Este blog va a tener un uso para subir informacion diariamente de lo que haga en las clases de informatica .
jueves, 29 de noviembre de 2012
¿Qué es prezi?
Es una aplicación de
presentación online y una herramienta narrativa, que usa un solo lienzo en vez
de diapositivas tradicionales y separadas. Los textos, imágenes, videos u otros
objetos de presentación son puestos en un lienzo infinito y presentado ordenadamente
en marco presentables. El lienzo permite a los usuarios crear una presentación
no lineal, donde pueden usar zoom en un mapa visual.
jueves, 20 de septiembre de 2012
jueves, 13 de septiembre de 2012
jueves, 2 de agosto de 2012
Glosarios de redes
Hub : un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Switch Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de lastramas en la red.
Switch Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de lastramas en la red.
Router:también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra,
Lan :Una red de área local, red local o LAN (del inglés local area network) es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro.
Wan: Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente.Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.proxy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc.TCP: Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet.udp :User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.ip : Identificacion personal
jueves, 12 de julio de 2012
¿Que es el Pop3 ?
Es un protocolo estándar para recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor, se guardan en mi computadora automáticamente, puede utilizarse con múltiples cuentas .está permanentemente conectado a internet pueden configurarse los programas cliente de correo de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de esta forma avise al usuario de que tiene correo pendiente de recibir.
Es un protocolo estándar para recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor, se guardan en mi computadora automáticamente, puede utilizarse con múltiples cuentas .está permanentemente conectado a internet pueden configurarse los programas cliente de correo de tal forma que la petición al servidor de correo se efectúe automáticamente cada cierto tiempo y de esta forma avise al usuario de que tiene correo pendiente de recibir.
jueves, 7 de junio de 2012
Tipo de virus informaticos
Virus de sobreescritura:
Sobreescriben en el interior de
los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos
con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros
son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores
de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros; también pueden infectar las
tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en
la memoria de la computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir
cambian ciertas partes de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
Virus de sobreescritura:
Sobreescriben en el interior de
los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos
con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros
son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores
de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros; también pueden infectar las
tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en
la memoria de la computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir
cambian ciertas partes de su código fuente haciendo uso de procesos de
encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
¿QUE ES UN VIRUS INFORMÁTICO ?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
jueves, 31 de mayo de 2012
jueves, 10 de mayo de 2012
Generación de computadoras
PRIMERA GENERACION.
Generación de las computadoras
SEGUNDA GENERACION.
Generación de las computadoras
TERCERA GENERACION.
Generacion de las computadoras
CUARTA GENERACION.
Generaciones de las computadoras
5ta generación
Aunque no sea totalmente correcto decir que las computadoras actuales son de la cuarta generación, ya se habla de la siguiente, es decir de la quinta. Comprende de ( 1981 - 200? ). En 1981, los principales países productores de nuevas tecnologías ( fundamentalmente Estados Unidos y Japón ) anunciaron una nueva generación, esta nueva generación de computadoras tendrá las siguientes características estructurales: 1) Estarán hechas con microcircuitos de muy alta integración, que funcionaran con un alto grado de paralelismo y emulando algunas características de las redes neurales con las que funciona el cerebro humano. 2) Computadoras con Inteligencia Artificial 3) Interconexión entre todo tipo de computadoras, dispositivos y redes ( redes integradas ) 4) Integración de datos, imágenes y voz ( entorno multimedia ) 5) Utilización del lenguaje natural ( lenguaje de quinta generación ) Estos conceptos merecen una somera explicación, debido a que si representan avances cualitativos con respecto a las generaciones anteriores. La mayoría de las computadoras actuales ejecutan las instrucciones del lenguaje de maquina en forma secuencial, es decir, efectúan una sola operación a la vez. Sin embargo, en principio también es posible que una computadora disponga de varios procesadores centrales, y que entre ellos realicen en forma paralela varias operaciones, siempre y cuando estas sean independientes entre si.
jueves, 12 de abril de 2012
jueves, 22 de marzo de 2012
Memorias Ram y Rom
Memoria Rom :
La memoria de solo lectura, conocida también como ROM , es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.
Memoria Ram :
La memoria de acceso aleatorio es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.
miércoles, 21 de marzo de 2012
Trabajo Practico n°1 . [ Periféricos ]
Trabajo Practico n°1
•Nombre y Apellido : Sofia Sosa.
•Nombre del Profesor : Hector varela .
• Ciclo Lectivo : 2012 .
•Medios De comunicación & Diseño .
Periféricos :
En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Clasificación
•Almacenamiento
Entrada:
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU.
EJEMPLOS :
Salida:
Son los que reciben la información procesada por la CPU y la reproducen, de modo que sea perceptible por el usuario.
Ejemplos :
Entrada y salida :
Los periféricos de E/S (Entrada y Salida) son los que utiliza el ordenador tanto como para mandar informacion o recibir.
Ejemplos :
Comunicación:
Un periférico de comunicación permite la conexión de la computadora con otros sistemas informáticos a través de diversos medios.
Ejemplos:
Almacenamiento :
Se encargan de guardar los datos de los que hace uso la CPU, para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD
Ejemplos :
Suscribirse a:
Comentarios (Atom)




















