jueves, 4 de abril de 2013

Conclusiones.

Diana Saldaña Martines
Marisol Patricia Nava Ortiz
Marisol Rodriguez Miranda

Saldaña y Patricia tenían dudas de como colocar letras y números en el procesador de textos, también ninguna de nosotras sabia como colocar el pie de pagina a partir de la segunda hoja sin que los números se contaran desde la caratula, en lo particular yo no sabia en donde se encontraban las formulas de los poligonos.

Es por eso que es importante saber la función de cada uno de los comandos ya que estos nos pueden facilitar el trabajo que estamos realizando

domingo, 31 de marzo de 2013

El día 7 de Marzo lo que vimos fueron nuestras expectativas de nuestro curso como el porque estaba en el instituto, lo que quería aprender, lo que iba  portar, lo que me gustaría que ocurriera en clase y lo que no, este trabajo se realizo en word y así la maestra nos puso a hacerle cambios al formato que teníamos.

El día 14 de Marzo  lo que realizamos fue un collage de un trabajo que ya habíamos realizado era el de la expectativas del curso.

El día 19 de Marzo revisamos la unidad 4, vimos algunos tipos de de virus, antivirus, como hacer para que nuestra computadora no este en peligro, entre otos.

martes, 19 de marzo de 2013

EXAMEN DE LA UNIDAD 5



1. ¿Qué es una red de cómputo?
Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.


2. Menciona dos ventajas de una red de cómputo
-Que con esto se puede mandar cualquier tipo de archivo.
-Se puede lograr una comunicación.

3. Menciona dos desventajas de una red de cómputo
-Se puede adquirir un virus.
-La instalación puede ser costosa.

4. Por su extensión geográfica, las redes de cómputo se clasifican en:
LAN (Local area network). Red de área local, se instalan dentro de un ámbito geográfico delimitado. Las conexiones pueden realizarse ya sea por medio de cables o de modo inalámbrico. La mayoría de las redes LAN instaladas alcanzan una velocidad de transmisión que puede llegar a 1 Gbit.

O MAN (Metropolitan area network). Cubren una extensión geográfica muy grande, mucho más amplia que las LAN. Las redes MAN también comunican varias redes de área local entre sí. Por tratarse de comunicaciones que implican distancias grandes, la comunicación entre los nodos de la red se realizan a través de fibras ópticas o vía aérea a través de micro-ondas, alcanzan una velocidad entre 100 Mhz y 100 Ghz.

O WAN (Wide area network). Cubren una extensión geográfica más amplia que los anteriores, son muy utilizadas por las empresas multinacionales y gobiernos.



5. Por su forma de conexión, las redes de cómputo se clasifican en:
Topología de Bus:Se conectan a un segmento común de cable de red, este se coloca como un bus lineal, el cual es un cable largo que va de un extremo a otro de la red.
Topología de Anillo: Esta consiste en una distribución donde el cable simula un aro o anillo cerrado en la cual se conectan los equipos, la información viaja a través de este anillo y la computadora toma la información de este.
Topología de Estrella:Existe un conector central (HUB o Concentrador) el cual distribuye la señal a todos los equipos, así se simula la forma de una estrella en la cual cada estación de trabajo simula un pico de esta.

UNIDAD 5. Practica 3



1) Ingresa a Internet para que tramites una cuenta de correo en Yahoo o Hotmail. Una vez que tengas tu cuenta, como primer paso envía un correo a tu misma cuenta para que verifiques que funciona correctamente tu correo.

2) De los temas que investigaste en el ejercicio anterior, manda un correo a algunos de tus compañeros con el resumen que llevaste a cabo, recuerda mandarlo como un archivo adjunto.

UNIDAD 5. Practica 2.

1) Recopila información sobre las opciones que tienes para conectar un equipo a Internet desde tu casa; analiza el costo, la velocidad de conexión, los servicios adicionales que te ofrecen y fundamenta cual de las opciones existentes te conviene mas.

El costo es de 1000 pesos, velocidad de 100 megas, los servicios adicionales es cable con 350 canales, y teléfono con llamadas gratis a números de casa.
Solo puse ese porque es el único servicio que me puedo usar para utilizar el Internet por mi casa.

2) Busca información en Internet sobre los siguientes temas:
a) El Sistema solar
b) La historia del Álgebra
c) La Segunda Guerra Mundial
d) Los movimientos sociales de la década de los 60’s.
Analiza la información que encuentres y realiza un pequeño resumen para cada tema, incluye algunas fotos que ayuden a comprender el concepto que estas resumiendo.

Sistema solar: Es un sistema planetario en el que se encuentra la Tierra, tiene un grupo de objetos astronómicos que giran en una órbita, por la gravedad, alrededor de la estrella conocida como el Sol. Se formó hace unos 4600 millones de años a partir del colapso de una nube molecular. El material residual originó un disco circumestelar protoplanetario en el que ocurrieron procesos físicos que llevaron a la formación de los planetas. La mayor parte de su masa, aproximadamente el 99,85%, yace en el Sol.
De los numerosos objetos que giran alrededor de la estrella, gran parte de la masa se concentra en ocho planetas cuyas órbitas son prácticamente circulares y transitan dentro de un disco casi llano llamado plano eclíptico. Los cuatro más cercanos, considerablemente más pequeños Mercurio, Venus, Tierra y Marte, están compuestos por roca y metal. Los dos más grandes, Júpiter y Saturno, están compuestos de helio e hidrógeno, Urano y Neptuno, están formados por agua congelada, amoniaco y metano.

                              

Historia del álgebra: 
Las raíces del álgebra pueden rastrearse hasta la antigua matemática babilónica, que había desarrollado un avanzado sistema aritmético con el que fueron capaces de hacer cálculos en una forma algorítmica. Con el uso de este sistema lograron encontrar fórmulas y soluciones para resolver problemas que hoy en día suelen resolverse mediante ecuaciones lineales, ecuaciones de segundo grado y ecuaciones indeterminadas. En contraste, la mayoría de los egipcios de esta época, y la mayoría de los matemáticos griegos y chinos del primer milenio antes de Cristo, normalmente resolvían tales ecuaciones por métodos geométricos, tales como los descritos en el Papiro de Rhind, Los Elementos de Euclides y Los nueve capítulos sobre el arte matemático.
                                  

Segunda guerra mundial: El 1 de setiembre de 1939 Alemania invadió Polonia, provocando así que Inglaterra y Francia le declaren la guerra. En los meses siguientes Alemania invadió Dinamarca, Noruega, Bélgica y Holanda. En junio de 1940 cayó París, la capital de Francia. En agosto del mismo año la aviación alemana bombardeó Londres sin misericordia, pero no lograron la rendición de Inglaterra. Alentado por los avances alemanes, el dictador italiano Benito Mussolini envió tropas a invadir Grecia y Egipto, pero fueron derrotadas. Esto obligó a Hitler a enviar ayuda para controlar los Balcanes y el norte de África. Estas fuerzas fueron vencidas por los aliados en la Batalla de El Alameín (julio de 1942) y huyeron a Italia, donde también fueron derrotados. En junio de 1941, Hitler ordenó la invasión a la Unión Soviética. Sus fuerzas avanzaron hacia Moscú, pero estando muy cerca tuvieron que retroceder por el contraataque ruso y la llegada del invierno. Finalmente fueron aplastados por los soviéticos en la gran Batalla de Stalingrado (junio de 1942 – febrero de 1943). Mientras tanto los nazis aplicaban una política de exterminio contra los judíos (Solución final) en crueles campos de concentración como el de Auschwitz (Polonia). En el Océano Pacífico los japoneses realizaron el bombardeo de Pearl Harbor en diciembre de 1941, provocando el ingreso de Estados Unidos a la Segunda Guerra Mundial. La ofensiva japonesa la llevó a conquistar China, el Sudeste Asiático y casi todas las islas del Pacífico. Pero a partir de la victoria estadounidense en el Batalla de Midway (junio de 1942) los japoneses empezaron a perder posiciones.

                                          

Los movimientos sociales de la década de los 60’s:
Los "hippies", que participan activamente en las protestas anti-guerra y se extienden por todo el mundo; así como el movimiento "Skinhead", nacido en Inglaterra a finales de la década.
En Latinoamérica los movimientos revolucionarios avanzan, alentados por el ejemplo de la Revolución Cubana.

                                             

lunes, 18 de marzo de 2013

UNIDAD 5. Practica 1.

1. Menciona brevemente cuales son las 3 topologías de red.
Topología de Bus: Cada computadora se conecta a un segmento común de cable de red, este se coloca como un bus lineal, el cual es un cable largo que va de un extremo a otro de la red.
Topología de Anillo. Esta consiste en una distribución donde el cable simula un aro o anillo cerrado en la cual se conectan los equipos, la información viaja a través de este anillo y la computadora toma la información de este.
Topología de Estrella. Existe un conector central (HUB o Concentrador) el cual distribuye la señal a todos los equipos, así se simula la forma de una estrella en la cual cada estación de trabajo simula un pico de esta.


2. ¿En que consiste un sistema operativo de red?
Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.


3. Menciona otras ventajas de utilizar una red de computadoras, sobre todo de cómo te puede ayudar como estudiante.
Nos puede servir para compartir o intercambiar archivos, se puede tener comunicación entre estudiantes.

4. Menciona otra desventaja de utilizar una red de cómputo.
La seguridad de las informaciones, o obtener un virus.

sábado, 2 de marzo de 2013

Unidad 5

Ventajas de trabajar en red local.
Una red de área local es una red de comunicaciones entre computadoras, tiene un alcance limitado y mediante los usuarios pueden compartir recursos o información como impresoras, programas, espacio en disco, etc. Para construirse una red de computadoras su usa el hardware y software.


 
Estaciones de trabajo
Estas computadoras están conectadas a la red y tiene un funcionamiento independiente, pueden comunicarse con otros equipos de la red principalmente con el servidor, además pueden o no compartir información con otras computadoras. Presentan una capacidad básica de procesamiento.

Servidores
Son computadoras con una capacidad mayor de procesamiento, son capaces de compartir sus recursos con los demás equipos en la red. Así las estaciones de trabajo pueden acceder a una impresora, un programa, espacio en disco duro para guardar los archivos de trabajo, etc.

Tarjeta de Interfaz de Red
La comunicación con la red se lleva a cabo mediante una tarjeta de interfaz de red o NIC se les conoce como adaptadores de red o tarjetas de red, se conectan a una parte de la computadora que son las “ranuras de expansión”, también existen algunas que se conectan a los puertos seriales o en los puertos USB. La tarjeta sirve como una interfaz que obtiene información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de red instalada en otra computadora de la red, esta recibe la información, la traduce para que la PC pueda entender la información.

 
Cableado
La red local cuenta con un cableado que conecta las estaciones de trabajo con los servidores y con los demás recursos de la red. Se puede utilizar los siguientes tipos de cableado.

Cable de par trenzado:
Es más utilizado debido a que su costo es bajo y su implementación es sencilla.

Cable coaxial:
Se prefiere este cableado cuando las redes locales van a tener una extensión más grande.

Cable de fibra óptica:
Tiene mayor velocidad de transmisión que los anteriores, no es afectada por interferencia de otro tipo de señales electromagnéticas como las ondas de radio o televisión, sin embargo tiene un costo mayor.

Medios Inalámbricos
Con esto se evita el uso del cableado y la comunicación entre equipos se lleva a cabo mediante ondas de radio las cuales son detectadas por tarjetas de red especiales que se conectan a los equipos en los puertos de expansión o en los puertos USB. Su radio de cobertura es limitado y ofrecen velocidad desde trasmisiones menores que el cableado.


Sistema operativo de red
Cuando se tienen todos los elementos del Hardware, se necesita instalar un sistema operativo de red que administre y coordine las operaciones. Hay variedad de sistemas operativos de red, como Windows NT, Windows 2000 Server, Linux, Unix etc. El uso depende de la cantidad de equipos que se quieran conectar, la seguridad, el desempeño etc. Llevan a cabo lo creación, compartir, almacenar archivos, de forma rápida y segura.

Comunicaciones en la red: La información se envía a través del cable.

Servicios adicionales: Se incluyen servicios como impresiones, respaldos de información, detección de virus, correo electrónico, etc.

Topología de redes
La forma en que se conectan las computadoras en la red se le conoce como Topología:

Topología de Bus
Cada computadora se conecta a un segmento común de cable de red, se coloca como un bus lineal, el cual es un cable largo que va de un extremo a otro de la red.

 Topología de Anillo
Consiste en una distribución donde el cable simula un aro cerrado en la cual se conectan los equipos, la información viaja a través de este anillo y la computadora toma la información.

Topología de Estrella
Existe un conector central distribuye la señal a todos los equipos.

Ventajas y desventajas del uso de la Red Local.
Estar conectado a una red de computadoras se tiene ventajas al trabajar de manera aislada, a través de la red podemos acceder a otras computadoras para poder compartir información.



Información que se recibe de Internet.
Internet es un conjunto de miles de computadoras que están interconectadas entre sí para compartir información, si se desea buscar un tema en unas computadoras que forman esta red contengan dicha información, se debe tener cuidado en lo que se obtenga ya que nadie nos garantiza que lo que se encuentra sea 100%cierto.

Un programa para poder navegar en Internet, se puede utilizar: Mozilla, Netscape, Firefox, Konqueror, Galeon.

Para iniciar con el navegador, se debe seleccionar el programa mediante el enlace que se tenga por defecto, así se iniciara el navegador de Internet el cual será una ventana.

Si se quiere buscar información en Internet sobre un tema en particular, se debe utilizar un recurso que se conoce como motor de búsqueda, los motores de búsqueda que se utilizan con más frecuencia son:
www.google.com, www.altavista.com y www.yahoo.com

Para buscar información se necesita buscarlo en la dirección electrónica o buscarlo en el navegador un ejemplo seria “Google” el motor de búsqueda nos da una serie de direcciones que contienen información relacionada con el tema se busca para que se pueda seleccionar una, para ver el contenido de cualquiera de las paginas solo se da un clic en el texto que esta subrayado y en color azul.

¿Qué es el correo electrónico?
Es el servicio de Internet más utilizado, la mayoría de las personas que hacen uso de la red es a través del correo electrónico, también conocido como e-mail.

El e-mail es muy utilizado debido a que es un método rápido, conveniente y confiable de mandar pequeñas y grandes cantidades de información de una manera muy sencilla. Tiene la finalidad de que las demás personas nos puedan mandar información la cual se recibirá y se almacenara en esta computadora.



¿Cómo funciona el Correo Electrónico?
La dirección electrónica se compone del nombre de la cuenta, seguido del símbolo @ que significa ‘en’ y finalmente el nombre del servidor que nos ofrece el espacio para nuestra cuenta de correo. Una vez que se de alta nuestra cuenta de correo, entonces podremos utilizarla para comunicarnos con otras personas que tengan una cuenta de correo en otro servidor que esté conectado a Internet.

Tipos de correo electrónico.
El primer tipo de acceso se conoce como POP3. Este tipo de correo necesita de un programa para manejar la cuenta de e-mail. Una ventaja es que tiene una cantidad de opciones y recursos para manejar y administrar la cuenta de correo. Su desventaja es que antes de usar el programa es necesario configurarlo con algunos parámetros como son el nombre de la cuenta, el nombre del servidor de correo entrante, el nombre del servidor de correo saliente, etc.

Otro tipo de acceso consiste en utilizar un navegador de Internet. Se necesita configurar el correo una sola vez y posteriormente, se accede a él desde cualquier computadora que esté conectada a la red. La desventaja es que las opciones para manejar y administrar e-mail son limitadas.

Estructura básica de un correo electrónico.
El tipo de correo que se utiliza, para hacer un uso adecuado de este servicio se necesita:

1) Forma de acceder a nuestra cuenta.
Una vez configurado el correo electrónico, se necesita:
En el correo POP3, el programa que utilice tiene una opción para revisar el correo en el caso de acceder a través de Internet, se debe escribir en el navegador la dirección que ofrece el servicio, se debe ingresar el nombre de usuario y contraseña para que se pueda entrar a la bandeja de correo.

Servicios gratuitos de correo electrónico.

Existen empresas o instituciones que nos ofrecen una cuenta de correo de manera gratuita, como: correo Yahoo, Hotmail y Gmail.



El correo electrónico y los virus de computadoras.
Los programas pueden tomar hasta cierto punto el control de las computadoras y hacer réplicas de los virus y enviarse de forma automática a otras personas mediante el Internet.
Es importante tener las siguientes medidas de seguridad:
-Evita abrir correos electrónicos de personas que no conozcas, sobre todo cuando tengan archivos adjuntos.
-Los correos electrónicos que pueden tener algún virus tienen masajes en idioma inglés.
-Si se trabaja con Windows y se utiliza algún programa para revisar el correo como Outlook, es necesario que sea actualizado el sistema.
-Es importante que se tenga un programa antivirus, el cual hay que mantenerlo actualizado.








  • El martes 19 de febrero lo que aprendí en esa clase fueron las funciones de un explorador de windows y sus funciones. También al realizar 4 practicas aprendí los diferentes tipos de virus, el como mantener a tu computadora a salvo de cualquier riesgo, sobre los antivirus, lo que es un gusano, etc
  • El martes 26 de febrero en esta clase al resumir mis practicas y al investigar un poco mas, me di cuenta que es muy impresionante ver como un virus se puede expander rápidamente, y como es que existen tantos.
  • El jueves 28 de febrero en esta clase vi algo de la historia del procesador de textos, también la interfaz de textos aprende sobre las cosas que puede hacer y sobre la relación que tiene estos dos. Ademas aprendí y practique sobre los comandos.

jueves, 28 de febrero de 2013

Opinión/resumen del punto 1 y 2.

    ·        Opinión de procesador de textos e interfaz de Word. 

Puedes ver los diferentes cambios que han tenido los procesadores, darte cuenta que algo tan simple se puede llegar a convertir en algo muy útil para nosotros,  es sorprendente ver que de una máquina de escribir se pudo lograr todo un cambio, por lo que la interfaz de Word nos ayuda y nos sirve de mucho, ya que tiene muchas funciones que nos ayudan a realizar un buen trabajo, ademas que es simple.


El procesador de textos y la interfaz de Word, se relacionan mucho, para míes como si fueran uno solo.

Comandos.


2) Interfaz de word.


1) Antecedentes del procesador de textos.


Definición: Un procesador de textos es software informático destinado a la creación y edición de documentos de texto, como el uso del computador para la elaboración de documentos escritos mediante un programa.

Historia: El procesador pudo progresar por la necesidad de los escritores.


El chino "An Wang" en los años 70 remplazo la maquina de escribir por un microprocesador.


Christopher Latham Sholes, con dos colegas, inventó la primera máquina de escribir aceptada en 1867, se comercializo en 1874 por la componía "Remington & Sons".

Thomas Edison patentó una máquina de escribir eléctrica en 1872, el primer modelo fue incluido hasta los años 20, en los años 30, IBM introdujo una versión más refinada, la IBM Electromatic, aumentó las velocidades de escritura y rápidamente tuvo una aceptación.
En 1964 IBM desarrolló la MT/ST (máquina de escribir magnética de Tape/Selectric)
En 1969 IBM introdujo la MagCards, tarjetas magnéticas que se ponian en una caja unida a la máquina de escribir y grababan el texto mientras esto era mecanografiado.

En 1972 Lexitron y Linolex desarrollaron algo similar al procesador de textos, incluyeron las pantallas de visualización y los cassettes de cinta para el almacenaje.


Vydec, en 1973, fue el primer fabricante que produjo un sistema de procesamiento de textos usando los disquetes para el almacenamiento.


Nuevas características e innovaciones han sido introducidas a lo largo de este tiempo.


Ejemplos:
El WordStair, el WordPerfect, el MS Word, el Writ, el Wordsair.



miércoles, 27 de febrero de 2013

Proyecto de vida.

1. El punto de partida, mi situación:

Mis fortalezas:
-Ser buena hermana.
-Comprensiva.
-Divertida *solo con las personas que me agradan*

Mis debilidades:
-Soy muy indecisa.
-Me enojo mucho cuando algo no me agrada, cuando me despiertan, o cuando algo se me hace muy estúpido.
-Me pongo triste por cosas que no valen la pena.
-Hago las cosas a ultima hora.
-Soy muy dormilona.

2. Autobiografía

¿Quienes han sido las personas que han tenido mayor influencia en mi vida y de que manera?
-Mi mamá, me apoyaba en todo, cuando la necesitaba siempre estaba ahí para ayudarme, la manera en que hablaba conmigo hacia que yo me convenciera en tomar las decisiones que yo tenia en mente, también por la manera en que me educo, otra razón por la que ha sido una influencia en mi, es que quiero ser como ella cuando sea grande, y ser una buena madre como ella lo fue.

¿Cuales han sido mis intereses desde la temprana edad?
-Terminar mi carrera.
-Aprender a tocar la batería.

¿Cuales han sido los acontecimientos que han influido en forma decisiva en lo que soy ahora?
-Mis decisiones sobre en que escuela quería estudiar, en mis amistades, en mi forma de ser.

¿Cuales han sido en mi vida los principales éxitos y fracasos?
Éxitos:
-Entrar al CCH.

Fracasos
-Perder un año de estudio.
-Aun no e podido aprender a tocar la batería.

¿Cuales han sido mis decisiones mas significativas?
-Tener a los amigos que tengo ahora.
-En donde quise estudiar.

3.Rasgos de mi personalidad.

Aspecto físico.
Me gusta:
-Mis ojos, mi boca, mi altura, mis cejas y mis pestañas.
No me gusta:
-Mi nariz, mi manos, mi cabello, mi piernas y mi piel de la cara.

Relaciones sociales.
Me gusta:
-La confianza, la diversión, la lealtad, la comprensión y la humildad.
No me gusta:
-La hipocresía, las mentiras, las envidias, los enojos y las humillaciones.

Vida espiritual.
Me gusta:
-La paz, la tranquilidad, la superación, la armonía y la relajación.
No me gusta:
-

Vida emocional
Me gusta:
-Los retos, las sorpresas.el compañerismo, el amor y  la felicidad.
No me gusta:
-El aburrimiento, la tristeza, la soledad, el sufrimiento y miedo.

Aspectos intelectuales.
Me gusta:
-Mi creatividad, cordura, memoria,
No me gusta:

Aspectos vocacionales.
Me gusta:
-La escuela en donde pertenesco
No me gusta:
-

4.Quien soy.

¿Caules son las condiciones facilitadoras o impulsadoras de mi desarrollo (tanto personales como las existentes en el medio)?
El apoyo de mi familia, de amigos

¿Cuales son las condiciones obstaculizadoras o inhibidaras para mi desarrollo (tanto personales como las existentes en el medio)?
Mis miedos, mis temores, mis debilidades.

Organice la información obtenida teniendo en cuenta los siguientes aspectos:

¿Cuál será el plan de acción a seguir?
-Superarme yo misma, poco a poco

5. ¿Quién seré? Convertir sueños en realidad

¿Cuáles son mis sueños?

-Terminar mi carrera, tocar la batería

¿Cuáles son las realidades que favorecen mis sueños?

-Que estudio en un CCH, que hay un posibilidad que mi papa me pague mi curso de batería

¿Cómo puedo superar los impedimentos que la realidad me plantea para realizar mis sueños? ¿Cómo puede potenciar o enriquecer mis condiciones facilitaras? ¿Cómo puedo enfrentar las condiciones obstaculizadoras?

-Todo lo que necesito es luchar por lo que quiero, aprendí que tengo que esforzarme desde un principio, no dejarme vencer por cualquier tontería o persona.

¿Cómo sé que logré realizar lo que quería? ¿Cuáles serán las soluciones? ¿Cuáles serán las acciones derivadas a seguir?

-Viendo si lo resultados van mejorando, seguir adelante y superarme poco a poco.

6. Mi programa de vida
El propósito de mi vida. es...

-Tocar la batería, terminar una carrera probablemente ser veterinaria, tener mi propio departamento, tener una economía estable, estar con mis amigos, salir a varios lugares y disfrutar la vida.

Analizo mi realidad para realizar el plan de acción: ¿Cuál es mi realidad? ¿Qué tengo? ¿Qué necesito? ¿Qué puedo hacer? ¿Qué voy a hacer?

-Mi realidad es que estoy en proceso para terminar mi CCH, lo que tengo a mi familia, a mis amigos, lo que necesito es luchar por mis sueños, no darme por vencida, lo que puedo hacer y are es arreglar los problemas con unas personas, echarle mas ganas a la escuela.








Mapa.


martes, 26 de febrero de 2013

Examen de la unidad.




1.Escribe tres medidas que puedes realizar para evitar un contagio por virus


 
-Instalar un cortafuegos personal para aumentar la seguridad del ordenador mientras esté conectado a Internet.
- Instalar un programa antivirus y mantenerlo actualizado.
- Hacer una copia de datos en otro soporte de almacenamiento como en un CD-ROM o en un DVD.

2. Escribe la definición de virus.
-Es un malware que alterara el normal funcionamiento de la computadora, reemplazan archivos ejecutables por otros infectados con el código de este, pueden destruir de manera intencionada, los datos almacenados en un computadora.

3. ¿Qué es Troyano?
-Es un software malicioso que se presenta al usuario como un programa inofensivo pero al ejecutarlo ocasiona daños.

4. ¿Qué es un gusano?
-Es un malware que tiene la propiedad de duplicarse a sí mismo, generalmente son invisibles al usuario, se propaga de ordenador a ordenador, no precisa alterar los archivos de programas, reside en la memoria y casi siempre causan problemas en la red para enviar copias de sí mismos a otros nodos y así poder propagarse.


5. Escribe las características de una bomba lógica?

-Es un código que esta insertado intencionalmente en un programa informático, permanece oculto hasta cumplirse una o más condiciones preprogramadas y se ejecuta una acción maliciosa. Sus características son: Borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el monitor.

6. ¿Qué es un antivirus?, y que acciones debemos realizar para que sea efectivo.-Son programas que detectan y eliminan virus informáticos. En el paso del tiempo, han echo la aparición de sistemas operativos más avanzados e Internet, así que los antivirus han evolucionado hacia programas más avanzados, detectan virus informáticos, los bloquean, desinfectan y previenen una infección de los mismos. El antivirus para que funcione bien se debe de actualizar constantemente.

lunes, 25 de febrero de 2013

Unidad 4. PRACTICA 3





Ejercicios:
Investiga sobre software antivirus gratuito en la Internet: "avast!" es un software antivirus, que es gratuito, de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.

Investiga sobre el antivirus NOD32 2.5: Puede encontrar cualquier tipo de virus o mallware maligno que amenace al ordenador, ademas su motor unificado y heuristico "Threatsense Technology" que este puede llegar a detectar cualquier elemento sospechoso.

Investiga otras medidas para proteger tu equipo de contagio por software malicioso: -Tener controlado al personal en cuanto a la instalación de software, asegura la calidad de la procedencia del mismo
-Disponer el software con seguridad adecuada.
 -Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
-Asegurar licencias, que imponen métodos de instalación, que dificultan la reinstalación rápida de la red. Los programas no siempre tienen alternativas.
-Buscar alternativas más seguras, existe el software que es famoso por la cantidad de agujeros de seguridad que introduce, es imprescindible conocer si se puede encontrar una alternativa que proporcione una seguridad extra.

Investiga que es una bomba lógica: Una bomba lógica es un código que esta insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

Investiga que es un rootkit:
Este programa permite un acceso de privilegio continuo a una computadora, mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


Investiga que es un Firewall y para que sirve: Es una parte de una red que está diseñada para bloquear el acceso no autorizado, permitiendo comunicaciones autorizadas, se trata de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos. Este funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.

Este sirve para controlar todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso, para esto se examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC, dependiendo del servicio el firewall decide si lo permite o no.

Unidad 4. PRACTICA 2






Las acciones del gusano ZippedFiles: Este virus se da cuando se abre un correo electrónico y este tiene un fichero adjunto, al abrirse el virus destruye datos del ordenador y se propaga.

La propagación y acciones del gusano Bubbleboy: Su propagación es extremadamente rápida, se realiza un agujero de seguridad de Internet Explorer 5, es posible realizar sus infecciones enviando mensajes de correo electrónico en los que no se adjunta o incluye ningún tipo de archivo, se puede visualizarlo desde Outlook 98, o Outlook Express 5 para que el gusano pueda crear el archivo UPDATE.HTA.

-Bubbleboy es un gusano que funciona bajo Windows 95, en Windows 98 y en Windows 2000, sólo es posible que funcione en las versiones española o inglesa, ya que hace referencia directa al directorio de inicio, no utiliza variables del sistema que le permitia actuar sobre cualquier versión, en el directorio comentado, crea el archivo UPDATE.HTA.

Acciones del troyano Sir Can y en qué país se escribió: Se puede enviar a si mismo, con documentos y otros archivos del ordenador, a todos los usuarios de dirección windows y direcciones de archivos temporales de internet, este se escribió en "Borlan Delphi"

La plataforma que ataca el gusano Slapper: Este puede infectar varios servidores como Linux, Mandrake, Caldera, Debian entre otros.

Qué es un rootkit: Este programa permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Unidad 4. PRACTICA 1

1)Utilizando Internet intenta encontrar un ejemplo de cada tipo de virus definido previamente.
-Archivos ejecutables: El virus se adosa a un archivo ejecutable y desvía el flujo de ejecución a su código, para retornar al huésped y ejecutar las acciones esperadas por el usuario. Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables.
Ejemplos: Chernovil, Darth Vader, PHX.

Virus en el sector de arranque: Se reproduce una vez en cada disco lógico localizándose en zonas muy concretas, como el tamaño de un sector es pequeño, el virus suele ocupar varios, marcándolos como defectuosos para camuflar su presencia.
Ejemplos:512, Stoned, Michelangelo, Diablo.

Virus Residente: Cada vez que se produce un acceso, el virus verifica si el disco o archivo objetivo al que se accede, está infectado y si no lo está procede a almacenar su propio código en el mismo.
Ejemplos: 512, Avispa, Michelangelo, DIR II.

Macrovirus: Infectan archivos de información generados por aplicaciones de oficina que cuentan con lenguajes de programación de macros, son de los más expandidos, ya que los usuarios necesitan hacer intercambio de documentos para realizar su trabajo.
Ejemplos: De Microsoft Word: CAP I, CAP II, Concept, Wazzu, de Microsoft Excel: Laroux, de Lotus Amipro: GreenStripe.

Virus multipartites: Pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Ejemplos: Ywinz.

2)Investiga el virus Klez.
¿Cual es su “carga destructiva” (payload)? Infectar archivos ejecutables, robar documentos y los envía por e-mail, daña archivos de programas antivirus y descarga otro virus llamado Elkern.

El virus Klez es muy conocido por su técnica de SPOOFING. ¿Qué es SPOOFING? Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación, se clasifican los ataques de spoofing, en función de la tecnologia utilizada, entre ellos tenemos el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o email spoofing.

Acabas de enterarte que tu ordenador está infectado con el virus Klez. Investiga como eliminar el virus. Este virus hace que se libere otro llamado Elkern.C., para eliminarse los dos se debe de desconectar el cable de red de todas las estaciones y servidores que la compongan, de esta forma se evitará que se infecten de nuevo durante el proceso de desinfección, después se deben realizar los pasos de desinfección en cada uno de los equipos, incluidos los servidores.

3) Mediante Internet encuentra un ejemplo de troyanos y spyware.Troyanos. NetBus, Bak Office, Back Office 2000, Sub 7, KaoS, Bifrost, Bandook y Poison lvy.
Spyware. Webhancer, SonqSpy, Realpayer, Mattel Broadcast y HotBar.

4) Virus recycler.
Este virus aprovecha la función de ejecución automática de Windows, este se originó del gusano W32.Lecna.H que se propaga copiándose a sí mismo a todas las unidades activas, se crea una carpeta oculta en cada unidad activa, cuando se infecta el equipo, se conecta a sitios Web maliciosos y descargar un código malicioso, este es muy peligroso.

sábado, 16 de febrero de 2013


  • El martes 12 de febrero realice un mapa conceptual sobre "Los sistemas operativos" sobre cuales son, sus funciones y algunos ejemplos.
  • En mi clase del jueves del 14 de febrero realice unas definiciones sobre lo que contiene una computadora como los archivos, usuario, equipo, panel de control entre otros.

viernes, 8 de febrero de 2013


  • En mi clase del día 7 de febrero aprendí algunas preguntas de los temas pasados, ya que realizamos 4 exámenes,  en los cuales en 3 me fue bien, pero en el 4 no muy ya que estaba medio difícil. 

miércoles, 6 de febrero de 2013


  • En mi clase del 5 de febrero aprendí unas preguntas sobre los temas que ya habíamos visto en la clase y de lo que realizábamos de tarea.

lunes, 4 de febrero de 2013


  • En mi clase del día 31 de enero aprendí a citar los documentos, era muy fácil realizarlo. 

jueves, 31 de enero de 2013

"Discos magenticos y unidades de discos" [en linea]
<http://www.monografias.com/trabajos/discmagne/discmagne.shtml>
[Consulta: 30 de Enero de 2013]
EJEMPLOS:

Marcos Mora Mari Carmen. "Citar Documentos Electronicos. Revision de propuestas y planteamientos de pautas generales." [en linea ]
<http://www.um.es/fccd/anales/ad05/ad0513.pdf> (2002) Nº 5, pp 253 - 243
[Consulta: 08 de junio de 2003]

"Como citar internet en la practica academica" [en linea ]
<http://www.infoamerica.org/complementos/como citar de internet.htm> [Consulta: 8 de junio de 2003 ]

miércoles, 30 de enero de 2013


Sistemas Operativos                   Fecha                      Autor                                   Características

UNIX                                        1971                    Laboratorios Bell                      Librería de funciones o                      tareas  precodificadas, es poderoso y estable. Se utiliza mucho para manejar información en Internet por su   eficiencia y requiere menor capacidad de hardware.

MSDOS                                     1981                  Compania Microsoft                 Era estándar y compatible, sistema operativo monousuario y monotarea. No requería de memoria y velocidad de procesamiento.    

OS/2                                           1988                  IBM Y MICROSOFT               Mas de una aplicación a la vez, sistema operativo monousuario y multitareas, ineficaz gráfica "wolkplace shell"

MacOS                                        1984                  Computadoras APPLE              Graficas de los iconos de archivos y ventanas de un escritorio virtud

WINDOWNS                   A finales de los 80'         Microsoft                                  Versión 1, presenta nuevo sistema gráfico, memoria de 16 mybets, programas de multimedia de 16.bit

Linux                                         1991                       Linus Benedict Torvalds,               Sistema de código  gratuito, puede llegar a permanecer meses encendida y prender normal, versión 0.02 de procesador.

  • En mi clase del día 29, vimos el tema de las generaciones de las computadoras.
    Aprendí los diferentes cambios que ha tenido el equipo, como  su velocidad,  lenguaje,  las memorias, entre otros.
    También venían diferentes nombres de  los equipos de cada generación.    

martes, 29 de enero de 2013

1ª generacion (1939-1955)
Fundamentalmnte en area militar, cintifica y negocios privados.
1-Lenguaje de maquino (codigo binario)
2-Memorias de 1 a 8 kilobytes
3-Velocidad de varios KIPS
4-Entrada de datos por tarjetas perforadas
EJEMPLOS:
Computadora Z3. 1941
Mark 1
IBM 650

2ª generacion (1956 - 1963)

Sustituion del bulbo por el transitor(william, jonh, walter) 1948
1-Lenguajes de programacuion
2-De 8 a 32 kilobyte
3-Memoria secundaria
4-Velocidad KIPS
EJEMPLOS:
TX-O. 1956
Honeywey 400. 1959
IBM 7030 STRECH

3ª generacion (1964 - 1974)
Descubrimiento en 1958 primer circuito intengrado  (chip) por Jack . S Kibi, incorporacion de microcircuitos (procesadores)
1-Software tiene altos nives de lenguaje BASIC, ADA Y PASCUAL.
Apareen los sistemas operativos (control y comunicacion de usuario y la computadora)
2-Memorias RAM y ROM, 64 a 256 kilobytes
3-Memoria secundaria, cinta magnetica. disquetes y hojas perforadas
4-Velocidad 5 MIPS
EJEMPLOS:
Univac 1100. 1970
IBM 360. 1964

4ª generacion (1975 - 1992)
Incorparacion de microprosesador. integracion de PCU
1- Aparecen mas lenguajes, sistema operativo MSDOS
2- Memoria RAM de 256 kilobytes a  5 megabytes
3- Veloscidad varias decenas de de MIPS
EJEMPLOS
ALATAIR 8800
COMMODORE PED
PC-XT de IBM

5ª generacion (1993 - hasta la acutualidad)
Computadoras inteligentes, manejan datos e ideas, inferencias, deduciones, contesten preguntas y resuelvan fracciones por seg.
1-Dispositivos inteligentes, uso de multimedia
2- Voz humana, para lenguaje natural
3-Inteligencia artificial
4-Circuitos intengrados de ULCI de silicio de 0.18 a 0.13 micras
5- Procesamiento en paralelo
6-Velocidad en procesamiento en centenas de MIPS
7-Memorias hoograficas y opoelectronicas
8-Patrones visules
9-Razonamiento matematico
EJEMPLOS
Inteligencia artificial
Procesamiento en paralelo
Robotica

domingo, 27 de enero de 2013

  • En mi clase del día 24, no me fue muy bien ya que había perdido un participación sobre una pregunta que me había hecho la maestra, aunque había leído el texto ya no me acordaba en fin, en todo lo demás estuvo bien la clase :).

jueves, 24 de enero de 2013

CRITERIOS DE MOTIVACION.

7-10
7-15 Sala Telmex ADENTRO
7-15 -7:20 Pasa lista

EXCENTOS en examen ESCRITO
Mayor calificacion en practicas 
y
TODAS LAS TAREAS CORREGUIDAS 
no retardos, y no faltas

martes, 22 de enero de 2013

Hoy en mi clase de computo, no me acordaba de mi contraseña de facebook y tuve que abrir uno viejito aunque no me gusta, en la actividades hicimos un examen de habilidades de computo y me salio sinta anaranjada