domingo, 15 de junio de 2014

Visión retrospectiva

La visión Retrospectiva es retroceder en el tiempo para observar como eran los artículos antes de ser innovados, por ejemplo, observar la pluma, que antes se usaba como la pluma de un animal remojándola en tinta; en cambio ahora existen diversos tipos de plumas.


Esto quiere decir que cuando ya una innovación esta elaborada, ahora viene el punto analítico en donde, nos damos cuenta como evoluciono.
Cabe recalcar que hay muchas cosas que ya existían y como bien lo dicen lo único que hicieron fue evolucionarla a un proyecto mas exacto y más preciso.

domingo, 8 de junio de 2014

¿Qué es una visión prospectiva?

La visión prospectiva significa que tengas una proyección positiva, de crecimiento se deriva de prosperidad de mejorar de crecer de ser mejor cada día puedes aplicarlo para algún negocio.
http://vision1998.blogspot.mx/

CampoUso de la informática
Electricidad de información para controlar mecanismos
Zootecnia que realizan los procesos de obtención de 
Redes, controles en redes del metro para controlar el 
MedicinaEquipos de operación que se controlan mediante una 
Energía NuclearEquipos que hacen medición de químicos y monitorean los sensores de 
Técnicas para conocer el espacioEquipos que controlan los satélites y reciben información del espacio
Los robots industrialesEquipos que programan los robots
La agricultura y la Equipos que controlan los riesgos por goteo, maquinaria y temperatura
ElectrodomésticosEquipos que se utilizan en la fabricación.
Innovaciones recientes
Rayo laser y la holográficaUso en la medicina, se controla por equipos TV en 3D
Molino EléctricoMonitoreo de carga de energía en las baterías
Naves espacialesCalculo y diseño de naves
ElectrónicaFlujo de información por electrones
Los proyectosEquipos para el diseño, calculo, etc.
Los automovilesComputadora que nos indica temperatura y monitorea lo eléctrico, se utilizan equipos para el diseño y fabricación delos autos

lunes, 19 de mayo de 2014

*DESPEDIDA*



AMIGOS ESTE CICLO ESCOLAR FUE MUY PADRE Y ESPECIAL YA QUE CONOCÍ A VARIAS PERSONAS IMPORTANTES PARA MI...
AL IGUAL QUE PERSONAS MUY X Y ENVIDIOSAS PERO FUE UN GRAN AÑO AUNQUE NO TENGO MUCHO TIEMPO AQUÍ ME SENTÍ MUY BIEN Y GRACIAS A TODOS AQUELLOS QUE FUERON MIS AMIGOS Y A LAS PERSONAS QUE ME TRATARON BIEN
A LOS MAESTROS GRACIAS POR TODO Y SOLO QUIERO DESEARLES A TODOS SUERTE Y ÉXITO EN TODO <3

*PROYECTO DE VIDA*

Mi proyecto de vida . De aquí a nueve años es poder destacar en mi vida conseguir el éxito en base de hacer lo que a mi me gusta y apasiona .
Sin importar las burlas si trabajo duro para conseguirlo podre lograrlo y así veré a todas esas personas y podre decirles yo ya lo logre y tu sigues igual..........


Yo lo que deseo hacer es restaurar objetos valiosos y antiguos para que las personas que algún día lo pudieron hacer realidad , Vuelvan a funcionar y también me encantan los tatuajes me gustaría ser un buen tatuador el mejor de mi generación , quiero influir en las personas
Que mis trabajos inspiren personas para que trabajen duro .
yo no tendré hijos ni distracciones hasta lograr lo que quiero
ASI ME IMAGINO MI PROYECTO DE VIDA ........

lunes, 31 de marzo de 2014

Portada Bloque *5*


lunes, 24 de febrero de 2014

STEVE JOBS (IDEAS PRINCIPALES)

Steve fue un visionario de la tecnología el revoluciono el mundo de la tecnología ...
como todo gran empresario aprendió de sus errores y mejoraba cada vez mas.....



  • FUNDO APPLE JUNTO CON STEVE WOZNIAK EN 1976
  • Aupado por el éxito delApple II Jobs obtuvo una gran relevancia pública, siendo portada de Time en 1982
  • CON 26 AÑOS DE EDAD YA ERA MILLONARIO
  • EL CO-CREO EL MOUSE PARA REVOLUCIONAR EL MUNDO DE LAS PC'S
  • EN 1984 LANZO A LA VENTE A LA COMPUTADORA PERSONAL LLAMADA MACINTOSH 128K
  • ESE MISMO AÑO RECIBIÓ LA MEDALLA NACIONAL DE LA TECNOLOGÍA
  • EL SE ADENTRO A LA COMPAÑÍA PIXAR DESPUÉS DE RENUNCIAR A APPLE Y DIO UNA VUELTA A LA INDUSTRIA CINEMATOGRÁFICA LANZANDO COMO PRIMER EXITO A TOY-STORY
  • EL CREO UNA FORMA MAS FACIL DE LLEVAR TU MUSICA A CUALQUIER LADO Y CREO EL IPOD Y FUE UN EXITO
  • EL CREO EL IPHONE CONSIDERANDO LLEVAR LA COMPUTADORA EN TU BOLSILLO Y LO LOGRE
  • Y FINALMENTE MURIÓ EN EL 2011


Steve Jobs signature.svg

                 


















lunes, 10 de febrero de 2014

tipos de virus

Creo que dependiendo de la seguridad que tengas en tu PC sera el porcentaje al que estarás expuesto a que te ataquen este tipo de virus.Cada uno de estos virus tiene su función y su rango de peligro

TIPOS DE VIRUS

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

¿QUE ES UN VIRUS Y SU ORIGEN?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

PORTADA *4* BIMESTRE


PORTADA BLOQUE 4


lunes, 20 de enero de 2014

Opinion De la configuracion del cable cruzado...

Bueno un cable cruzado interonecta las señales de salida de un conector con  las señales de entrada de un conector . permitiendo que los aparatos electronicos se conecten..

Configuración De cable cruzado...

Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere – comúnmente – al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.


Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX ( transmisión) de un equipo esté conectado con el RX ( recepción) del otro y a la inversa; así el que "habla" ( transmisión) es "escuchado" ( recepción).

Opinion De los cable punto a punto.

Los cables configurados punto a punto sirven para intercomunicar informacion por nodos en un sistema cerrado de computadoras o redes cercanas....

Configuracion Cables punto a punto.


Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.

lunes, 13 de enero de 2014

Opinión

Hay distintas redes y cada una de ellas tienen un fin determinado y pues es muy buen idea esas redes porque podemos conectarnos y cambiar de conexiones al mismo tiempo ...

Tipos de redes •u•

Clasificación

Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:

  • PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
  • LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
  • WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.
  • CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
  • MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
  • WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
  • VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.

Opinión :)

Para mi las redes informáticas son dispositivos conectados entre sí formando un circuito que intercambia la información deseada...

Que es una red informática?

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.