viernes, 14 de junio de 2013

Errores comunes en excel




Tipos de errores.

Al estar depurando alguna fórmula, es posible que obtengamos un resultado de error, es decir, un valor que comienza con un signo #. Esto no siempre es malo (de hecho, puede ser un resultado correcto). Si sabemos interpretar el error, podremos corregirlo fácilmente. Téngase en cuenta que para deshacerse del error puede ser necesario modificar ya sea la fórmula misma, o bien alguna de las celdas a las que hace referencia la fórmula.Estos son algunos errores que excel nos arroja por si mismo.

En Excel existen siete resultados de error:

#¡N/A!: Significa que el valor buscado no existe en la matriz de búsqueda.


#¡REF!:Este tipo de error surge cuando tenemos una referencia de celda inválida en la fórmula.


#¡NUM!: Este se produce cuando ingresamos algún valor no numérico como un argumento de función que Excel espera que sea argumento numérico. Otra posibilidad es ingresar un número inválido, como uno negativo cuando se espera uno positivo, o un 2 cuando el argumento solo admite 0 ó 1.


#¿NOMBRE?: Este error lo obtenemos cuando escribimos mal el nombre de alguna función. También puede surgir cuando utilizamos alguna función personalizada y tenemos deshabilitadas las macros o el complemento correspondiente. Otra situación que dispara este error es el escribir mal el nombre de algún rango nombrado.


#¡DIV/0!: Se produce al hacer una división por cero, o bién, por una referencia a un cero.


#¡VALOR!: Lo obtenemos cuando el tipo de argumento solicitado por la función, es distinto al ingresado por el usuario.


#¡NULO!: Este es muy poco frecuente. Una fórmula devolverá #¡NULO! cuando la celda de intersección de dos rangos, no existe. En Excel, el operador de intersección es un espacio en blanco.



###: Otro error común es cuando la celda aparece llena de símbolos #. Esto se debe a que la celda no es lo suficientemente ancha para mostrar el resultado o bien, cuando contiene una fecha inválida.


 

En ocaciones, a pesar de que uno sabe las formulas, uno escribe la formula de manera incorrecta. el programa lo unico que hace es darte a conocer tu error, ya sea por que te hayas equivocado por tan solo una letra, numero o signo, este te lo marcara, claro sin especificarte en donde esta el error.
Por lo consiguiente tendras que reescribir la formula o buscar donde esta el error.

Causas.
Algunas veces, surgen errores con Solver cuando hay una función o una referencia de celda a una función introducida en el lado derecho de una restricción. En otras palabras, al añadir una restricción y especificar su lado derecho, debería hacerse mediante una referencia a una celda de Excel que contenga un valor numérico y no una función. Incluso si Solver genera una solución, tal vez aparezcan problemas en los informes de sensibilidad debido a esta práctica.


Soluciones.
Es aconsejable que comience por formular el problema primero en papel. Si puede redactar primero en un papel un modelo claro y comprensible valiéndose de símbolos, el traspaso de este modelo a Excel se convierte en una tarea mucho más simple y con menos posibilidades de error.
Asegúrese de introducir correctamente las restricciones. Sobre todo, verifique que los signos de las restricciones son coherentes con la formulación o el modelo basado en símbolos que ha creado en papel.

Examen modulo 0 y 1

Archivo

Muestra Skydrive

Archivo

jueves, 13 de junio de 2013

Deniciones



-Motores de búsqueda.- Es una aplicación de software diseñado para encontrar los recursos digitales como páginas web, textos, noticias de Usenet, imágenes, vídeo, archivos, etc introduciendo palabras clave. Algunos sitios web ofrecen un motor de búsqueda como la principal característica, por ejemplo Google, Bing y Ask.com y los servicios en línea se refiere a menudo como los motores de búsqueda.











-Escritorio.- Es la pantalla que ve después de iniciar la sesión en Windows, es una de las características más importantes del equipo. El escritorio puede contener accesos directos a los programas, documentos, carpetas e, incluso, impresoras que utilice con más frecuencia. En el escritorio también puede haber contenido activo, como un canal información bursátil o de noticias.


-Icono.- Es un pictograma que es utilizado para representar archivos, carpetas, programas, unidades de almacenamiento, etc. en un sistema operativo gráfico. En el uso moderno, el icono puede representar cualquier cosa que los usuarios quieran: cualquier comando o proceso, o cualquier otro indicador.




Un icono informático generalmente está situado en el rango entre 16 por 16 pixeles hasta 128 por 128 pixeles.











-Barra de tareas.- Es el nombre de la barra que sirve para encontrar lo buscado y controlar aplicaciones diversos sistemas operativos, entre ellos Microsoft Windows, Linux y Mac OS X.













-Botón de inicio.- Son elementos de la interfaz utilizada en las últimas versiones de los sistemas operativos Microsoft Windows. El botón de inicio proporciona un punto central de lanzamiento de aplicaciones y tareas.








-Sistema Operativo.- Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema.









-ROM.- Es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.




-RAM.- La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida posible.













-Procesador.- Máquina digital capaz de interpretar programas, que compone el elemento fundamental en una computadora.













-CPU.- Central Processing Unit (CPU, Unidad Central de Procesamiento) también llamado procesador, es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. Las CPU proporcionan la característica fundamental del ordenador digital (la programabilidad) y son uno de los componentes necesarios encontrados en los ordenadores de cualquier tiempo, junto con la memoria principal y los dispositivos de entrada/salida.













-Periférico.- Se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.




Los periféricos sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc) o como almacenamiento de información (disco duro, unidad de disco óptico, etc).






-Dispositivo de entrada.- Son aquellos dispositivos externos de un ordenador, el cual éste aloja componentes situados fuera de la computadora para algunos dispositivos externos, a la que pueden dar información y/o instrucciones.











-Dispositivo de salida.- Son aquellos dispositivos que permiten ver resultados del proceso de datos que realice la computadora (salida de datos). El mas común es la pantalla o monitor, aunque también están las impresoras (imprimen los resultados en papel), los trazadores gráficos o plotters, las bocinas, etc.













-Virus.- Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.




Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, pero también existen unos menos inofensivos que tan solo son molesto.



Tipos de virus e imitaciones






Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:


Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.






Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.






Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.






Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.






Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.






-Hardware.- Son todas las partes fisicas tangibles de un sistema informatico,sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, perifericos de todo tipo y cualquier otro elemento físico involucrad.











-Software.- Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.













-Antivirus.- Son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.









Una forma de clasificar los antivirus es:






ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.






ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.






ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.






Otra manera de clasificar a los antivirus es la que se detalla a continuación:






CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.






ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.






ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.






ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.






-Internet.- Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.











-Redes Sociales.- Las redes sociales se podrían definir como estructuras en donde muchas personas mantienen diferentes tipos de relaciones amistosas, laborales, amorosas.




Por lo tanto hoy en día el término "red social " se llama así a los diferentes sitios o páginas de internet que ofrecen registrarse a las personas y contactarse con infinidad de individuos a fin de compartir contenidos, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, entre otros.


De acuerdo a lo que plantea Jaime Royero (2007) define las redes sociales como:


"El conjunto de personas, comunidades, entes u organizaciones que producen, reciben e intercambian bienes o servicios sociales para su sostenimiento en un esquema de desarrollo y bienestar esperado. Dicho bienestar es mediatizado por los avances en el campo de la ciencia y la tecnología producidos y ofrecidos en su valor social y mercantil a las personas o grupos de ellas, en un territorio y en unas condiciones económicas sociales determinadas. Estos intercambios se dan a nivel local regional, nacional, internacional y global".


-Http.- HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador.











-URL.- Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web.





El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet.
El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada.





-WWW.- La World Wide Web (WWW) o Red informática mundial es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto,imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.











-msn.- (Abreviación de The MicroSoft Network) es una colección de servicios de internet ofrecidos por Microsoft. Fue lanzado inicialmente el 24 de agosto de 1995, para coincidir con el lanzamiento de Windows 95. Los servicios proporcionados han cambiado significativamente desde su lanzamiento. El servicio de correo electrónico fue el primero que se ofreció (hasta que el 7 de mayo de 2007 fue reemplazado por Windows Live Hotmail y actualmente por Outlook.com), seguido por el servicio de mensajería instantánea MSN Messenger, que a su vez fue reemplazado por Windows Live Messenger y actualmente por Skype.













-Web 1.0.- La Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, Explorer (en versiones antiguas), etc.




La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.






-Web 2.0.- Comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, laswikis, blogs, mashups y folcsonomías.











-Correo electrónico.- También como e-mail, es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.













-Servicio de Telefonia.-





Bibliografia:

http://www.searchenginesindex.com/es/page/qu%C3%A9-es-un-motor-de-b%C3%BAsqueda.html

http://www.monografias.com/trabajos13/windos/windos.shtml

http://es.wikipedia.org/wiki/Icono_(inform%C3%A1tica)

http://www.livemanual.info/chapter.php?id=298

http://es.wikipedia.org/wiki/Barra_de_tareas

http://es.wikipedia.org/wiki/Men%C3%BA_Inicio

http://www.euram.com.ni/pverdes/verdes_informatica/informatica_al_dia/que_es_un_so_144.htm

https://es.wikipedia.org/wiki/Memoria_de_acceso_aleatorio

Descripcion General

Me llamo Cristopher Leonardo Mijangos Martinez, lo se es un nombre algo largo pero nimodos tengo que vivir con eso. estudio en la facultad de administracion, en la Universidad Veracruzana, en la cual estoy finalizando mi segundo semestre.Tengo 19 años, me gusta el futbol (tanto practicarlo como verlo), me gusta ir al cine y debes en cuando salir a caminar. Me considero un chico normal pero con el cual puedes contar.

Gracias.

HARWARE Y SOFTWARE


HARWARE Y SOFTWARE



CPU: Unidad Central de Procesamiento UCP (por el acrónimo en ingles de central processing unit). también llamado procesador o microprocesador. Es la parte principal del computador, interpreta las instrucciones contenidas en programas o procesa dato. La CPU proporciona la característica principal de una computadora (la programabilidad) y es unos de los componentes necesarios del computador, junto con la memoria principal y los dispositivos de entrada y salida.






SISTEMA OPERATIVO: Es un programa o a su ves conjutos de programas que en un sistema informático administra los recursus del hardware y provee servicios a los programas de aplicacion.






HARDWARE: El hardware son todas las partes fisicas tangibles de un sistema informatico,sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, perifericos de todo tipo y cualquier otro elemento físico involucrad.






SOFTWARE: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.






PERIFERICOS: Se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.

Los periféricos sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc) o como almacenamiento de información (disco duro, unidad de disco óptico, etc).




MEDIOS DE ALMACENAMIENTO: Se les llama a si a los materiales físicos en donde se almacenan los datos. Unos ejemplos de estos medios son: los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magneticas, los discos magneto - ópticos (discos Zip,discos Jaz, superDisk), lastargetas de memoria, etc.






Los componentes de Hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento.


Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos, respectivamente.


El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente.





MEDIDAS DE ALMACENAMIENTO: Son aquellas unidades de medición que permiten determinar cuánto espacio hay disponible en una unidad de memoria y se miden de la siguiente manera:



1 Bit (es la unidad mínima de almacenamiento, 0/1)


8 Bits = 1 Byte


1024 Bytes = 1 Kilobyte (un archivo de texto plano, 20 kb)


1024 Kilobytes = 1 Megabyte (un mp3, 3 mb)


1024 Megabytes = 1 Gigabyte (una película en DivX, 1 gb)


1024 Gigabytes = 1 Terabyte (800 películas, 1 tb)


1024 Terabytes = 1 Petabyte (20 PB , toda la información procesada por Google en 1 dia)


1024 Petabytes = 1 Exabyte (toda la historia de la humanidad)


1024 Exabytes = 1 Zettabyte (a partir de aqui no existen comparativas reales)


1024 Zettabytes = 1 YottaByte


1024 YottaBytes = 1 Brontobyte


1024 Brontobytes = 1 GeopByte


1024 GeopBytes = 1 Saganbyte


1024 Saganbytes = 1 Jotabyte






TIPOS DE MEMORIAS: El computador dispone de varios dispositivos de memorización:


La memoria ROM


La memoria RAM


Las memorias externas.


El acumulador






VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.


Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, pero también existen unos menos inofensivos que tan solo son molesto.



Tipos de virus e imitaciones






Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:


Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.






Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.






Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.






Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.






Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!






ANTIVIRUS: Son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.







Una forma de clasificar los antivirus es:






ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.






ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.






ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.






Otra manera de clasificar a los antivirus es la que se detalla a continuación:






CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.






ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.






ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.






ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.


























Bibliografia:


http://es.wikipedia.org/wiki/Unidad_central_de_procesamiento


http://es.wikipedia.org/wiki/Sistema_operativo


http://es.answers.yahoo.com/question/index?qid=20070911121834AAFDhj7


http://mx.answers.yahoo.com/question/index?qid=20120613145742AAdloAr


http://www.alegsa.com.ar/Dic/periferico.php

http://es.wikipedia.org/wiki/Medio_de_almacenamiento

http://www.friki.net/informes/62573-medidas-de-almacenamiento-informatica.html


http://www.monografias.com/trabajos16/memorias/memorias.shtml

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico#M.C3.A9todos_de_protecci.C3.B3n_y_tipos

http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/amacgluf@uv.mxamacgluf@uv.mx