domingo, 21 de noviembre de 2010

Los peligros de internet


Este video te explica corectamente que es un hacker y para qe estas personas sacan tu informacion ya sea de tu computadora o de una pagina web los hacker pueden sacarte despe informacion de una targeta de credito o una foto que si sos famoso la pueden vender y ganar plata ellos por algo que haces vos

¿Tienes privacidad de verdad en las redes sociales?



Este video se trara de que la mama de un chico le hace preguntas de que si sabe que esa foto la puede ver el solamente y de que si esta seguro de que si los amigos quieres que en su pagina y tambien le pregunta de que si el conoc a todos los amigos y el chico dice que no verdaderamente que a todos no conoc

Dibujos animados educativos sobre los Peligros de Internet (Tpvamedida)

viernes, 12 de noviembre de 2010

miércoles, 10 de noviembre de 2010

  1. que es un compresor de achivos
  2. explicar su utilización
  3. nombrar 10 software

0800.profe @gmail.com

1. Un compresor de archivos es un programa que permite reducir (comprimir) el tamaño de un archivo. Esto lo consigue mediante una serie de algoritmos que permiten que los datos contenidos en un archivo ocupen menos tamaño sin que se produzca perdida de información. No voy a entrar en como consigue un compresor reducir el peso de un archivo ya que es un tema complicado que queda fuera del objetivo de este artículo el cual está orientado a los que comienzan en la informática, pero el que esté interesado puede leer más buscando sobre la compresión de datos.

2. Aparte del espacio que ahorramos en el disco duro cuando tenemos un archivo comprimido la utilidad fundamental de un compresor de archivos se aprecia a la hora de enviar archivos de un ordenador a otro. Si alguna vez tuviste que mandar un archivo por correo electrónico y el programa te decía que el archivo a mandar era demasiado grande te alegrará saber que con un compresor puedes reducir el tamaño del archivo para poder mandarlo por correo. Ya sabemos que a la hora de compartir archivos por la red cuanto más grande es el tamaño de éstos más tiempo se tarda en enviarlos o descargarlos. De modo que comprimiendo los archivos ganaremos, además de espacio de almacenamiento, tiempo en el envío y descarga de archivos.

3. pea zip

wintar

7 zip

turbo zip

hao zip

apirect zip

ac zip

winrar

win zip

winace



.

viernes, 5 de noviembre de 2010

Lo que Subes no lo Bajas Mas - Think before you post 2


este video trata que una chica que sube una foto a internet y que todo el colegio la puede ver por que la sube una red social y la chicaquiere sacarla cuando ve que todo el mund puede tener su foto pero la borra la bora y a bora pero la foto sige estando por que cuand ella sube una foto firma un conrato que dice que por tanto años no la podes borrar

¿Nos conocemos? Protección de menores en redes sociales y chats


Este video se trata de un chico que esta jugando al tetris y e aparece como que una chica quiere hablar con el por un chat y el chico la acepta y la chica empieza a sacarle toda la informacion acerca de la casa y de a que hora estan o no estan trabajando lo papas y tambien el chico le dice como se llama el vecino y el papa le dice que no valla por que el no sabe si esa chica es su mama su es un ladron o si e un mono

No te fíes de todo

Este video se trata de que una chica pensaba que conocia a la persona con la cual estaba hablando y la chica dice como que no sabia con quien hablaba y dice que el la lastimo pero dice que el la hizo sentir especial pero la chica despues se da cuenta que no tenia que hablar con gente que no conocia y que podia divertirse en la plaza cn sus amigas en la plaza en ves de con gente que no sabia ni como se llamaba verdaderamente

viernes, 20 de agosto de 2010

viernes, 16 de julio de 2010

miércoles, 9 de junio de 2010

Protocolo IP: un protocolo usado para la comunicación de datos a través de una red.



Término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

ICMP (Internet Control Message Protocol) es un protocolo de control usado en el nivel de red. Este protocolo se usa principalmente por los routers de Internet, para informar de sucesos inesperados, errores, etc. También se usa para hacer pruebas sobre la red (local o Internet), por ejemplo enviando un comando de petición de eco (ping) a un ordenador, y esperar que responda.

El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes IP.

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

WAN son las siglas de Wide Area Network, red de área amplia, una red de ordenadores que abarca un área geográfica relativamente grande. Normalmente, un WAN consiste en dos o más redes de área local (LANs).

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

www:World Wide Web (o La Web) el sistema de documentos (o webs) interconectados por enlaces de hypertexto, que se ejecutan en Internet

hub:dispositivoque permite centralizar el clableado de una red y ampliarla

Router: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP.

miércoles, 12 de mayo de 2010

preguntas sobre arpanet

  1. ¿Qué es arpanet?
  2. ¿Cuando nacio arpanet?
  3. ¿Como estaba la clave de arpanet?
  4. ¿Hace cuanto se calcula el entorno?
  5. ¿Como estaba fundamentada?
  6. ¿Arpanet se unio a otros tipos de redes?
  7. ¿A quien se le debe internet?
  8. ¿ que es la (UCLA)?
  9. ¿Para que se creo?
  10. ¿ quien creo el arroba(@)?

Respuestas

  1. Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado
  2. Nacioen mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.
  3. La clave de rapante estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino.
  4. Se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de rapante estaba basado en correos electrónicos.en 1983, rapante se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios
  5. Rapante estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada
  6. se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios
  7. se puede decir, por tanto, que Internet le debe a rapante su existencia.
  8. universidad de California
  9. arpanet

jueves, 6 de mayo de 2010


Arpanet

¿Qué fue la Arpanet?
Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.
La red arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.Rapante estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada. La clave de rapante estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.las investigaciones que concluyeron en el desarrollo final de rapante fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente poco a poco, rapante fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@).

Se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de rapante estaba basado en correos electrónicos.en 1983, rapante se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así­, en 1990, cuando rapante dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a rapante su existencia.rapante fue el origen de Internet como lo conocemos hoy en día. sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.la red rapante nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.rapante estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada. la clave de rapante estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.las investigaciones que concluyeron en el desarrollo final de rapante fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.poco a poco, rapante fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@).

se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de rapante estaba basado en correos electrónicos.en 1983, rapante se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así­, en 1990, cuando rapante dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a rapante su existencia.

jueves, 15 de abril de 2010

preguntas sobre las generaciones de las computadoras

1-¿cuantas generaciones hay?

Hay cinco generaciones

2-Nombrar características de la primera generación.

Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos.

3-¿Cuál fue la computadora más exitosa de la primera generación?

Las computadoras más exitosas de la primera generación fueron la ENIAC y la UNIVAC.

4-¿Cuáles fueron los avances de la segunda generación?

Los avances de la segunda generación fueron que comenzaron a utilizar transistores y que se comunicaban mediante lenguajes de alto nivel.

5-¿Cómo surgió la tercera generación?

La tercera generación de computadoras surgió con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960.

6-Nombrar tres características de la cuarta generación.

Micro chips.

7-¿Qué es la ENIAC?

La ENIAC es la primera computadora e Integrador Numérico Electrónico.

8-¿Cómo se comunicaban en la segunda generación?

En la segunda generación las computadoras se comunicaban mediante lenguajes de alto nivel.

9-¿Qué se invento en la segunda generación?

El invento del transistor hizo posible una nueva generación de computadoras, más rápidas, más pequeñas, y con menores necesidades de ventilación. Sin embargo, el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

10-¿Qué comenzaron a usar las computadoras en la tercera generación?

Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.

11-¿Qué permitieron los circuitos integrados?

Los circuitos integrados permitieron que se crearan las computadoras personales.

12-¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?

Las cosas nuevas que tuvieron las computadoras de la cuarta generación fueron la integración a gran escala de circuitos integrados y transistores.

13-¿Qué son las computadoras de la quinta generación y en que están basadas?

Las computadoras de la quinta generación son computadoras basadas en inteligencia artificial usando lo que se puede denominar micro chip inteligente.

14-¿Cómo eran las primeras computadoras?

Estaban construidas con las siguientes características: 1).- Estaban construidas por tubos al vacío (18,000 bulbos) que al producir bastante calor empezaban a emitir errores. 2).- Estaban compuestas aproximadamente por 200,000 piezas mecánicas y 800,000 metros de cable, lo cual provocaba que su estado físico fuera muy grande. 3).- El estado del aire acondicionado era de estricta calidad el cual variaba entre los 17 y los 22 grados centígrados, de esta forma se evitaban los errores. 4).- La programación era externa, por medio de módulos y la memoria por tambores magnéticos. 5).- Su peso era aproximadamente entre 70 y 80 toneladas. 6).- Su longitud era entre 18 a 20 metros. 7).- En software (Lenguaje Máquina) Tambor magnético. El tambor magnético era de aluminio y estaba cubierto de un material llamado MAYDEN, sobre el se grababa la información por medio de puntos magnéticos.

15-¿qué comienzan a utilizar las computadoras de tercera generación?

. Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.

16-¿por qué se caracteriza las computadoras de cuarta generación?

. Las computadoras de la cuarta generación se caracterizan por la integración a gran escala de circuitos integrados y transistores.

17-¿por qué se caracteriza la computadora de quinta generación?

Las computadoras de la quinta generación se caracterizan por ser computadoras basadas en inteligencia artificial usando lo que se puede denominar micro chip inteligente

18-¿a qué generación pertenece “nuestras “computadoras?

Pertenecen a la cuarta generacion

19-¿Cómo surgió la primera generación?

La primera generación surgió como forma de defensa militar en USA.

20-¿Qué cambios hubo de la primera generación a la segunda generación?

Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores y que en lugar de utilizar programaciones basadas en el lenguaje de la máquina comenzaron a usar lenguaje de alto nivel para comunicarse.

21-¿en que año comenzó la segunda generación? ¿Como surgió?

la segunda generación comenzó en el año 1955 y surgió debido a avances, como el empleo de transistores.

22-¿Cuáles eran los materiales primarios de esas generaciones

Los materiales primarios de las generaciones eran:Primera generación: Tubos de vacíoSegunda generación: TransitoresTercera generación: Circuitos integradosCuarta generación: Integración a gran escala de circuitos integrados y transistoresQuinta generación: Micro chip inteligente

23-¿En que se diferenciaba de la segunda y de la primera?

Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento. También en esta época se empezó a definir la forma de comunicarse con las computadoras, que recibía el nombre de programación de sistemas.

En esta generación había una gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos.

24-¿de que forma comenzó la cuarta generación?

En 1976 Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo y más tarde forman la compañía conocida como la Apple que fue la segunda compañía más grande del mundo, antecedida tan solo por IBM; y esta por su parte es aún de las cinco compañías más grandes del mundo.
En 1981 se vendieron 800 00 computadoras personales, al siguiente subió a 1 400 000. Entre 1984 y 1987 se vendieron alrededor de 60 millones de computadoras personales, por lo que no queda duda que su impacto y penetración han sido enormes.

25-¿Qué cambios impulso el cambio de la primera a la segunda generación?

Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores y que en lugar de utilizar programaciones basadas en el lenguaje de la máquina comenzaron a usar lenguaje de alto nivel para comunicarse.

26-¿Qué cambios impulso el cambio de la segunda a la tercera generación

El cambio que impulsó a cambiar de la segunda a la tercera generación fue el empleo de circuitos integrados.

27-¿Qué cambios impulso el cambio de la tercera a la cuarta generación?

El cambio que impulsó a cambiar de la tercera a la cuarta generación fue la integración a gran escala de circuitos integrados y transistores.

jueves, 8 de abril de 2010

PERIFÉRICOS

Periféricos: En informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o
dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.



periféricos de entrada:Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
Teclado, Micrófono, Escáner, Mouse, Lector de código de barras, Cámara web









Periféricos de salida: En informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.











Periféricos de almacenamiento: Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
Disco duro
Disco flexible
Unidad de CD
Unidad de DVD
Unidad de Blu-ray
Unidad de HD DVD
Memoria flash
Cinta magnética
Tarjeta perforada
Memoria portátil
Disquete










Periféricos de entrada y de salida:







Los periféricos de E/S (Entrada y Salida) sirven básicamente para la comunicación de la computadora con el medio externo. Proveen el modo por el cual la información es transferida de afuera hacia adentro, y viceversa, además de compatibilizar esta transferencia a través del equilibrio de velocidad entre los diferentes medios. Entre estos componentes podemos mencionar el teclado, el monitor y la impresora.