About

Pura pary B)

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Visita LuuL tenemos palomitas lml

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Lo mejor que encuentres B) *uu*

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Yo aqui, alla quien?

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Skate... Skate y Destroy lml B)

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

lunes, 24 de febrero de 2014

Steve Jobs

Comenzamos desde la niñes de Steve Jobs que fue hijo de una pareja de universitarios solteros que por la falta de experiencia, fue dado en adopción a una pareja de Sillycon Valley, California.

Desde sus comienzos fue un niño muy listo y sobre todo muy interesado en la creciente corriente informatica que estaba creciendo, en su juventud conocio a Steve Wozniack y juntos comenzaron a hacer experimentos informáticos en la casa de Steve Jobs y el inicio de todo la primera computadora personal por apple la "Apple I" que no tenia carcasa y las conexiones las habia desarrollado Wozniack y Steve habia hecho la "magia".

Despues por medio de unos inversionistas fundaron Apple Computers Inc. y desarollaron la "Apple II" que fue todo un exito de ventas en Estados Unidos y despues de una visita a Xerox Steve conocio a lo que ellos llamaban mouse y este pequello aparato ayudaba a interactuar con la pc  al conocer esto el desidio reinventarlo y agregarlo a su computradora que el mismo habia desarrollado al hacer esto, la llamo __ y fue un total facaso de las ventas por que no lograba venderlos a un precio de 10000 dolares sin duda una persona normal no podia comprarla, seguido de esto el decidio volverlo a intentar haciendo un modelo menos costoso, pero aun asi volvio a ser un completo fracaso. 

Despues de esto fue despedido de su propia empresa y tuvo que retirarse, vendio todas sus acciones de apple excepto a una y deidio invertir en un nuevo proyecto llamado Pixar al contribuir el en este desarrollaron la pelicula animada Toy Story que fue un gran salto pára las peliculas, al volver triunfal adquirio otra compañia y a finales de los 90's regreso como director ejecutivo a apple y de entrada volvio a presentar nuevos equipos pero ahora volvio con algo mucho mejor el iPod que su marketing era que podias llevar 1000 canciones en tu bolsillo, fue un completo exito de ventas y con este producto de innovacion Steve volvio al estrellato.

Tiempo despues presento el iPhone y finalmente su iPad, todos sus productos completaban una trilogia, que sin duda cambiaronb la forma de ventas y de innovaciones en el mercado.

Finalmente Steve Jobs murio despues de 7 años de lucha contra el cancer murio en el 2011. Sin duda Steve logro grandes cosas en nuestra era y nada seria igual sin el.

lunes, 10 de febrero de 2014

TIPOS DE VIRUS

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Cibergrafia: 
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2sxfAFaw5

¿QUE ES UN VIRUS Y COMO SE ORIGINA? ''OPINION''

Bueno lo que entendí es que es un malware (código maligno) que es como un software es cual tiene como objetivo infiltrarse o dañar una computadora sin el conocimiento de su propietario

¿QUE ES UN VIRUS Y COMO SE ORIGINO?

Un virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como elgusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
 El virus se origino… En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.
Cibergrafia: 
http://seguridadinformatica-cbc.blogspot.mx/p/seguridad-informatica.htmlCibergrafia: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
[

PORTADA CUARTO BLOQUE


martes, 4 de febrero de 2014

Opinion sobre cable cruzado

Este tipo de conexiones generalmente se utilizan para enviar informacion directamente de un pc a otro sin la necesidad de pasar por un conmutador, y para esto se tiene que hacer algo muy parecido a la configuración punto a punto, solo que en esta configuración se utilizan las normas A y B de una punta y otra respectivamente.

Configuracion de cable cruzado

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.

Para crear el cable de red cruzado, lo unico que deberá hacer es armar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.


Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.
Cibergrafia: http://www.taringa.net/posts/offtopic/13221389/Configuracion-Cables-de-Red.html

Opinion sobre ''Configuracion de cable punto a punto''

Lo que pude entender sobre las configuraciones de punto a punto es que su característica esencial es que los dos extremos (A-B) son totalmente iguales esto quiere decir que cualquiera de los dos puede tomar el rol del otro, y estos después de un tiempo cambiar nuevamente en un sentido maestro-esclavo y estos roles se intercambian constantemente en mediada que hay un intercambio de información ya sea del punto A al B o viceversa.

Este tipo de redes son relativamente fáciles de instalar, sin embargo en medida que la red aumenta en dispositivos esta tendrá fallos.


Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
  • Simplex.- La transacción sólo se efectúa en un solo sentido.
  • Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir losdos al mismo tiempo.
  • FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
    Cibergrafia: http://es.wikipedia.org/wiki/Red_punto_a_punto

Opinion sobre ''Arquitectura de redes informaticas''

Me parece que la arquitectura de las redes es la parte mas importante cuando se desarrollan los medios de comunicación y transferencias de datos, ya que este es el "plan" con el que funcionaran y conectara todos los protocolos del software.
 Esta arquitectura sin duda es benéfica tanto para los dos bandos usuarios-proveedores.
Desde luego esta arquitectura tiene una alta interactividad con el usuario que hace que la experiencia cuando se traten a estas sin duda mejoren mucho.

Arquitectura de redes informaticas


Concepto de Arquitectura

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

Caracteristicas de la Arquitectura

Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.

Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.

Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.

Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.

Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.

Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.

Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.

Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.


Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.