lunes, 9 de junio de 2014

VISIÓN PROSPECTIVA-OPINIÓN

0 comentarios

Pues entendí que la visión prospectiva es que tengas una proyección positiva de crecimiento, de mejorar,  de crecer,  de ser mejor cada día, y pues esto te servirá de mucha ayuda en un futuro a lejano o corto plazo porque por ejemplo, podrás crear cosas innovadoras o planear un negocio.

domingo, 8 de junio de 2014

VISIÓN PROSPECTIVA

0 comentarios

       La prospectiva es una disciplina con visión global, sistémica, dinámica y abierta que explica los posibles futuros, no sólo por los datos del pasado sino fundamentalmente teniendo en cuenta las evoluciones futuras de las variables (cuantitativas y sobretodo cualitativas) así como los comportamientos de los actores implicados, de manera que reduce la incertidumbre, ilumina la acción presente y aporta mecanismos que conducen al futuro aceptable, conveniente o deseado.

http://www.prospecti.es/prospect/concepto.htm

lunes, 19 de mayo de 2014

DESPEDIDA *m*

0 comentarios
Ha llegado el momento de decir adiós, o tal vez hasta pronto, el momento de agradecer a todas esas personas que formaron parte importante en mi vida y que siempre recordaré.

Primero que nada agradesco todo lo que aprendì gracias a los profesores, y por su puesto a mis amigos porque ellos son como una segunda familia para mi♥

Hoy celebro el fin de una etapa especial en mi vida, me despido de grandes amigos y maestros, a quienes agradesco su acompañamiento durante estos años, que nos permiten el estar aquí, a punto de salir de tercer grado. Al igual que de las personas que han leido mi contenido, espero y les haya sido de ayuda.

En la memoria tenemos, el día en que ingresamos a este maravilloso colegio, llenos de emociones, curiosidades, nerviosismo, alegría… Finalmente entramos al salón y nos sentamos con otros niños, sin saber que muchos de nosotros compartiríamos grandes momentos durante estos años, algunos de estos compañeros se fueron, otros llegaron en el transcurso, pero todos coincidimos al sentir que cada uno de nuestros profesores tienen un toque especial y único.

A nuestros padres, gracias por habernos brindado su amor y apoyo, por permitirnos llegar a cada meta que nos tracemos y otorgarnos las oportunidades para ser alguien en la vida.

Por último, quiero dejar un mensaje a nuestros compañeros que se quedan en el colegio, aprovechen sus días en esta magnífica escuela, porque los años pasan volando y recuerden: esta no es una simple escuela, es nuestra segunda casa!♥


Más que amigos, son hermanos, nunca encontrare a alguien como ustedes, los quiero :'3



domingo, 18 de mayo de 2014

PROYECTO DE VIDA *-*

0 comentarios

Primero que nada y en realidad a lo que me quiero enfocar es a los estudios por ahora pienso ingresar a la preparatoria, mi primera opción fue un CCH ya que que quiero estudiar medicina. Aunque es algo patético porque cuando era pequeña me aterraba la sangre. Quiero ir a la UNAM y prepararme para ser una persona exitosa.

lunes, 31 de marzo de 2014

APLICACIÓN

0 comentarios
NOMBRE: Runing Fast
GÉNERO: Entretenimiento

Ésta aplicación consiste en un video juego en el cual, un robot aparecera en pantalla e irá corriendo evadiendo los obstaculos que se opongan a su camino, el robot tendrá que ir tomando unos pequeños tanques de aceite ya que si no los toma podria morir...


PORTADA

0 comentarios


lunes, 24 de febrero de 2014

STEVE JOBS Y APPLE

0 comentarios
Steve Jobs (creador de apple)

Jobs se unió a la compañía de Pixar por un tiempo, y estuvo a la cabeza de ésta, luego Pixar pasó a formar parte de Disney y tuvo un gran éxito.

La idea de Jobs era que hubiera una computadora en cada escritorio, un auricular en cada oído y tener cada vez dispositivos más pequeños y con una mejor presentación (diseño).

Steve Jobs junto con su amigo Steve Wozniak crearon una computadora más pequeña (apple 1). Jobs también mejoró los mouse.

Steve hizo un dispositivo al cual nombró iPod basándose en las computadoras y la música, éste consistía en poder llevar tú música en el bolsillo y de una forma más cómoda, la podrías escuchar mediante unos auriculares.

Luego creó iTunes, una app para descargar música en tu dispositivo móvil y en este caso para llevar en tu iPod y también podrías descargar vídeos, cortometrajes y demás.

Cada vez los iPod eran más pequeños y delgados de manera que la presentación cambio la venta.

También sacó a la venta el iPhone, el cual se volvió muy importante en la población ya que era como traer una computadora en el bolsillo solo que de una forma compacta y muy útil, tenía una pantalla táctil y podrían  tener muchas aplicaciones funcionales para su desarrollo.

Después de haber visto que el iPod y el iPhone tuvieron un gran éxito produjo un iPad en la cual podías llevar distintas  aplicaciones como vídeo juegos, música, libros, etc.

Las tiendas de apple fueron muy importantes para la compañía como iTunes o App Store.


lunes, 10 de febrero de 2014

TIPOS DE VIRUS-OPINIÓN

0 comentarios
Existen distintos tipos de virus pero los más comunes son los "gusanos" o los "troyanos". Los
primeros son riesgosos ya que se van duplicando y además se esparcen en internet por medio de los e-mail y de esta forma también contamina a otros dispositivos. Los segundos contienen un código interior que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto, y actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Para prevenir los virus es escencial tener un buen software (antivirus) para eliminarlos y que no dañen al equipo.

TIPOS DE VIRUS

0 comentarios

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 


¿QUÉ ES UN VIRUS Y CÓMO SE ORIGINÓ?-OPINIÓN

0 comentarios
Los virus son malware, es decir, programas configurados para alterar el funcionamiento normal de un dispositivo de una forma muy discreta y se originaron en los 80's cuando salió al mercado el primer PC desarrollado por IBM.
Estas pequeñas piezas de códigos pueden llegar a ocasionar graves daños como; borrar los archivos, dañar el sector de arranque y en casos extremos dejar el dispositivo inutilizable. Por ello se han creado varios software (antivirus) que intentan proteger en su mayoría al dispositivo.

¿QUÉ ES UN VIRUS Y CÓMO SE ORIGINÓ?

0 comentarios
Los virus son pequeños programas configurados intencionalmente, diseñados para alterar el funcionamiento normal de las computadoras. Son instalados sin el consentimiento del usuario y se ejecutan de forma autónoma para auto-replicarse y continuar su propagación.
Se dice que sus creadores decidieron darles el nombre de virus debido al gran parecido en su forma de actuar con los virus biológicos o aquellos relacionados con la salud. Los virus informáticos, al igual a los biológicos, atacan en cualquier momento, destruyen toda la información que esté a su alcance y deben ser eliminados antes que causen daños severos al cuerpo huésped donde residen.
El potencial de un virus informático no sólo depende de su complejidad sino del ambiente donde se maneja.
Cuando los programadores crean un virus, toman en cuenta características como tamaño, símbolos y datos del creador para poder esconderlos dentro de las máquinas y evitar así su detección. Es por ello que los virus reorientan la lectura del disco, modifican su tamaño en el directorio y cambian algunos segmentos de su código para evitar ser detectados y destruidos.
Los virus tienen la capacidad de infectar otros medios magnéticos como disquetes, discos duros o cintas magnéticas, lo que permite transmitirlos de una máquina a otra, o a través de la red, ya que también nuestra computadora puede contagiarse a través de módem.
La historia de los virus de computadoras se inicia en la década de los 80`. Ya que fue en 1981 cuando salió al mercado el primer PC, desarrollado por IBM. Para 1982 se detectó el primer virus, que afectó a los computadores Apple, y que se esparció a través del uso de los famosos diskettes. En 1986 surge el primer virus para los PC, llamado Brain. Hasta este entonces, estas amenazas se transmitían de computador en computador principalmente a través del intercambio de archivos en discos removibles, como los ya mencionados floppy disks o diskettes. Con la llegada de la Internet, y el consecuente e-mail, todo el proceso se masificó hasta llegar a la situación que tenemos hoy en día; no es como para tener pánico pero si hay que protegerse.


PORTADA

0 comentarios

sábado, 18 de enero de 2014

CONFIGURACIÓN CABLE CRUZADO-OPINIÓN

0 comentarios
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa. Y asi es como se pueden conectar dos dispositivos.  

CONFIGURACION CABLE CRUZADO

0 comentarios
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere – comúnmente – al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX ( transmisión) de un equipo esté conectado con el RX ( recepción) del otro y a la inversa; así el que "habla" ( transmisión) es "escuchado" ( recepción).

El RJ45 es el que nos interesa en este momento, ya que es el más utilizado. Los cables que se utilizan se denominan pares trenzados ya que están compuestos por cuatros pares de hilos trenzados entre sí. Cada par de hilos está compuesto por un hilo de color puro y un hilo marcado con rayas del mismo color. Se recomienda encarecidamente utilizar un cable de categoría 5 que tenga entre 3 y 90 metros de largo. Existen dos estándares de cableado que difieren en la posición de los pares naranja y verde, definidos por la EIA, Asociación de la Industria Electrónica/TIA, Asociación de la Industria de Telecomunicaciones


CONFIGURACIÓN CABLE PUNTO A PUNTO-OPINIÓN

0 comentarios
La verdad no entendi muy bien lo que viene siendo una configuración de cable punto a punto, aunque relativamente es la más fácil de instalar y operar, solo que su dificultad para operar puede ir variando ya que a medida que va creciendo se complica más y también por lo regular se usa en redes de largo alcance como lo viene siendo WAN (red de área extensa).

CONFIGURACIÓN CABLE PUNTO A PUNTO

0 comentarios
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
Características:
-Se utiliza en redes de largo alcance WAN
-Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.
-Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje.
-La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo.
-Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
-La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad.
-La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.
-Los costes del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.


domingo, 12 de enero de 2014

TIPOS DE REDES INFORMATICAS-OPINIÓN

1 comentarios
Los tipos de redes informaticas son bastantes y basicamente su clasificación se encuentra en la velocidad, alcance y lugar que tenga, ya que esto define su nombre y características. Y yo creo que las más importantes o principales son las siguientes:
LAN - red de area local
WAN - red de area amplia
MAN - red de area metropolitana


TIPOS DE REDES INFORMATICAS

0 comentarios
Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:
  • PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
  • LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
  • WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.
  • CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
  • MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
  • WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
  • VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.


CIBERGRAFIA- http://www.redusers.com/noticias/que-es-una-red-informatica/

¿QUE ES UNA RED INFORMATICA?-OPINIÓN

0 comentarios
Una red informatica es un conjunto de dispositivos que se conectan entre sí y que pueden intercambiar o compartir información. Y la comunicación que hay en estas redes es un proceso en el que hay "dos roles" un emisor y un receptor. Los dispositivos que se contectan a una red informatica se pueden clasificar en dos tipos: los que gestionan el acceso y los que se conectan para utilizarla.


¿QUE ES UNA RED INFORMATICA?

0 comentarios
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.

De la definición anterior podemos identificar los actores principales en toda red informática, que veremos a continuación.

DISPOSITIVOS
Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc.

Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.

Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de arquitecturas.

MEDIO
El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.

INFORMACION
Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).

RECURSOS
Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc.

Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan servidores.


CIBERGRAFIA- http://www.redusers.com/noticias/que-es-una-red-informatica/

Pages - Menu

Blogger templates

Blogger templates