About

Pura pary B)

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Visita LuuL tenemos palomitas lml

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Lo mejor que encuentres B) *uu*

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Yo aqui, alla quien?

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Skate... Skate y Destroy lml B)

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

lunes, 19 de mayo de 2014

DESPEDIDA

La verdad es que no se por donde comenzar, pero bien qui vamos...
Este es el final de un siclo y el comienzo de otro, cuando estamos comenzando o terminando de decidir quien somos en realidad, es el momento de tomar las cosas que valen la pena y desechar las que no, de darse cuenta de quienes etuvieron a tu lado y de quienes a pequeños empujosnes te echaron, en fin al final es cuando te das cuenta de todo, cuando vez que el no era tu amigo , que el siempre fue tu amigo en fin te das cuenta de todo en realidad, te sientes tan bien de al fin saber como elegir, este es el momento en que digo adios a personas que espero olvidar, a personas que espero frecuentar y segui con nuestra amistad y personas a quienes simplemente quieres golpear pero para que igualerteles? si pudes ser mejor y simplemente ignorarlos ya que lo unico que busan es atencion, en fin, yo solo quiero irme de aqui, despedirme como se debe y con la cara en alto y decir ''Sobrevivi a la secundaria'' por que como ya dije es cuando te das cuenta de todo, de quen te habla de frente y es la misma persona que te dispara por detras, y ver quien es en verdad una persona a quin le podrias confiar tu vida misma a ciegas, Me despido con un sincero cuidense y buena suerte.

PROYECTO DE VIDA

Mi proyecto de vida comienza terminando la secunadria, saliendo con el promedio necesario para entrar en CCH, ya que en el COMIPEMS Fue mi primer opcion y nada seria mejor que quedarme en esa escuela, en fin, Mi proyecto de vida comienza en la prepa en donde me quede, para despues entrar en la ESEF, me gustaria mucho ser maestro de educacion fisica, la verdad ahora no me preocupa mucho mi futuro trabajo, simplemente me gustaria uno en dondeno importara la imagn exterior, ya que me encantan los tattos y no me quedare con las ganas, me gustaria tener tatuado la mayoria del cuerpo, mi sueño es entrar en la SLS Y ganarla, en verdad seria lo mejor, estar en los mejores Team's, seria la vida perfecta para mi. En fin, no tengo bien planeado mi futuro por que no sabes con que te encotraras mas lejos.
Uno de los maestros a quien mas admiro me dijo que un sueño no se realiza en tres dias, eso lleva mucho tiempo y en verdad luchare por ese sueño.

lunes, 31 de marzo de 2014

Portada 5° Bimestre


lunes, 24 de febrero de 2014

Steve Jobs

Comenzamos desde la niñes de Steve Jobs que fue hijo de una pareja de universitarios solteros que por la falta de experiencia, fue dado en adopción a una pareja de Sillycon Valley, California.

Desde sus comienzos fue un niño muy listo y sobre todo muy interesado en la creciente corriente informatica que estaba creciendo, en su juventud conocio a Steve Wozniack y juntos comenzaron a hacer experimentos informáticos en la casa de Steve Jobs y el inicio de todo la primera computadora personal por apple la "Apple I" que no tenia carcasa y las conexiones las habia desarrollado Wozniack y Steve habia hecho la "magia".

Despues por medio de unos inversionistas fundaron Apple Computers Inc. y desarollaron la "Apple II" que fue todo un exito de ventas en Estados Unidos y despues de una visita a Xerox Steve conocio a lo que ellos llamaban mouse y este pequello aparato ayudaba a interactuar con la pc  al conocer esto el desidio reinventarlo y agregarlo a su computradora que el mismo habia desarrollado al hacer esto, la llamo __ y fue un total facaso de las ventas por que no lograba venderlos a un precio de 10000 dolares sin duda una persona normal no podia comprarla, seguido de esto el decidio volverlo a intentar haciendo un modelo menos costoso, pero aun asi volvio a ser un completo fracaso. 

Despues de esto fue despedido de su propia empresa y tuvo que retirarse, vendio todas sus acciones de apple excepto a una y deidio invertir en un nuevo proyecto llamado Pixar al contribuir el en este desarrollaron la pelicula animada Toy Story que fue un gran salto pára las peliculas, al volver triunfal adquirio otra compañia y a finales de los 90's regreso como director ejecutivo a apple y de entrada volvio a presentar nuevos equipos pero ahora volvio con algo mucho mejor el iPod que su marketing era que podias llevar 1000 canciones en tu bolsillo, fue un completo exito de ventas y con este producto de innovacion Steve volvio al estrellato.

Tiempo despues presento el iPhone y finalmente su iPad, todos sus productos completaban una trilogia, que sin duda cambiaronb la forma de ventas y de innovaciones en el mercado.

Finalmente Steve Jobs murio despues de 7 años de lucha contra el cancer murio en el 2011. Sin duda Steve logro grandes cosas en nuestra era y nada seria igual sin el.

lunes, 10 de febrero de 2014

TIPOS DE VIRUS

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Cibergrafia: 
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2sxfAFaw5

¿QUE ES UN VIRUS Y COMO SE ORIGINA? ''OPINION''

Bueno lo que entendí es que es un malware (código maligno) que es como un software es cual tiene como objetivo infiltrarse o dañar una computadora sin el conocimiento de su propietario

¿QUE ES UN VIRUS Y COMO SE ORIGINO?

Un virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como elgusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
 El virus se origino… En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.
Cibergrafia: 
http://seguridadinformatica-cbc.blogspot.mx/p/seguridad-informatica.htmlCibergrafia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
[

PORTADA CUARTO BLOQUE


martes, 4 de febrero de 2014

Opinion sobre cable cruzado

Este tipo de conexiones generalmente se utilizan para enviar informacion directamente de un pc a otro sin la necesidad de pasar por un conmutador, y para esto se tiene que hacer algo muy parecido a la configuración punto a punto, solo que en esta configuración se utilizan las normas A y B de una punta y otra respectivamente.

Configuracion de cable cruzado

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.

Para crear el cable de red cruzado, lo unico que deberá hacer es armar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.


Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.
Cibergrafia: http://www.taringa.net/posts/offtopic/13221389/Configuracion-Cables-de-Red.html

Opinion sobre ''Configuracion de cable punto a punto''

Lo que pude entender sobre las configuraciones de punto a punto es que su característica esencial es que los dos extremos (A-B) son totalmente iguales esto quiere decir que cualquiera de los dos puede tomar el rol del otro, y estos después de un tiempo cambiar nuevamente en un sentido maestro-esclavo y estos roles se intercambian constantemente en mediada que hay un intercambio de información ya sea del punto A al B o viceversa.

Este tipo de redes son relativamente fáciles de instalar, sin embargo en medida que la red aumenta en dispositivos esta tendrá fallos.


Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
  • Simplex.- La transacción sólo se efectúa en un solo sentido.
  • Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir losdos al mismo tiempo.
  • FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
    Cibergrafia: http://es.wikipedia.org/wiki/Red_punto_a_punto

Opinion sobre ''Arquitectura de redes informaticas''

Me parece que la arquitectura de las redes es la parte mas importante cuando se desarrollan los medios de comunicación y transferencias de datos, ya que este es el "plan" con el que funcionaran y conectara todos los protocolos del software.
 Esta arquitectura sin duda es benéfica tanto para los dos bandos usuarios-proveedores.
Desde luego esta arquitectura tiene una alta interactividad con el usuario que hace que la experiencia cuando se traten a estas sin duda mejoren mucho.

Arquitectura de redes informaticas


Concepto de Arquitectura

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

Caracteristicas de la Arquitectura

Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.

Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.

Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.

Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.

Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.

Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.

Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.

Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.


Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.

domingo, 12 de enero de 2014

Opinion sobre ''Redes informaticas''

Me parece que la arquitectura de las redes es la parte mas importante cuando se desarrollan los medios de comunicación y transferencias de datos, ya que este es el "plan" con el que funcionaran y conectara todos los protocolos del software.
 Esta arquitectura sin duda es benéfica tanto para los dos bandos usuarios-proveedores.
Desde luego esta arquitectura tiene una alta interactividad con el usuario que hace que la experiencia cuando se traten a estas sin duda mejoren mucho.

Arquitectura de redes informaticas

Concepto de Arquitectura

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

Caracteristicas de la Arquitectura

Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.

Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.

Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.

Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.

Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.

Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.

Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.

Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.


Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.
Cibergrafia:
http://html.rincondelvago.com/arquitectura-de-redes.html

Opinion sobre redes informaticas

Básicamente las redes informáticas se basan en transferir información de un dispositivo a otro ya sea una tablet, laptop, smartphone o pc.
Esta nos hace facilitarnos el trabajo de que  nosotros tengamos que cargar información física y esta tan solo navegue por la red. Y deja de creearnos el pensamiento de que cada maquina esta muy separada de la otra y no hay nada que las una, un ejemplo bastante bueno de esto es Dropbox.


¿Que es una red (Informatica)?

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.

De la definición anterior podemos identificar los actores principales en toda red informática, que veremos a continuación.

Dispositivos
Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc.

Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.

Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de arquitecturas.

Medio
El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.

Información
Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).

Recursos
Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc.

Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan servidores.

Clasificación
Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:

PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.
CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.


VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.