Crea

Atravete a experimentar con la tecnología.

Interactua

Utiliza blogger para compartir ideas innovadoras.

Musica

En la tecnología la musica es buena.

Innovación

Proponte ideas innovadoras.

Aprende

Aprovecha de windows y sus distintas verciones.

domingo, 8 de junio de 2014

VISIÓN PROSPECTIVA

Signifiaca te tengas una proyeccion positiva, de crecimiento se deriva de prosperidad de mejorar de crecer de ser mejor cada dia puedes aplicarlo para algun negocio...! Una visión prospectiva de la tecnología: escenarios deseables.
La prospectiva es una disciplina que estudia el futuro de un punto de vista social, económico, político, científico y tecnológico.  Lapodemos definir como la ciencia que estudia el futuro para comprenderlo y poder influir en el.       https://mx.answers.yahoo.com/question/index?qid=20090313233238AAFuuHk

lunes, 19 de mayo de 2014

DESPEDIDA

Me despido de esta excelente escuela que me dejo buenos recuerdos y buenas amistades pero sobre todo todos los aprendizajes .
A mi parecer creo que no hay mejor escuela que la Himno Nacional y me voy pero despido muy afectuosamente de esta escuela.
Le deseo suerte a todos mis compañeros de generación pero en especial a mis amigos.
Adiós secundaria Himno Nacional.

Proyecto De Vida

Los planes que tengo de aquí a nueve años son terminar de buena manera la secundaria, después mi siguiente objetivo es llegar al examen   COMIPEMS y sacar el resultado que espero para poderme quedar en el CCH Azcapotzalco .
Ya estando en el CCH mi objetivo seria aprovechar al máximo la calidad de esa preparatoria y asi poder llegar a mi máxima meta que es tener un lugar en C.U. cuando llegue ahí estudiare la carrera de Ciencias Políticas de la cual espero graduarme y obtener un empleo que refleje mi esfuerzo en esa carrera. 
Y exactamente en nueve años planeo tener casa propia y ganar bien en mi empleo además de contar con un auto de excelente calidad.

lunes, 31 de marzo de 2014

PROYECTO

CARGADOR INALAMBRICO PARA CELULAR

Este proyecto consiste en que puedas cargar tu celular sin necesidad  de conectarlo.

Este cargador funcionara al conectarlo a la luz y atraves de una pequeña antena enviara la energía a tu celular y la energía tendrá la capacidad de llegar a una distancia de 5m a la redonda.

Podrás usar tu teléfono mientras lo cargas sin problema y esto no afectaría a tu celular

PORTADA


martes, 25 de febrero de 2014

i GENIUS

Sateve Jobs era un chico con grandes ideas que lo llevaron al éxito una de ella fue la PC que al principio no tubo gran éxito.                                                                                                                                                                    
En los 60s conoció otro fanatico de la informática y crearon la Apple 1 y con su fracaso fue despedido de su propia compañia.                                                                                                                                          
En 1979 fue cuando reinvento el mouse y la primera computadora en usar mouse se llamo Lisa aunque tampoco tubo éxito.                                                                                                                                    
Después de esto Steve llego a pixar una empres la cual no parecia tener futuro, Steve estubo a la cabeza de pixar cuando salio la exitosa película Toy Story .                                                                                              
En 2001 creo el ipod  y cambio totalmente la industria de la musica.

En 2003 creo la tienda de musica conocida como itunes en la cual todas las canciones cuestan 1 dolar.

En 2007 creo el telefono portatil más revolucionario ¨el iphone¨ después de esto Steve sabia que no le quedaba mucho de vida ya que tenia enfermedades graves y cada vez se veía más demacrado a si que acelero sus ideas y creo el ¨ipad¨

En agosto de 2011 Steve decidió retirare apple por la mala salud que tenia.Seis semanas después simplemente Steve murió después de una vida llena de innovación .                                                                

lunes, 10 de febrero de 2014

OPINIÓN SOBRE LOS TIPOS DE VIRUS

En mi opinión es increíble que existan tantos tipos de virus que yo ni siquiera sabía que existían                                

TIPOS DE VIRUS

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico                                                                         

OPINIÓN SOBRE QUE ES UN VIRUS

En mi opinión un virus de computadora o informatico es algo a lo que no le encuentro mucho sentido despúes de todo quien va a estar queriendo dejar inservible su computadora y quienes lo usan es para afectar a tras personas y en lo personal me parece un invento malo en el mundo de la informatica!                    

¿QUE ES UN VIRUS?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico                                                                                

PORTADA


martes, 4 de febrero de 2014

CONFIGURACIÓN DE PUNTO A PUNTO

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
  • Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
  • Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
  • Simplex.- La transacción sólo se efectúa en un solo sentido.
  • Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los
dos al mismo tiempo.
  • FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando
la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.http://es.wikipedia.org/wiki/Red_punto_a_punto

CONFIGURACIÓN CRUZADA (OPINIÓN)

Esta practica en lo particular me parece muy interesante ya que aprendemos más acerca de el inmenso mundo de la informatica aunque para algunos es aburrida y complicada ami se me hizo divertida y entretenida                                                                                                                                                       

CONFIGURACIÓN CRUZADA

El cable cruzado, usa cable par trenzado "UTP" con conectores RJ45 (macho) en sus dos extremos, similar al del cable común, con la diferencia que los cables tienen otra disposición. En un cable cruzado, los cables de un conector RJ45 (macho) usado para la TRANSMISION de señales, en un extremo, son asignados para la RECEPCION de señales en los cables del conector de su otro extremo. También a la inversa, es decir, los cables del conector usado para la RECEPCION de señales, en un extremo, son asignados para la TRANSMISION de señales en los cables del conector de su otro extremo. El cable cruzado se instala de igual modo tanto para velocidad 10 Base T (que usa sólo dos pares del cable UTP), como así también para velocidad 100 Base TX (que usa los cuatro pares del cable UTP).Una particularidad que tiene el cable cruzado es que sirve para ser usado indistintamente en cualquiera de las dos convenciones que estemos usando ("A" o "B"). Por lo tanto, una vez que hayamos armado un cable cruzado, se podrá usar en una red que use la convención "A" o llevarlo a otra que use la convención "B".Al conectar un cable cruzado no debemos preocuparnos dónde va conectado cada extremo, pues de lo mismo invertir el orden. Por ejemplo, supongamos que conectamos las tarjetas de red de dos computadoras mediante el cable cruzado, dará lo mismo que desenchufemos un conector RJ45 de la tarjeta de red y lo enchufemos en la otra tarjeta de red y viceversa.http://www.slideshare.net/jhonholden/configuracion-de-cable-cruzado                                                

CONFIGURACIÓN PUNTO A PUNTO (OPINIÓN)

En mi opinión es muy importante saber esto como alumnos de informatica ya que es algo muy importante tener este conocimiento.Esta practica es muy interesante y entretenida cuando la llevas a cabo.

lunes, 13 de enero de 2014

OPINIÓN SOBRE LOS TIPOS DE REDES INFORMÁTICAS

En mi opinión es muy interesante que haya distintos tipos de redes sociales y son cinco las cuales no imagine que existieran.

TIPOS DE REDES INFORMÁTICAS

RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.
RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.


http://www.tiposde.org/informatica/88-tipos-de-redes/#ixzz2qKYj8Vz9

OPINIÓN SOBRE QUE ES UNA RED INFOMÁTICA

En mi opinión una red informática es un enlace que permite la transición de información de una computadora a otra o a varias                                                                                                                                                

¿QUE ES UNA RED INFORMÁTICA?

Una red de computadoras, también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.http://es.wikipedia.org/wiki/Red_inform%C3%A1tica