Blogroll

This is default featured slide 1 title

La informatica sera uno de tus grandes compañeros en tu vida academica.

This is default featured slide 2 title

nos esta en señando las tipos de url como http y https.

This is default featured slide 3 title

nos muestra los tipos de windows que hay.

This is default featured slide 4 title

nos muestra la tecnologia que podemos hacer.

This is default featured slide 5 title

nos enseña la tecnologia del hombre.

lunes, 12 de mayo de 2014

proyecto de vida (9 años)

Bueno mi vida va hacer un poco difícil por todo lo que e paso pero bueno yo antes de niño quería estudiar gastronomía, pero después conocí a un mecánico y me intereso como desarmaba los motores y los volvía a armar y todo eso y me intereso esa carrera yo terminando. La secundaria pienso hacerme rastas y terminar la plepa, para después empezar a trabajar, tener un buen trabajo una familia feliz y que no tenga los mismos errores como los que tuve estos últimos años y siga para adelante por que mis padres nunca van a estar a mi lado toda la vida. todo se puede siempre y cuando sepas hacerlo nada es difícil en la vida.


   

EL TRIUNFO NO ESTÁ EN EL VENCER, SINO EN NUNCA RENDIRSE.

                                                                                                                               


                                                                                                                             

martes, 15 de abril de 2014

App

Nombre: Shock Categoria: Entretenimiento, Ocio Descripcion: Crea tu propio nock y comparte tus pintas, tus bocetosen las redes sociales, Nunca te quedes incomunicado con tu peloton, guarda sus numeros en los contactos y crea eventos para salir con ellos.. Tambien crea tus metas y poco a poco ve cumpliendolas..



martes, 1 de abril de 2014

Portada bloque 5


lunes, 24 de febrero de 2014

IGENIUS

Comenzamos desde la niñes de Steve Jobs que fue hijo de una pareja de universitarios solteros que por la falta de experiencia, fue dado en adopción a una pareja de Sillycon Valley, California.
Después de este viajo a la india para regresar y encontrarse con un amigo de la adolescencia que era un gran hack y el le ayudo a crear su primera computadora: "El apple 1".
Poco después le sigio el "Apple 2" que era mas rápido y eficaz y la pantalla ya era a color.
En un tiempo se reunió con otro Steve, el cual le ayudaría a crear una empresa, la cual dio varios proyectos los cuales no tuvieron éxito por lo cual Steve Jobs fue despedido de su propia Empresa.
También sacó a la venta el iPhone, el cual se volvió muy importante en la población ya que era como traer una computadora en el bolsillo solo que de una forma compacta y muy útil, tenía una pantalla táctil y podrían  tener muchas aplicaciones funcionales para su desarrollo.

Después de haber visto que el iPod y el iPhone tuvieron un gran éxito produjo un iPad en la cual podías llevar distintas  aplicaciones como vídeo juegos, música, libros, etc.

Las tiendas de apple fueron muy importantes para la compañía como iTunes o App Store.

lunes, 10 de febrero de 2014

opinion sobre tipo de virus



Hola amigos bueno les voy a explicar lo que son los diferentes tipos de virus.
Bueno pues los diferentes tipos de virus se determinan de acuerdo al programa o aplicación, pagina que hayamos abierto, instalado o buscado. Ya que los virus pueden estar en cualquier parte del mundo cibergrafico. Bueno pues les digo que hay que tener cuidado con estos virus ya que se manifiestan de la siguiente manera.

El virus más común es el "Gusano" este se almacena en la memoria duplicándose y consumen banda ancha.
Bueno y después de ahí los virus se ponen más feos dependiendo del nombre, ahí virus que bloquean el sistema o simplemente te eliminan datos importantes.
es bueno tener un antivirus eficaz.

Tipos de virus


 

Worm o gusano informáticoes un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.


 

Opinion sobre que es un virus.


 

Por lo que leí y comprendí un virus es un malware que su única intención es dañar el ordenador de manera muy discreta ya que no avisa, obviamente si tenemos un antivirus eficaz pues es obvio que lo eliminara y de inmediato nos avisara que es lo que pasa. Principalmente como se originan es cuando nosotros instalamos un programa cualquiera, pero ese programa ya esta caducado entonces como la mayoría de nosotros no ponemos atención solo queremos nuestro programa para utilizarlo, ES AHÍ CUANDO ENTRAN LOS VIRUS A HACER DE LAS SUYAS. Cabe decir y mencionar que hay diferentes virus, los que nos pueden traer problemas incluso haciéndose pasar por el FBI hasta esos simples virus que solo nos molestan con la publicidad o sonidos que nos hacen sentir incomodos.

Que es un virus y su origen.


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

PORTADA CUARTO BLOQUE


domingo, 19 de enero de 2014

Opinión sobre Cable cruzado

La verdad sigo sin entender mucho solo le entendí que para este cable es diferente configuración y diferentes cables. eso es todo

Configuración cable cruzado


Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicaciónfull duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX ( transmisión) de un equipo esté conectado con el RX ( recepción) del otro y a la inversa; así el que "habla" ( transmisión) es "escuchado" ( recepción).
Cable cruzado 568A/568B
RJ-45 TIA-568B Left.png RJ-45 TIA-568A Right.png


Cable cruzado automático

Configuración Automática MDI/MDI-X está especificado como una característica opcional en el 1000BASE-T standard,1 lo que significa que directamente a través de cables trabajarán dos interfaces Gigabit capaces. Esta característica elimina la necesidad de cables cruzados, haciendo obsoletos los puertos uplink/normal y el selector manual de switches encontrado en muchos viejos concentradores y conmutadores y reduciendo significativamente errores de instalación. Nota que aunque la configuración automática MDI/MDI-X está implementada de forma general, un cable cruzado podría hacer falta en situaciones ocasionales en las que ninguno de los dispositivos conectados tiene la característica implementada y/o habilitada. Previo al estándar 1000Base-T, usar un cable cruzado para conectar un dispositivo a una red accidentalmente, usualmente significaba tiempo perdido en la resolución de problemas resultado de la incoherencia de conexión.
Incluso por legado los dispositivos 10/100, muchos NICs, switches y hubs automáticamente aplican un cable cruzado interno cuando es necesario. Además del eventualmente acordado Automático MDI/MDI-X, esta característica puede también ser referida a varios términos específicos al vendedor que pueden incluir: Auto uplink and tradeUniversal Cable Recognition yAuto Sensing entre otros.

Opinión sobre punto a punto

No entendí mucho. solo que los conectores tienen cables de colores, los cuales cumplen con una actividad o acción.

Configuración punto a punto


RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ochopines o conexiones eléctricas, que normalmente se usan como extremos decables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones deteléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.


TX+
Transceive data +
Pair 3 Tip
Blanco - Verde
Pair 2 Tip
Blanco - Naranja



2TX-
Transceive data -
Wire green.svg
Verde
Wire orange.svg
Naranja


3RX+
Receive data +
Wire white orange stripe.svg
Blanco - Naranja
Wire white green stripe.svg
Blanco - Verde


4
BDD+
Bi-directional data +
Wire blue.svg
Azul
Wire blue.svg
Azul


5
BDD-
Bi-directional data -
Wire white blue stripe.svg
Blanco - Azul
Wire white blue stripe.svg
Blanco - Azul


6RX-
Receive data -
Wire orange.svg
Naranja
Wire green.svg
Verde


7BDD+
Bi-directional data +
Wire white brown stripe.svg
Blanco - Marrón
Wire white brown stripe.svg
Blanco - Marrón


8BDD-
Bi-directional data -
Wire brown.svg
Marrón
Wire brown.svg
Marrón


Conexión

Tipos de cable

El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.
Cable directo 568A
RJ-45 TIA-568A Left.png

domingo, 12 de enero de 2014

Opinión sobre Tipos de redes

Ja pues la verdad yo no tenia ni idea de esto ni sabia de su arquitectura o estructura y pues ya me di una idea o dos.

Tipos de Redes

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.


Opinión sobre "¿Qué es una red? "

Pues la verdad yo no sabia que era realmente una red, y después de esto que leí ya me di cuenta que era realmente. Y pues la red es la fuente de todo

¿Qué es una Red?

Una red de computadoras, también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.