jueves, 29 de noviembre de 2012

QUE ES UNA RED SOCIAL PARA USTED?

What is Prezi? - The official intro video

¿Qué es prezi?




Es una aplicación de presentación online y una herramienta narrativa, que usa un solo lienzo en vez de diapositivas tradicionales y separadas. Los textos, imágenes, videos u otros objetos de presentación son puestos en un lienzo infinito y presentado ordenadamente en marco presentables. El lienzo permite a los usuarios crear una presentación no lineal, donde pueden usar zoom en un mapa visual.

jueves, 2 de agosto de 2012

Glosarios de redes

Hub : uconcentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Switch Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de lastramas en la red.

Router:también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra,


Lan :Una red de área localred local o LAN (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro.
Wan: Una red de área amplia, con frecuencia denominada WANacrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. 
Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
proxy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a BC entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc.
TCP: Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet
udp :User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
ip : Identificacion personal

Guerreros de la Red 1/2 Español

Guerreros de la Red 2/2 Español

jueves, 12 de julio de 2012

Email

¿Que es el Pop3 ?
Es un protocolo estándar para recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor, se guardan en mi computadora automáticamente, puede utilizarse con múltiples cuentas .está permanentemente conectado a internet pueden configurarse los programas cliente de correo de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de esta forma avise al usuario de que tiene correo pendiente de recibir.



jueves, 7 de junio de 2012

Tipo de virus informaticos



Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

¿QUE ES UN VIRUS INFORMÁTICO ?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

jueves, 10 de mayo de 2012

Generación de computadoras



PRIMERA GENERACION.
Comprende desde 1946 hasta 1958, tomando en consideración dentro de la primera generación las computadoras construidas en 1944, 1946 y 1947 las cuales estaban construidas con las siguientes características: 1).- Estaban construidas por tubos al vacío (18,000 bulbos) que al producir bastante calor empezaban a emitir errores. 2).- Estaban compuestas aproximadamente por 200,000 piezas mecánicas y 800,000 metros de cable, lo cual provocaba que su estado físico fuera muy grande. 3).- El estado del aire acondicionado era de estricta calidad el cual variaba entre los 17 y los 22 grados centígrados, de esta forma se evitaban los errores. 4).- La programación era externa, por medio de módulos y la memoria por tambores magnéticos. 5).- Su peso era aproximadamente entre 70 y 80 toneladas. 6).- Su longitud era entre 18 a 20 metros. 7).- En software ( Lenguaje Maquina ) Tambor magnético. El tambor magnético era de aluminio y estaba cubierto de un material llamado MAYDEN, sobre el se grababa la información por medio de puntos magnéticos.

Generación de las computadoras


SEGUNDA GENERACION.
Desde 1958 a 1965, dentro de esta generación la evolución de las computadoras es bastante marcada, es decir, es notable la diferencia, por lo que también tiene sus características. Este sistema no era muy eficaz ya que constantemente se perdía la información porque el tambor magnético no tenia capa protectora 1).- Los bulbos son sustituidos por transistores. 2).- Disminuye el tamaño físico de las computadoras aproximadamente en un 50%. 3).- También disminuye el control de calidad del aire acondicionado. 4).- La programación es interna y se puede soportar todos los programas de proceso. 5).- La velocidad de operación es de microsegundos. 6).- En software ( Los Lenguajes de alto Nivel )

Generación de las computadoras


TERCERA GENERACION.
Comprende desde 1965 hasta 1970, dentro de esta generación el tamaño físico de la computadora se reduce a lo máximo y tiene las siguientes características: 1).- El transistor es sustituido por el microtransistor. 2).- Disminuye de un 60 a un 70% el tamaño físico de las computadoras. 3).- El control de calidad del aire acondicionado también disminuye. 4).- La memoria sigue interna por medio de núcleos magnéticos. 5).- La velocidad de proceso sigue siendo de microsegundos. 6).- En software ( Sistema Operativo )

Generacion de las computadoras

CUARTA GENERACION.
Comprende de 1971 hasta 1980, dentro de esta generación el tamaño físico de las computadoras se reduce de un 80 a un 90% y tienen las siguientes características: 1).- El microtransistor es sustituido por circuitos integrados los cuales tienen la función de 64 microtransistores. 2).- El control de calidad del aire acondicionado es nulo o casi nulo. 3).- La velocidad de proceso es de nano-segundos 1X10-9. 4).- Se trabaja la multiprogramación y el teleproceso local y remoto. 5).- En software ( LISP, PROLOG )

Generaciones de las computadoras


5ta generación
Aunque no sea totalmente correcto decir que las computadoras actuales son de la cuarta generación, ya se habla de la siguiente, es decir de la quinta. Comprende de ( 1981 - 200? ). En 1981, los principales países productores de nuevas tecnologías ( fundamentalmente Estados Unidos y Japón ) anunciaron una nueva generación, esta nueva generación de computadoras tendrá las siguientes características estructurales: 1) Estarán hechas con microcircuitos de muy alta integración, que funcionaran con un alto grado de paralelismo y emulando algunas características de las redes neurales con las que funciona el cerebro humano. 2) Computadoras con Inteligencia Artificial 3) Interconexión entre todo tipo de computadoras, dispositivos y redes ( redes integradas ) 4) Integración de datos, imágenes y voz ( entorno multimedia ) 5) Utilización del lenguaje natural ( lenguaje de quinta generación ) Estos conceptos merecen una somera explicación, debido a que si representan avances cualitativos con respecto a las generaciones anteriores. La mayoría de las computadoras actuales ejecutan las instrucciones del lenguaje de maquina en forma secuencial, es decir, efectúan una sola operación a la vez. Sin embargo, en principio también es posible que una computadora disponga de varios procesadores centrales, y que entre ellos realicen en forma paralela varias operaciones, siempre y cuando estas sean independientes entre si.

jueves, 22 de marzo de 2012

Memorias Ram y Rom


Memoria Rom
La memoria de solo lectura, conocida también como ROM , es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía. 


Memoria Ram :
La memoria de acceso aleatorio es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. 




miércoles, 21 de marzo de 2012

Trabajo Practico n°1 . [ Periféricos ]

     Trabajo Practico n°1
Nombre y Apellido : Sofia Sosa.
Nombre del Profesor : Hector varela .
Ciclo Lectivo : 2012 .
Medios De comunicación & Diseño .

Periféricos :
En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.

Clasificación
Salida
Almacenamiento

Entrada:
   Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU.
EJEMPLOS :
Salida:
Son los que reciben la información procesada por la CPU y la reproducen, de modo que sea perceptible por el usuario. 
Ejemplos :

Entrada y salida :
Los periféricos de E/S (Entrada y Salida) son los que utiliza el ordenador tanto como para mandar informacion o recibir.
Ejemplos :

Comunicación: 
Un periférico de comunicación permite la conexión de la computadora con otros sistemas informáticos a través de diversos medios. 
Ejemplos:
Almacenamiento :
Se encargan de guardar los datos de los que hace uso la CPU, para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD
Ejemplos :