
jueves, 18 de noviembre de 2010
sábado, 13 de noviembre de 2010
Proteja sus Datos
La moraleja es: Este video trata de una señora que le llega un correo disiendole que su marido le es infiel, ella de curiosa habre ese mensaje y cargaba muy lento, esto quiere decir que la persona que le mando este correo, le estaba "robando" todas las cosas de su computadora. Cuando carga este mesaje se ve ella en una foto que le habian sacado mientras cargaba. Esto nos dice que no tenemos que adjuntar todos los archivos que nos mandan, sino solamente los que estamos esperando, no creer en estas cosas que no mandan, y tampoco mirarlas por curiosa.
viernes, 12 de noviembre de 2010
Los peligros del Internet
La moraleja es: este video trata de una chica que esta chateando con una persona y le dice que se querian ver, el le dijo que tenia 17 años y cuando llega a la casa de la chica era una persona mayor. Esta llama a la policia, no encontraron a nadie en la casa, a la chica le llega un correo que le dice que desde ee momento va a ser su peor pesadilla. Esto nos dice que tenemos que tener mucho cuidado de con quien hablamos, ya que corremos peligros después de haberse econtrado con alguien.
Lo que Subes no lo Bajas Mas - Think before you post 2
La moraleja es: no debemos subir nuestras fotos en internet, ya sea con amigos, en el colegio, o con tu familia, etc., esto nos puede ocasionar que gente que no queremos que vean estas fotos las miren, por eso debemos pensar las cosas antes de hacerlas, sino queremos ocasionarnos daños a nosotros mismos.
No te fíes de todo
La moraleja es: no debemos fiarnos de todo lo que dice en internet, ya que puede ocasionarnos daños, por ejemplo: cuando nos encontramos con una persona que no conocemos, nos puede llegar a robar, ocasionarnos daños fisicos, etc. Siempre debemos pensar lo que hacemos en internet.
jueves, 11 de noviembre de 2010
¿Nos conocemos? Protección de menores en redes sociales y chats
La moraleja es: nunca debemos brindar nuestros datos personales a gente que no conocemos, ya que puede traer consecuencias, siempre debemos consultar las cosas que hacemos en internet con nuestros padres, o con alguien que confies.
viernes, 22 de octubre de 2010
jueves, 16 de septiembre de 2010
jueves, 26 de agosto de 2010
jueves, 12 de agosto de 2010
jueves, 8 de julio de 2010
jueves, 10 de junio de 2010
miércoles, 9 de junio de 2010
Por primera vez en la historia la gente y las maquinas estan trabajando juntos cumpliendo un sueño, una union de fuerzas que no conoce limites geograficos ni repara en esta creencia o color. Una nueva era donde la comunicacion veraderamente lleva a unir a la gente. Esto es: El amanecer en la red ¿Quiere conocer como funciona? haga clic aqui, para comenzar su viaje hacia la red.
Sabe lo que pasa exactamente cuando hace clic en ese link, usted inicia un grupo de informacion dentro de computador, esa información viaja hacia su local propio en mensajeria personal, donde un protocolo de comunicacion el señor Ipe lo empaque, etiqueta y pone en camino. Cada paquete es limitado en su tamaño el local de mensajeria debe decidir como dividir la informacion y como epaquetarla. Cada paquete nesecita una etiqueta describiendo informacion importante tales como la direccion del remitente,del destinatario y el tipo de paquete que es. Debido a que ese paquete particular va dirigido a internet tambien recibe una etiqueta para el servidor proxi el cual tien una funcion especial como veremos mas tarde. en ese punto los datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporacion. El paquete es lanzado hacia la red de area local.
Hola, esa red es usada para conetar a todas las computadoras locales, impresoras, etc. La lan es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. la carretera de la land esta repleta con toda clase de informacion. Hay paquetes ip paquetes nobel paquetes aperton A) Ahi va contra el trafico como siempre, el router local lee las direcciones y si es necesario pone los paquetes en otra red.
Oh el router circulo de control en un mundo desordenado sin paz. Asi es el sistematico, desinteresado ,tectonico, conservador, algunas veces nombra el rapido pero exacto como casi siempre. Cuando los paquetes dejan el routeador siguen si camino atravez de la infranet o red corporativa.
Adelante hacia el suit routedeador , un poco mas eficiente que el router. El suit router trabaja rapido y suelta los paquetes enrutandolos abilmente por sus camino como una maquina de pinball de metal enloquesiendo.
Cuando los paquetes llegan a su destino son recolectados por la interpan de red para ser enviados al siguiente nivel en este caso el proxis. El proxis es usado por muchas empresas como un intermedian con la mision de establecer y compartir entre varios usuarios una unica coneccion de internet y tambien por razones de seguridad.Como puede verse todos los paquetes son de diferente tamaños dependiendo de su contenido.
El proxis abre el paquete y busca la direccion web o ure dependiendo si la direccion es asistible el paquete se enviara hacia internet. Existen sin embargo algunas direcciones que no cuentan con la aprobacion del prxis segun como allan sido configuradas, de acuerido a las politicas corporativas o de administracion. Darle direcciones son inmediatamente jecutadas, este no es nuestro caso luego nuestro paquete vuelve a la ruta dentro de nuestra lan.
Proximo paso el fireware, el fireware corporativo o lo que hable sirve a dos propositos, previene improvisiones mas bien indeseables provenientes de internet y evita que informacion delicada de nuestro computador o en la empresa sea enviada hacia internet. Una vez que pasa el firewall un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamdo mucho mas estrecho. Oviamente el camino no es lo suficientemente ancho para llevar todos los paquetes. Ahora tal vez se pregunte que ¿pasa con esos paquetes que no logran recorren todo el camino? Bien!. Cuando el señor Ipé no obtiene un recibo de que el paquete fue recibido a su tiempo debido simplemente envia un paquete de remplazo, Ahora estamos listos para entrar al mundo de internet. Una telaraña de redes interconectadas la cual se extiende por todo el orden. Router y esablecen enlaces entre las redes. La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local Hola alla afuera es el salvaje oeste abundante espacio, abundates oportunidades, las nuevas ideas que encuentran suelo fertil que empuja en desarrollo de sus posibiliades a causa de esta libertad, algunos peligros tambien pueden asechar nunca podemos saber cuando encontraremos al terrible pink de la muerte una version especial del paquete pink normal de interrogacion entre maquinas con la que algun idiota intenta desquisiar servidores o incluso a nuestro propio PC. Las rutas o caminos que los paquetes pueden tomar son satelites, lineas telefonicas o incluso cables tranoceanicos, no siempre toman el camino mas corto pero de cualquier modo llegaran alla, tal vez es por eso que algunas veces es ironicamente llamada . Pero en cuando todo trabaja sin problemas podemos el orden cinco veces en unos cuantos mil de segundos y todo al costo de una llamada local o menos.
Cerca del fin de nuestro viaje y encontrando el computador servidor donde esta la pagina web solisitada encontraremos otro fireware dependiendo de nuestra perspectiva el fireware puede ser un resguardo de seguridad o un terrible asversario dependiendo de que lado estemos y cuales sean nuestras intensiones. El fireware esta diseñado para dejar entrar solamente aquellos paquetes que cumplan con el criterio de seleccion, este fireware tiene abiertos los puertos 80 y 25 que son los literales puertas centradas. Todo intento en los demas puertos sera cancelado. El puerto 25 es usado para paquetes de correos, mientras que el puerto 80 es la entrada de los paquetes de internet hacia el servidor opuesto. Dentro del fireware los paquetes son filtrados mas confiansudamente, algunos paquetes pasan facilmente por la aduana y otros se ven mas bien sudosos. El oficial del fireware no es facilmente diseñar como en el caso de este paquete activo de la muerte que trata de hacerse pasar un paquete pink normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aqui su jornada casi ha terminado.Estan dirigidos hacia la interface para ser llevados hacia el servidor web. Actualmente un servidor web puede correr sobre diversas cosas desde un , una webcam, hasta el computador de escritorio o porque no en nuestro refrigerador con la configuracion apropiada podiamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras, recuerde este es el amanecer de la red casi todo es posible.
Todo por uno, los son recibidos, abiertos y desenpacados, la informacion que contienen eso es nuestra solicitud de informacion es enviada hacia la aplicacion del servidor web, el paquete en si es reciclado listo para ser usado otra vez y llenado por la informacion purificada, etiquetado y enviado de regreso hacia nosotros. Regresa por el fireware del servidor web, router y atravez de todo internet, devuelta a nuestro fireware corporativo y hasta nuestra interface en nuestro computador, aqui es un en navegador de internet con la informacion solicitada como por ejemplo: esta pelicula, todo eso ocurre cada vez que usted busca o solicita una direccion en internet, nuestros confiados paquetes se dirijen felices hacia el de otro dia mas, tambien lo que han cumplido la voluntad de susatisfechos con sus esfuersos y confiando en un mundo mejor.
jueves, 3 de junio de 2010
martes, 1 de junio de 2010
miércoles, 26 de mayo de 2010
jueves, 20 de mayo de 2010
jueves, 13 de mayo de 2010
domingo, 18 de abril de 2010
Se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central De procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Periféricos de entrada: captan y envían los datos al dispositivo que los procesará.

Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.

Periféricos de entrada/salida (E/S):sirven básicamente para la comunicación de la computadora con el medio externo.

Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria RAM no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.

Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.

Hardware:
Hardware corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software.
Software:
Software se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware.
jueves, 15 de abril de 2010
Preguntas de generaciones
Hay 5 generaciones.
2. Nombrar características de la primera generación.
La primera generación de computadoras se caracterizaba por tener aprox 300 tubos de vacío y programación basada en el lenguaje de máquina. Medía aproximadamente 16 metros de altura, pesaba aprox 70 toneladas, trabajaba con tarjetas perforadas y tenía un sistema de refrigeración.
3. ¿Cuál fue la computadora más exitosa de la primera generación?
La computadora más exitosa de la primera generación fue la IBM 650.
4. ¿Cuáles fueron los avances de la segunda generación?
Los avances de la segunda generación fueron que comenzaron a utilizar transistores y que se comunicaban mediante lenguajes de alto nivel.
5. ¿Cómo surgió la tercera generación?
La tercera generación de computadoras surgio mediados e los años 60 que se produjeron los Circuitos Integrados.
6. Nombrar tres características de la cuarta generación.
Se caracteriza por: chips de memoria, micro chips y micro muniaturización.
7. ¿Qué es la ENIAC?
ENIAC es un acrónimo de Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Electrónico), utilizada por el Laboratorio de Investigación Balística del Ejército de los Estados Unidos.Y tambien es la computadora mas importante de la primera generacion.
8. ¿Cómo se comunicaban en la segunda generación?
En la segunda generación las computadoras se comunicaban mediante lenguajes de alto nivel.
9. ¿Qué se invento en la segunda generación?
En la segunda generacion se inventaron los transisores.
10. ¿Qué comenzaron a usar las computadoras en la tercera generación?
Las computadoras de la tercera generacion comenenzaron a uzar los circuitos integrados.
11. ¿Qué permitieron los circuitos integrados?
Los circuitos integrados permition un salto de generacion.
12. ¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
Las cosas nuevas que tuvieron las computadoras de la cuarta generacion son los micro-chips.
13. ¿Qué son las computadoras de la quinta generación y en que están basadas?
Las compúatadoras de la quinta generacion son computadoras basadas en inteligencia artificial, usando lo que se puede denominar micro chip inteligente.
14. ¿Cómo eran las primeras computadoras?
Las primeras computadoras eran de 16m de altura.
15. ¿qué comienzan a utilizar las computadoras de tercera generación?
Las computadoras de la tercera generacion comenzaron a utilizar circuitos integrados.
16. ¿por qué se caracteriza las computadoras de cuarta generación?
Las computadoras de la cuarta generacion se caracterizaban por la integracion a gran escala de circuitos integrados y por los transisores.
17. ¿por qué se caracteriza la computadora de quinta generación?
Las computadoras de la quinta generacion se caracterizaban por ser computadoras basadas en la inteligencia artificial usando el micro-chip inteligente.
18. ¿a qué generación pertenece “nuestras “computadoras?
"Nuestras computadoras" pertenece a la cuarta generacion.
19. ¿Cómo surgió la primera generación?
La primera generacion surgio durante la decada de 1950 que se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
20. ¿Qué cambios hubo de la primera generación a la segunda generación?
Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores.
21. ¿en que año comenzó la segunda generación? ¿Como surgió?
La segunda generacion comenzo en el año 1959 surgio debido a los avances como los transisores.
22. ¿Cuáles eran los materiales primarios de esas generaciones?
Los materiales eran:
Primera generación: Valvulas
Segunda generación: Transistores
Tercera generación: Circuitos integrados
Cuarta generación: Microprosesador(chip)
Quinta generación: Pentium microprosesador
23. ¿En que se diferenciaba de la seguunda y de la primera?
Se diferenciaban en que la segunda generacion utilizaban lenguajes de alto nivel y en la primera utilizaban lenguajes de maquinas.
24. ¿de que forma comenzó la cuarta generación?
La cuarta generacion comenzó mediante los microprosesadores.
25. ¿Qué cambios impulso el cambio de la primera a la segunda generación?
Los cambios que impulso fueron los transisores.
26. ¿Qué cambios impulso el cambio de la segunda a la tercera generación?
Los cambios que impulso fueron los circuitos integrados.
27. ¿Qué cambios impulso el cambio de la tercera a la cuarta generación?
Los cambios que impulso fueron los microprosesadores.
Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.

Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.
• Segunda generación (1959-1964) Las computadoras de la segunda generación ya no son de válvulas de vacío, sino con transistores, son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
Estas computadoras de tercera generación sustituyeron totalmente a los de segunda, introduciendo una forma de programar que aún se mantiene en las grandes computadoras actuales.
Esto es lo que ocurrió en (1964-1971) que comprende de la Tercera generación de computadoras:
• Menor consumo de energía
• Apreciable reducción del espacio
• Aumento de fiabilidad
• Teleproceso
• Multiprogramación
• Renovación de periféricos
• Minicomputadoras, no tan costosas y con gran capacidad de procesamiento.
• Algunas de las más populares fueron la PDP-8 y la PDP-11
• Se calculó π (Número Pi) con 500.000 decimales

• Quinta Generación (1988-2010) Las computadoras de quinta generación son computadoras basados en inteligencia artificial, usando lo que se puede denominar micro chip inteligente , también conocida por sus siglas en inglés, FGCS (de Fifth Generation Computer Systems) fue un ambicioso proyecto lanzado por Japón a finales de 1970. Su objetivo era el desarrollo de una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software,1 usando el lenguaje PROLOG2 3 4 al nivel del lenguaje de máquina y serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra (del japonés al inglés, por ejemplo).
jueves, 8 de abril de 2010
miércoles, 17 de marzo de 2010
Todo dispositivo que se conecta al CPU.
Tipos de entrada: teclado, micrófono, cámara web, mouse, escáner.
Salida: monitor, parlantes, impresora.
E y S: impresora multifunción.
Almacenamiento: CD, MP3, pendrive.
Definir hardware y software
Hardware: son los elementos que se pueden tocar de la computadora ej. Monitor, CPU, mouse, etc.
Software: son los elementos que no se pueden tocar en la computadora ej. Paint, Word, excel etc.
5 hardware: CPU, monitor, mouse, teclado, parlantes etc.
5 software: Word, paint, excel, power point, etc.
Periférico / Tipo / Utilización
teclado/ entrada/ para escribir
Micrófono/ entrada/ para hablar
parlantes / entrada/ para escuchar
cámara web/ entrada/ para ver a gente
mouse/ entrada/ interactuar con la compu.
impresora/ salida/ imprime inf. De la compu.
escáner / entrada/ introduce inf. De una hoja
imp. Multifunción / E y S/ imp. Foto copea y escanéa
CD / almacenamiento/ permite guardar información
MP3 / almacenamiento /almacena inf.
pendrive/ almacenamiento/ almacena inf.
modem/ E y S/ permite trasportar internet
cámara digital/ E,S y Alm./ permite bajar y subir fotos
monitor / salida/ para ver lo que etas realizando
disquera/ entrada/ para introducir inf.
CD-rom / E y S /almacena información
auriculares/ salida/ para escuchar en privado
Router / E y S /permite conectar varios equipos
cable USB/ E y S/ permite conectar equipos con el cable






