimos del sistema para Windows Vista Procesador Un procesador de 32 bits (x86) o de 64 bits (x64) a 800 MHz1 Memoria del sistema 512 MB GPU SVGA (800x600) Memoria para gráficos - Unidad de disco duro 20 GB Espacio libre en disco duro 15 GB Unidad óptica Unidad de CD-ROM2 Audio - Internet - 

1) La velocidad del procesador se especifica según la frecuencia de funcionamiento nominal del dispositivo. Algunos procesadores integran características de administración de energía, de modo que el procesador puede funcionar a menor frecuencia para ahorrar energía. 2) La unidad de CD-ROM puede ser externa (no integrada en el sistema). 

Un PC preparado para Windows Vista Premium debe incluir, como mínimo: 

Un procesador de 32 bits (x86) o de 64 bits (x64) a 1 GHz1. 1 GB de memoria del sistema. 

Page 3: Maricelapv

Compatibilidad con gráficos DirectX 9 con un controlador WDDM, 128 MB de memoria gráfica (mínimo)2, Pixel Shader 2.0 y 32 bits por píxel. Una unidad de disco duro de 40 GB con 15 GB de espacio libre. Unidad de DVD-ROM3. Capacidad de salida de audio. Capacidad de acceso a Internet. 

Ampliaré este post próximamente... 

[Mensaje editado por Javier con fecha: 08-12-2006 14:50:10].Requisitos de hardware mínimos recomendados para Windows 726

Arquitectura 32 bits 64 bits

Procesador 1 GHz

Memoria RAM 1 GB de RAM 2 GB de RAM

Tarjeta gráfica

Dispositivo de gráficos DirectX 9 con soporte de controladores WDDM 1.0 (para Windows Aero)

Disco duro 16 GB de espacio libre 20 GB de espacio libreOpcionalmente, se requiere un monitor táctil para poder acceder a las características multitáctiles de este sistema. Requisitos recomendados para instalar Windows 8

Recomendados para que el sistema operativo pueda correr un poco más rápido, y evitar esos cuelgues que suelen suceder en muchas ocaciones a causa de que el sistema no es lo suficientemente potente. Requisito recomendados para windows 8: - Procesador de 2.0 GHZ o superior si es dual core mejor aun - 2GB de memoria ram para 32 bits y 4GB para 64 bits - 30 de espacio de disco duro - 128 MB de video Si bien Microsoft hasta este momento no ha dado los requisitos recomendados, en mi experiencia personal sugiero estos requisitos, como lo dije para que el sistema pueda ejecutarse más fluidamente, pero en actualidad si tú adquieres un ordenador seguramente estas características son incluidas, los

Page 4: Maricelapv

procesadores hoy en día están saliendo de la segunda generación en adelante es decir los icore 3.Personalizar el programa de instalación antes de instalar Office 2013

Resumen: información sobre el uso de la Herramienta de personalización de Office para personalizar la instalación basada en Windows Installer de Office 2013.Se aplica a:  Office 2013 Público: profesionales de TIPara personalizar la configuración para Office 2013 basado en Windows Installer, siga los procedimientos de este artículo antes de iniciar la instalación.En Office 2013 (al igual que en Office 2010 y Office 2007), el programa de instalación controla toda la instalación. Esto incluye los procesos que Windows Installer controlaba en versiones de Office anteriores a Office 2007. La personalización del comportamiento predeterminado del programa de instalación le permite especificar cómo se inicia la instalación. Por ejemplo, puede iniciar la instalación sin interacción por parte del usuario, controlar la clave del producto y los Términos de licencia del software de Microsoft en nombre de los usuarios y especificar el nombre de la organización o una ubicación de instalación distinta.Le recomendamos leer los artículos Planear la activación por volumen de Office 2013 y Activar por volumen Office 2013 antes de personalizar la instalación.En este artículo:

Uso de la OCT para personalizar la instalación Creación de un punto de instalación de red Personalización del programa de instalación Instalación de Office en modo silencioso

Uso de la OCT para personalizar la instalaciónPara personalizar la forma en que el programa de instalación administra el proceso de instalación, use la Herramienta de personalización de Office (OCT) para crear un archivo de personalización del programa de instalación (.msp). El programa de instalación aplica este archivo cuando los usuarios instalan Office en sus equipos.Acelera la instalación de tus sistemas operativos WindowsUn pequeño truco sobre como acelerar la instalación de cualquier sistema operativo Windows basado en NT (XP, Vista, 7, etc.)

Funciona en Windows originales como desatendidos.Primero comienza el instalador de Windows y el momento que veas la

Page 5: Maricelapv

pantalla triste que dice: la instalación se completara en aproximadamente x minutos en Windows XP, en caso de Windows Vista/7 desdés de que el texto de "Copiando archivos de Windows" se ponga con la flecha verde y letras claras, tu presionas las teclas SHIFT + F10.Ahora verás en la pantalla del instalador de Windows una ventana típica de D.O.S.Ahora escribe TASKMGR y pulse la tecla ENTER. 

Verás como carga el Administrador de Tareas. 

Sobre la pestaña Procesos busca el que dice Setup.exe, clic derecho sobre él. Escoge la opción establecer prioridad en Alta o Tiempo Real. Hackear

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7.SniffeoSniffeo es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer captura dicha información a la cual se le llama trama, y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet.Fuerza BrutaAtaque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.Negación de Servicio (Denial of Service-DoS)[Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasme.5 De ahí que los ataques de

Page 6: Maricelapv

negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar.4

Fishing o PhishingEl término phishing se empezó a usar en 1996. Es una variante de fishing pero con "ph" de phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4 meses en las estafas por correo electrónico.6

Web Sites Falsos (Fake Websites)La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.4

Hijacking y Suplantación (Impersonation)Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los trojanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.4