jueves, 4 de abril de 2013

Conclusiones de la Unidad VI

Mis conclusiones sobre estas prácticas realizadas es que es muy importante el uso del teclado, saber sus comandos y para que sirve cada uno. Esto nos ayuda a agilizar y mejorar nuestros trabajos dando un buen uso a la computadora y tomando algunos conocimientos.
Me costó trabajo moverme en la computadora con las puras teclas, éstas prácticas me sirvieron mucho para aumentar mis conocimientos y experimentar nuevos. Para mi es importante decir si tenemos dudas en algún tema o trabajo realizado ya que de esa manera podemos aclarar nuestras dudas y poder realizar mejor las prácticas. En lo particular se me dificultaron algunas cosas en el documento de La vida de Bob Marley ya que me atrase un poco.

martes, 19 de marzo de 2013

Que es una ventana de windows y cuáles son sus elementos?

Una ventana es: una parte delimitada de la pantalla en un sistema operativo gráfico que suele ser rectangular y que contiene elementos afines entre sí en ella.

y sus elementos son.

*Barra de título
* Botones de control de la ventana: maximizar, minimizar, cerrar.
* Barra de menú
* Barra de herramientas:
* Barra de estado
* Área de trabajo

sábado, 9 de marzo de 2013

Exámen de la Unidad V


EXÁMEN DE LA UNIDAD
1. ¿Qué es una red de cómputo? 
Una red de área local ó LAN (Local Area Network), es una red de comunicaciones entre computadoras que tiene un alcance limitado y mediante la cual los usuarios pueden compartir recursos y/o información tales como impresoras, programas, espacio en disco, etc.
2. Menciona dos ventajas de una red de cómputo
Preparación de graficas y diagramas
Programas de proyectos
3. Por su extensión geografica, las redes de cómputo se clasifican en:

Redes de Area Amplia o WAN (Wide Area Network):
Esta cubre áreas de trabajo dispersas en un país o varios países o  continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.
Redes de Area Metropolitana o MAN (Metropolitan Area Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
Redes de Area Local o LAN (Local Area Network):
Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.

4. Por su forma de conexión, las redes de cómputo se clasifican en:
Topología de redes
Topología de Bus
Topología de Anillo
Topología de estrella

viernes, 8 de marzo de 2013

Práctica II de la Unidad V


1) Recopila información sobre las opciones que tienes para conectar un equipo a Internet desde tu casa; analiza el costo, la velocidad de conexión, los servicios adicionales que te ofrecen y fundamenta cual de las opciones existentes te conviene mas.
http://espanol.verizon.com/enes/home/highspeedinternet/  (Verizon promodor de servicio de Internet)
Costo: Es desde $20 al mes.
Los servicios adicionales que ofrece son Wi-Fi y cable
Velocidad de conexión a internet: 50/25 Mbps
Ventajas:
Velocidades rápidas constantes que no disminuirán porque tus vecinos estén conectados a internet
Sencilla autoinstalación
Atención y asistencia galardonadas las 24 horas
Wi-Fi de Verizon (Internet de alta velocidad optimizado)
Una dirección de correo electrónico de Verizon gratis
Espacio para web personal gratis
Juegos y eventos en ESPN3.com
2) Busca información en Internet sobre los siguientes temas:a) El Sistema solar:
http://www.astromia.com/solar/sistemasolar.htm (El Sistema Solar)
El Sistema Solar está integrado por el Sol y una serie de cuerpos que están ligados gravitacionalmente, nueve grandes planetas (Mercurio, Venus, Tierra, Marte, Júpiter, Saturno, Urano, Neptuno, y Plutón), junto con sus satélites, planetas menores y asteroides, los cometas, polvo y gas interestelar.
Pertenece a la galaxia llamada Vía Láctea, que esta formada por unos cientos de miles de millones de estrellas.
El Sistema Solar está situado en uno de los tres brazos en espiral de esta galaxia llamado Orión, alrededor del cual gira a la velocidad de 250 km por segundo, empleando 225 millones de años en dar una vuelta completa, lo que se denomina año cósmico.
Los astronomos clasifican los planetas y otros cuerpos en nuestro Sistema Solar en tres categorías:
Primera categoría: Un planeta es un cuerpo celeste que está en órbita alrededor del Sol, que tiene suficiente masa para tener gravedad propia para superar las fuerzas rígidas de un cuerpo de manera que asuma una forma equilibrada hidrostática, es decir, redonda, y que ha despejado las inmediaciones de su órbita.
Segunda categoría: Un planeta enano es un cuerpo celeste que está en órbita alrededor del Sol, que tiene suficiente masa para tener gravedad propia para superar las fuerzas rígidas de un cuerpo de manera que asuma una forma equilibrada hidrostática, es decir, redonda; que no ha despejado las inmediaciones de su órbita y que no es un satélite.
Tercera categoría: Todos los demás objetos que orbitan alrededor del Sol son considerados colectivamente como "cuerpos pequeños del Sistema Solar".
b) La historia del Álgebra:
http://www.profesorenlinea.cl/matematica/AlgebraHistoria.htm  (Historia de la Álgebra)

Comenzó en el antiguo Egipto y Babilonia, donde fueron capaces de resolver ecuaciones lineales  y cuadráticas así como ecuaciones indeterminadas como x2 + y2 = z2, con varias incógnitas.
Los antiguos babilonios, resolvían cualquier ecuación cuadrática empleando esencialmente los mismos métodos que hoy se enseñan. También fueron capaces de resolver algunas ecuaciones indeterminadas.
Los matemáticos alejandrinos Herón y Diofante continuaron con la tradición de Egipto y Babilonia
Esta antigua sabiduría sobre resolución de ecuaciones encontró, a su vez, acogida en el mundo islámico, en donde se le llamó "ciencia de reducción y equilibrio".
En las civilizaciones antiguas se escribían las expresiones algebraicas utilizando abreviaturas sólo ocasionalmente; sin embargo, en la edad media, los matemáticos árabes fueron capaces de describir cualquier potencia de la incógnita x, y desarrollaron el álgebra fundamental de los polinomios, aunque sin usar los símbolos modernos. Esta álgebra incluía multiplicar, dividir y extraer raíces cuadradas de polinomios, así como el conocimiento del teorema del binomio.
Scipione del Ferro, Tartaglia y Gerolamo Cardano resolvieron la ecuación cúbica general en función de las constantes que aparecen en la ecuación. Ludovico Ferrari, alumno de Cardano, pronto encontró la solución exacta para la ecuación de cuarto grado y, como consecuencia, ciertos matemáticos de los siglos posteriores intentaron encontrar la fórmula de las raíces de las ecuaciones de quinto grado y superior. siglo XIX el matemático Niels Abel y Évariste Galois demostraron la inexistencia de dicha fórmula.
La contribución más importante de Descartes a las matemáticas fue el descubrimiento de la geometría analítica, que reduce la resolución de problemas geométricos a la resolución de problemas algebraicos.
Descartes llamó la regla de los signos para contar el número de raíces verdaderas (positivas) y falsas (negativas) de una ecuación.
Carl Friedrich Gauss publicó la demostración de que toda ecuación polinómica tiene al menos una raíz en el plano de los números complejos.
La atención eran ecuaciones polinómicas al estudio de la estructura de sistemas matemáticos abstractos, cuyos axiomas estaban basados en el comportamiento de objetos matemáticos, como los números complejos, que los matemáticos habían encontrado al estudiar las ecuaciones polinómicas.
Las cuaternas fueron descubiertas por el matemático y astrónomo William Rowan Hamilton, quien desarrolló la aritmética de los números complejos para las cuatreñas.
DHamilton el matemático alemán Hermann Grassmann empezó a investigar los vectores. J. W. Gibbs encontró en el álgebra vectorial un sistema de gran utilidad para los físicos, del mismo modo que Hamilton había hecho con las cuaternas.
George Boole escribio Investigación sobre las leyes del pensamiento(1854), un tratamiento algebraico de la lógica básica. Desde entonces, el álgebra moderna —también llamada álgebra abstracta— ha seguido evolucionando.

c) La Segunda Guerra Mundial
http://www.resumendehistoria.com/2011/02/la-segunda-guerra-mundial-resumen-corto.html (La segunda guerra mundial-resumen)
El 1ro de Septiembre de 1939 Alemania invade Polonia provocando que Inglaterra y Francia declaren guerra. Acto seguido invadió Dinamarca, Noruega, Bélgica y Holanda. 1940 cayó París, bombardean a Londres pero no hy derrota para Inglaterra.
Benito Mussolini envió tropas a invadir Grecia y Egipto pero fracaso, obligando a Hitler enviar ayuda para controlar Balcanes y el norte de África, fueron vencidas y huyeron a Italia donde también fueron derrotadas.
1941 Hitler ordeno la invasión dela Unión soviética pero retroceden ante el contraataque ruso y la llegada del invierno. Finalmente son derrotados en la batlla de Stalingrado.
Losjaponeses bombardearon Pearl Harbor provocando el ingreso de los EU a la 2da Guerra Mundial. A partir de la victoria Estadounidense los japoneses empezaron a perder posiciones.
En 1944 los aliados inician una contraofensiva n Europa con el Desembarco de Normandía, obligando a alemanes replegarse a su país, 1945 Francia quedó libre de alemanes. Hitler se suicida el 30 de Abril de 1945.
El 6 y 9 de agosto EU arroja bombas contra ciudades japonesas como Hiroshima y Narasaki acelerando así la rendición del emperador Hirohito el 2 de Septiembre de 1945.
d) Los movimientos sociales de la década de los 60’s. 
http://www.revistasociologica.com.mx/pdf/3802.pdf  (Movimientos sociales de la década de los 60´s)

Trata de los efectos democratizantes y en torno a las regresiones observadas en la vida social y política
de Estados Unidos en la década de los sesentas. Al analizar tales cambios culturales se caracterizan a los nuevos  actores que irrumpieron en la escena pública, así como las mutaciones en las relaciones sociales entre la sociedad y el Estado, el individuo y la autoridad, y entre las generaciones, por señalas algunos.
Tales procesos se verifican como resultado de la tensión entre el impulso hacia el, cambio v las fuerzas
conservadoras, estas últimas incubadas en la década de referencia para emerger con toda su fuerza en los años ochentas.
La década de los años sesentas en Estados Unidos fue uno de los períodos más convulsionados  de su historia social contemporánea. Durante esos años Estados Unidos ve la irrupción en la  escena política de nuevos actores que transformaran profundamente a la sociedad  estadounidense. Entre esos nuevos actores sociales destacan los movimientos sociales a cuya  vanguardia están la pobla-ron afroamericana y las organizaciones pacifistas y estudiantiles.
La acción de los movimientos sociales genera cambios en relaciones familiares, entre los  sexos, las parejas y sobre todo, entre las razas, al mismo tiempo da origen a la organización de  la Nueva Derecha y a la formulación política neoconservadora que acaba por imponerse durante los años ochentas.

Analiza la información que encuentres y realiza un pequeño resumen para cada
tema, incluye algunas fotos que ayuden a comprender el concepto que estas
resumiendo.


Práctica I de la Unidad V


PRACTICA I:
1. Menciona brevemente cuales son las 3 topologías de red.
Topología de Bus:
En esta topología cada computadora se conecta a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, el cual es un cable largo que va de un extremo a otro de la red.
Topología de Anillo
Consiste en una distribución donde el cable simula un aro o anillo cerrado en la cual se conectan los equipos, la información viaja a través de este anillo y la computadora toma la información de este.
                                                      Topología de Estrella
Existe un conector central (HUB o Concentrador) el cual distribuye la señal a todos los equipos. De esta manera se simula la forma de una estrella en la cual cada estación de trabajo simula un pico de esta.
2. ¿En que consiste un sistema operativo de red?
http://www.slideshare.net/juancarlosfonceca/sistemas-operativos-de-red-2487128 (Sistemas operativos de red)
Consiste en coordinar y manejar las actividades de los recursos del ordenador de una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.
3. Menciona otras ventajas de utilizar una red de computadoras, sobre todo de cómo te
puede ayudar como estudiante.
http://www.monografias.com/trabajos24/uso-computadoras/uso-computadoras.shtml#ixzz2N0oBVA5C
el estar conectado a una red de computadoras tenemos como ventajas trabajar de manera aislada, ya que a través de la red podemos acceder a otras computadoras para poder compartir información.
Me puede ayudar como estudiante a mi:
Cultura general en la computación
Preparación de exámenes escolares
Análisis de experimentos
Preparación de graficas y diagramas
Programas de proyectos
Conservación y organización de apuntes.

 4. Menciona otra desventaja de utilizar una red de cómputo.
http://mx.answers.yahoo.com/question/index?qid=20100916140709AAyniW4 (Ventajas y desventajas de usar una red)
DesventajasSeguridad de la información si no se configuran bien los equipos todos en la red tendrian acceso a los datos de los demásSi no se tienen conocimientos al montar la red se pueden dar caidas de la misma y desperdicio de recursos como el tiempo y ancho de banda
Dependiendo de la red la inversión puede ser muy alta



martes, 5 de marzo de 2013

REDES LOCALES DE COMPUTADORAS


RESUMEN DE LA UNIDAD V

                                            REDES LOCALES DE COMPUTADORAS
PRÁCTICA I
Una red de área local es una red de comunicaciones entre computadoras que tiene un alcance limitado y mediante la cual los usuarios pueden compartir recursos y/o información tales como impresoras, programas, espacio en disco, etc.
Involucra el hadware y el software. A nivel de hardware nos referimos a las computadoras o estaciones de trabajo, a los servidores que son computadoras con mayor capacidad, las tarjetas de red, el cableado o los medios inalámbricos, etc. En el Software tenemos a el sistema operativo de red.
Estaciones de trabajo:
Cada una de ella tiene un funcionamiento independiente de las demás, pueden comunicarse con otros equipos de la red principalmente con el servidor y además pueden o no compartir información con
otras computadoras. Presentan una capacidad básica de procesamiento, pueden acceder a una impresora, un programa, espacio en disco duro para guardar los archivos de trabajo, etc. Por lo general los
servidores se nombran de acuerdo al recurso que comparten.
Servidores:
De ésta manera pueden acceder a una impresora, un programa, espacio en disco duro para guardar los archivos de trabajo, etc. Por lo general los servidores se nombran de acuerdo al recurso que comparten.
Tarjeta de Interfaz de red:
Se les conoce como adaptadores de red o tarjetas de red. Por lo general estas tarjetas se conectan a un parte de la computadora conocida como ranuras de expansión, también existen algunas que se conectan a los puertos. éstas sirven como una interfaz que obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de red instalada en otra computadora de la red, esta recibe la información, la traduce para que la PC pueda entender la información.

Cableado
Cable de par trenzado:
Es el mas utilizado debido a que su costo es bajo y su implementación es sencilla
Cable coaxial:
Es un medio similar al cable de tu televisión, se prefiere este cableado cuando las redes locales van a tener una extensión más grande.
Cable de fibra óptica:
Tiene mayor velocidad de transmisión que los anteriores, no es afectada por interferencia de señales electromagnéticas como las ondas de radio o televisión, sin embargo tiene un costo mayor.
Medios InalámbricosSe evita el uso del cableado y la comunicación entre equipos se lleva a cabo mediante ondas de radio las cuales son detectadas por tarjetas de red especiales que pueden conectarse a los equipos en los puertos de expansión o en los puertos USB.
Sistema operativo de red
Una vez que tenemos todos los elementos del Hardware, necesitamos instalar un sistema operativo de red que administre y coordine todas las operaciones.  El uso de un sistema en particular
depende de la cantidad de equipos que queramos conectar, la seguridad, el desempeño
etc.
Topología de redes
Es la forma en la cual se conectan las computadoras en la red, las más importantes son:
Topología de Bus
Cada computadora se conecta a un segmento común de cable de red, se coloca como un bus lineal, el cual es un cable largo que va de un extremo a otro de la red.
Topología de Anillo
Consiste en una distribución donde el cable simula un aro o anillo, la información viaja a través de este anillo y la computadora la toma.
Topología de Estrella
Existe un conector central el cual distribuye la señal a todos los equipos, simula la forma de una estrella en la cual cada estación de trabajo simula un pico de esta.
Ventajas y desventajas del uso de la Red Local.
A través de la red podemos acceder a otras computadoras para poder compartir información. El sistema operativo Linux  ha estado ligado al con el uso de las redes de computadoras. Para utilizar este servicio necesitas llevar a cabo algunos pasos. Existen muchas ventajas si los equipos tienen la opción de compartir recursos, ya que de esta forma podrás acceder a otros equipos y llevar a tu computadora esta información.
PRÁCTICA II
DESAROLLO:
Internet es un conjunto de miles de computadoras que estan interconectadas entre si con la finalidad de compartir información. Sin embargo, debemos ser muy cautelosos de lo que podamos obtener ya que nadie nos garantiza que lo que encontremos sea 100% cierto.
Una vez que tu computadora esta conectada, es necesario que utilices un programa
para poder navegar en Internet, para ello puede utilizar cualquiera de los siguientes:
Mozilla               Netscape             Firefox          Konqueror            Galeon
Te recomendamos usar Firefox ya que entre otras ventajas tenemos:
Es un programa de código abierto. Tiene el respado de una gran comunidad de programadores.   
Es robusto y tiene un buen nivel de seguridad.  Viene incluido por defecto en una gran cantidad de distribuciones.
Para iniciar con el navegador, deberás de seleccionar el programa mediante el enlace que se tenga por defecto, puedes abrir la consola y escribir directamente “firefox”. Hecho esto, se iniciara el navegador de Internet el cual será una ventana similar a la siguiente figura.
Si quieres buscar información en Internet sobre un tema en particular, debes de utilizar un recurso que se conoce como motor de búsqueda. Para ello se usan los servicios que ofrecen algunas empresas en Internet las cuales se encargan de buscar información en el Web.
Uno de los más utilizados debido a la cantidad de información que maneja así como en
la innovación de sus servicios es Google.
Nos indica como meternos a las páginas buscadas dando click para obtener información. Si por alguna razón la información resultante no es lo que estabas buscando, puedes
regresar a la página anterior de Google presionado el icono Atrás del navegador
PRÁCTICA III
Desarrollo:
¿Qué es el correo electrónico?El correo electrónico es el servicio de Internet más utilizado a nivel mundial, de tal
forma que la mayoria de las personas que hacen uso de la red es únicamente a través
del correo electrónico, también conocido como e-mail. El e-mail es muy utilizado debido a que es un método rápido, conveniente y confiable de mandar pequeñas y grandes cantidades de información de una manera muy sencilla.
(el servidor es una computadora con una mayor capacidad de procesamiento que las maquinas de
escritorio o PC’s), con la finalidad de mandar información la cual se recibirá y se almacenara en esta computadora.
¿Como funciona el Correo Electrónico?Para que un equipo pueda ofrecer el servicio de Correo Electrónico, es necesario instalar y configurar el programa de software que nos permita la administración del correo. Posteriormente se crearan las cuentas para que se pueda acceder a este servicio, y por ultimo es necesario registrar el nombre de la computadora en Internet para que podamos identificarlo.
Observa que la dirección electrónica se compone del nombre de la cuenta, seguido del símbolo @ que significa ‘en’ y finalmente el nombre del servidor que nos ofrece el espacio para nuestra cuenta de correo. Todos los nombres de cuentas y de servidores de correo deben de ir en minúsculas y no deben de utilizarse caracteres especiales tales como acentos, la letra ñ, signos de interrogación o exclamación etc.
TIPOS DE CORREOS ELECTRÓNICOS:
Hay 2 formas diferentes de
acceder a nuestro correo.
El primer tipo de acceso se conoce como POP3. Este tipo de correo necesita de un programa especial para manejar nuestra cuenta de e-mail tal como los que mencionamos anteriormente. Dentro de las principales ventajas que nos ofrece este tipo de correo es que tenemos una gran cantidad de opciones y recursos para manejar y administrar nuestra cuenta de correo. Su principal desventaja consiste en que antes de usar el programa es necesario configurarlo con algunos datos.
Otro tipo de acceso al correo electrónico que es sin duda el más usado a nivel mundial, este consiste simplemente en utilizar un navegador de Internet. Para ello, necesitamos configurar nuestro correo una sola vez y posteriormente, podremos acceder a el.
La principal desventaja de este tipo de correo consiste en que las opciones para manejar y administrar nuestro e-mail son limitadas.
Estructura básica de un correo electrónico.
Independientemente del tipo de correo que estemos utilizando, para hacer un uso
adecuado de este servicio necesitamos saber lo siguiente:
Forma de acceder a nuestra cuenta:
Una vez configurado nuestro correo electrónico, para acceder a este necesitamos: En el caso de correo POP3, el programa que utilicemos tiene una opción para revisar nuestro correo.

En el caso de acceder a un correo a través del navegador de Internet, lo que debemos de hacer es escribir en el navegador la dirección de la pagina que nos ofrece el servicio, posteriormente debemos de ingresar nuestro nombre de usuario y contraseña para que podamos entrar a nuestra bandeja de correo.

Es común que siempre se nos muestra un resumen de los correos que nos han llegado a nuestra cuenta, el
cual consiste por lo general de los siguientes datos:
Nombre del usuario que nos envía el correo
Asunto del correo
Fecha de envió
Tamaño del correo
Indicación si contiene algún archivo adjunto.

Servicios gratuitos de correo electrónico.
Existen una gran cantidad de empresas o instituciones que nos ofrecen una cuenta de correo de manera gratuita, 3 de ellas son:
I) Correo en Yahoo
II) Correo en Hotmail.
III) Correo en GMail.

El correo electrónico y los virus de computadoras.
El uso masivo del correo electrónico lo ha vuelto uno de los principales medios por el cual se pueden propagar diversos virus de computadoras.
Esto se debe principalmente a los problemas de seguridad que pueden tener los sistemas operativos, especialmente Windows, ya que muchas personas que tienen los conocimientos suficientes realizan programas que pueden tomar hasta cierto punto el control de las computadoras y hacer replicas de los virus y enviarse de forma automática a otras personas mediante el Internet.
Esto se lleva a cabo generalmente a través de los archivos adjuntos que viajan con el correo electrónico.
Sin embargo, es importante que tengas presente las siguientes medidas de seguridad cuando trabajes con tu correo electrónico:
-Evita abrir correos electrónicos que vengas de personas que no conozcas, sobre todo cuando estos correos tengan archivos adjuntos.
-Generalmente los correos electrónicos que pueden tener algún virus tienen masajes en idioma ingles, por lo tanto bórralos de inmediato.
-En el caso de que trabajes con Windows y utilices algún programa para revisar tu correo como Outlook, es necesario que tengas siempre actualizado tusistema, Microsoft diariamente emite algunos pequeños programas conocidos como parches, los cuales arreglan ciertos problemas de seguridad del sistema
operativo con la finalidad de que los virus no puedan hacer daño a tu computadora.







jueves, 28 de febrero de 2013

Resumen de antecedentes de los procesadores de texto e interfaz de word y definición de elementos

Trata de como se va dando un proceso en la escritura por medio de máquinas y muchos programas en los que científicos, matemáticos y hombres se dan a conocer gracias a sus inventos, o a su participación en éste progreso.
El procesamiento de textos no nación de la tecnología informática. Se desarrolló de las necesidades de escritores más bien que de las de matemáticos, aunque más adelante se combinara con el campo de las computadoras. La historia del procesamiento de textos es la historia de la automatización gradual de los aspectos físicos de la escritura y la edición, y el refinamiento de la tecnología para ponerla a disposición los usuarios individuales y corporativos.
La invención de la imprenta y de los tipos móviles en el final de la edad media fue el paso inicial en esta automatización. Pero el mayor avance desde la escritura manual lo fue la máquina de escribir.
La interfaz tiene que ver mucho con un procesador ya que se encarga de poder realizar un buen trabajo junto con éste.


Comandos

Interfaz de word y definición de elementos

http://www.hipertexto.info/documentos/interfaz.htm (Interfaz gráfica)
INTERFAZ
Interfaz son las reglas físicas y lógicas que permitan la conexión y comunicación entre dos cosas.
La interfaz gráfica de usuario sirve para que el usuario interactúe y establezca un contacto más fácil e intuitivo con el ordenador, también como una forma de tener control real sobre las máquinas, en la actualidad prima la cultura de la interfaz "amigable" y vistosa. En estos casos, un simple clic de ratón sobre algún gráfico (imagen) que aparece en la pantalla, sustituye a la tediosa tarea de escribir código fuente para que el ordenador interprete que debe realizar alguna acción.
Las características básicas de una buena interfaz  podrían sintetizarse en:
-Facilidad de comprensión, aprendizaje y uso
-Representación fija y permanente de un determinado contexto de acción (fondo)
-El objeto de interés ha de ser de fácil identificación
-Diseño ergonómico mediante el establecimiento de menús, barras de acciones e iconos de fácil acceso
-Las interacciones se basarán en acciones físicas sobre elementos de código visual o auditivo (iconos, botones, imágenes, mensajes de texto o sonoros, barras de desplazamiento y navegación...) y en selecciones de tipo menú con sintaxis y órdenes
-Las operaciones serán rápidas, incrementales y reversibles, con efectos inmediatos
-Existencia de herramientas de Ayuda y Consulta
-Tratamiento del error bien cuidado y adecuado al nivel de usuario

Antecedentes de los procesadores de texto

definicion.de/procesador-de-texto
http://g36c.wordpress.com/2009/09/14/historia-del-procesador-de-texto/
Antecedentes de los procesadores de texto:
Un procesador de texto permite crear y editar documentos de texto en una computadora.
Los antecedentes de los procesadores parten de los primeros intentos de automatizar la escritura, menciona los hombres que participaron en los diversos desarrollos y llega por fin al Siglo para mostrar la evolución de las diversas máquinas dedicadas a la escritura. Algunos de los hombres que tuvieron que ver con los procesadores de texto son:
Christopher Latham Sholes, con la ayuda de dos colegas, inventó la primera máquina de escribir aceptada, en 1867.
Thomas Edison patentó una máquina de escribir eléctrica en 1872, introdujo una versión más refinada, la IBM Electromatic. “Aumentó grandemente las velocidades de escritura y ganó rápidamente la aceptación en la comunidad de negocios.”
En 1964 IBM desarrolló la MT/ST (máquina de escribir magnética de Tape/Selectric).
En 1969 IBM introdujo la MagCards, tarjetas magnéticas que se insertaban en una caja unida a la máquina de escribir y grababan el texto mientras que era mecanografiado.
En 1972 Lexitron y Linolex incluyeron las pantallas de visualización y los cassettes de cinta para el almacenaje.
Vydec, en 1973 es el primer fabricante que produjera un sistema de procesamiento de textos usando los disquetes para el almacenamiento.
Algunos de los procesadores de texto de la actualidad son:
NeoOficce
Word 2007
Blogger

miércoles, 27 de febrero de 2013

Proyecto de vida


1. El punto de partida, mi situación:
Mis fortalezas: Nunca darme por vencida,alcanzar lo que me propongo en verdad, preocuparme por mis verdaderos amigos, organizarme para que me alcance el tiempo.
Mis debilidades: No aceptar con facilidad mis errores, no entender a la primera cualquier tema.
2. Autobiografía:
¿Quienes son las personas que han tenido mayor influencia en mi vida y de que manera?
Primeramente mi mamá que es la que siempre me ha apoyado en todo y a la persona que mas le tengo confianza aunque algunas veces me cuesta decirle lo que me pasa, es alguien que me ha cuidado mucho y que siempre estará ahí cuando la necesite, quiere lo mejor para mí y me ama mucho.
Mis tres hermanos ya que aunque a veces peleamos se que para cualquier problema ellos me apoyaran y me harán ver si tengo la razón o no. Se preocupan por mí y nos ayudamos mutuamente desde que recuerdo.
Graciela que es mi mejor amiga y siempre esta apoyándome cuando la necesito, puedo confiar en ella, me alegra mucho mi vida y se me pasa rápido el tiempo cuando estamos juntas.
Sandy otra de mis mejores amigas, vive por mi casa y la conozco desde que era muy pequeña, es muy linda y junto con mis hermanas hacemos muchas cosas.
Yaquelin es otra de mis mejores amigas, la conocí en la secundaria y nos seguimos viendo junto con Graciela, nos damos ánimos en la escuela y me parece genial compartir mis logros con ella.
Sebastian es mi mejor amigo y me enseña día a día que lo importante de la vida es reír y no parar.
Luis Enrique, me gusta mucho hablar con él, lo conocí en la secundaria y me hace reír mucho aunque luego me asusta con lo que me dice.
Jimena, Lizbeth y Yenifer las conozco de mi trabajo y con ellas me las paso genial, hacen que mi día sea mejor y me divierto mucho olvidando que no es un pasatiempo si no mi trabajo.
Finalmente está mi novio bueno en estos momentos mi ex novio  las cosas no andan muy bien y para poder estar bien con nosotros es necesario darnos un tiempo, ambos nos entendemos y me alegro, el me ha enseñado a valorar lo que tengo, a confiar en algunas personas y en que nunca hay que rendirnos, hace mi vida muy feliz y me da gusto que esté ahí.
¿Cuales han sido mis intereses desde la edad temprana?
Llegar a ser alguien en la vida, ayudar a los demás y entender a los que no son oídos, me gustaría tener una vida inmensamente feliz y que para lograr esto se deben acabar muchas cosas malas a mi alrededor, ir en busca de la felicidad y hacer algo en la vida de otros para que siempre me recuerden con cariño y sigan adelante.
¿Cuáles han sido los acontecimientos que han influido en forma decisiva en lo que soy ahora?
Tener que ver la realidad y que si mis papas no están juntos yo no puedo obligar a que se quieran, tengo que salir adelante ya que nunca dejaran de ser mis padres, no dejar que los problemas de mi alrededor me siguieran hundiendo, dejar atrás todos mis caprichos para poder ser feliz y siempre tener en mente que lo que digan los demás no importa si tu estas agusto con lo que haces, no siempre vas a agradar y poder tener felices a los demás.
¿Cuáles han sido en mi vida los principales éxitos y fracasos?
Mis principales éxitos han sido primero que nada haber acabado la escuela hasta la secundaria con mención honorífica.
Haber ganado muchos concursos, ganar trofeo de primer lugar en poesía grupal.
Haber sido de la escolta en primaria y secundaria, estuve más de 6 años en el coro.
4 años fui monaguilla de la iglesia y poco menos de un año integrante del coro de la misma.
Haber concluido muchos cursos (teatro, ciencias, zumba).
Quedarme en mi primera opción en la preparatoria.
Haber durado 2 años enteros en mi trabajo como empacadora.
Mis principales fracasos han sido estresarme cuando hay muchos problemas y cometer muchos errores en mi vida personal.
Haber decepcionado a mi mamá
¿Cuáles han sido mis decisiones más significativas?
Haber elegido a que escuelas iría (secundaria y bachillerato).
Decidir que quiero en un futuro y quién es importante en mi vida.
Dejar de preocuparme tanto por los demás y no ver por mí.
3. Rasgos de mi personalidad:
5 aspectos que me gustan y 5 que no me gustan con relación a:
Aspecto físico: Me gusta:
Ser de estatura alta
Tener piel clara
Mis ojos cuando me gusta mucho algo
Mis labios
Mis piernas ya que no son ni gordas ni muy delgadas.
No me gusta:
Mis pies porque los siento gorditos
Mi nariz
Mi abdomen ya que lo siento pequeño
Relaciónes sociales: Me gusta:
Que la gente me diga lo que siente
Mis amig@s y las personas que quiero sean felices
Que a mis amigos les importe lo que hacen y les guste
Tener comunicación con los demás y que les interese lo que quiero lograr
Divertirme mucho y estar feliz cuando esté con esas personas
No me gusta:
Ver a mis amig@s tristes
Hablar mucho de un solo tema o del mismo tema todos los días
Estar sin hacer nada
Ver a la gente rendirse
Que la gente cambie para complacer a los demás
Vida Espiritual: Me gusta:

Vida emocional: Me gusta:
Estar tranquila
Estar felíz
Divertirme mucho a diario
Sentirme agusto con lo que hago
Vvivir a lo máximo pero con medidas en algunos lugares.
No me gusta:
Estar triste
Que no me acepten como soy
Preocuparme mucho por los demás y dejar de preocuparme por lo que yo quiero
Ver que no puedo ayudar a toda la gente que está en malas condiciónes de vida
Aburrirme
Aspectos intelectuales: Me gusta:
Aprender cosas nuevas
Aportar mis ideas y que sean oídas
Saber como usar las cosas o como manejarlas
Que los maestros me apoyen en lo que no entiendo
Que todo salga como lo planeado
No me gusta:
No me oigan
Cuando pregunto algo no me quieran contestar o piensen que preguntar es de tontos.
Que la gente no sepa superarse y que por eso haya más pobreza
Que me interrumpan al hablar
La gente que está a mi alrededor no ponga atención a lo que estan haciendo o no les guste su trabajo
Aspectos vocacionales: Me gusta:
Hacer mis cosas y entregar todo a tiempo
Estar agusto con lo que hago
Tener una vida organizada
Hecharle ganas a la escuela
Ser mejor cada día y aprender más
No me gusta:
Estar en la escuela sin aprender algo nuevo
Hacer los trabajos con muy poco tiempo
No acabar lo que planee en mi día
Salir mal en mis notas
No entender al tema
4. ¿Quién soy?
Soy una persona que le gusta mucho estar ocupada, me gusta trabajar, decir lo que pienso y estar bien con migo misma, disfrutar de lo que tengo y de las personas que amo así como aprender todo lo que sea posible y ser mejor en todos los aspectos día a día. Trato de hacer siempre todo lo que este en mis manos para alcanzar mis sueños.
5¿Quién seré? Convertir sueños en realidad
Mis sueños son llegar a ser alguien en la vida, poder tener un trabajo donde ayude a los demás, tener una familia, un compañero con quién compartir todos mis momentos felices e importantes, conocer más gente y ser feliz. Para ello necesito ordenar mi forma de vivir, a veces es necesario dejarla diversión a un lado y que sean más importantes mis estudios antes que cualquier otra cosa. Dar a conocer mis valores que me han inculcado.
6. Mi programa de vida:
El propósito de mi vida es llegar a hacer algo importante en el mundo no solo para mí, sino para más de una persona y que los haga felices.
Las realidades que favorecen mis sueños son que soy buena estudiante, soy sincera con las personas, se valorar una amistad y a mi familia, trata de ser mejor y feliz día con día.
Enfrento mis obstáculos que me aparecen tratando de seguir adelante y nunca darme por vencida, se que puedo lograr lo que me propongo ya que cuento con mi familia y las personas que me apoyan siempre, solo necesito confianza para hacer las cosas bien.
Reconocer el terreno
1er factor. Herencia genética: soy mujer, tengo un tono de piel claro, tengo buena salud, mido 1.69 y peso 53 kg, soy orgullosa  caprichosa, me gustan los retos, cariñosa con las personas que quiero, al principio soy tímida pero cuando me empiezan a conocer soy muy inteligente y me gusta divertirme al máximo, me gusta como soy aunque a veces quisiera no ser tan orgullosa y ceder algunas veces.
2do factor. Personas: de mi familia me gusta la unión que siempre a habido, como salimos adelante en familia para cualquier problema y como nos apoyamos unos a otros como hermanos.
De mis profesores he agarrado lo que me sirve, mis conocimientos, habilidades, y aprender para ser alguien mejor tomando retos.
Mis amigos han influido en la mayor parte de mi vida, ya que me hacen ver que a todos los lados a los que vaya siempre será divertido si yo lo quiero y que puedo desahogarme con ellos, festejar triunfos y divertirme.
Mi actriz favorita es Vicky Ruffo, me gusta su forma de llevar su vida, trata de ignorar lo que le molesta y eso a influido en mi con mi personalidad, ya que no le tomo importancia a lo que me lastima o molesta..
3er factor. Ambiente: Mi ambiente familiar es tranquilo
el social es tranquilo y muy divertido
el escolar no es muy bueno, ya que son contadas las personas que saben divertirse como yo.
El dinero ha influido en mi mucho, ya que  al ver que no hay suficiente dinero en mi casa trabaje 2 años para cubrir mis gastos escolares y para cualquier otra necesidad.
No soy de las personas que tratan de competir con los demás, me da gusto ver sus logros, soy una persona que trata de superarse y ponerme yo mis límites, no me gusta el individualismo, las críticas ni las ofensas.
Me gusta que la sociedad donde vivo aprenda lo indispensable o si es posible más, que a la gente no se le haga fraudes y que tengan un hogar digno para vivir.
4to factor. Acontecimientos: El nacimiento de 3 de mis primos. Me afecto el saber que mi papá tiene otra familia de la cuál no nos había mencionado nada antes y que mi abuela paterna esté enferma.
5to factor. Experiencias: Mis mejores experiencias han sido ir a sixflags con toda mi familia y luego con la familia de mi novio, festejar mis cumpleaños ya que siempre hay algo nuevo, trabajar, nadar con todos mis compañeros de preparatoria, haber besado por primera vez, leer la primera carta de amor y algunos poemas. Mis mayores éxitos son haber ganado concursos, salir bien de las escuelas donde he estado, tomar cursos, aprender idiomas y teatro.
Mis desilusiones son no poder continuar más con mi trabajo y caer en depresión y ansiedad.
¿Cómo estás?...
con migo misma mi calificación es alrededor de 8
con mi familia mi calificación es alrededor de 8
con los demás mi calificación es alrededor de 8
en mis estudios mi calificación es alrededor de 8.5

martes, 26 de febrero de 2013

Unidad IV Práctica III y Exámen de la Unidad

1° Investiga sobre software antivirus gratuito en la Internet.
INVESTIGA SOBRE EL ANTIVIRUS  NOD32 2.5 : Este programa tiene una interfaz bastante sencilla y cuenta con la capacidad de poder encontrar cualquier tipo de virus o malware maligno. Además tiene una herramienta muy poderosa, su motor unificado y heurísticoThreatsense Technology, el cual detecta cualquier elemento sospechoso en tiempo real.
Investiga otras medidas para proteger tu equipo de contagio por software malicioso
 INVESTIGA QUE ES UNA BOMBA  LOGICA:  Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

QUE ES UN FIREWALL Y PARA QUE SIRVE: Un firewall, no se limita a Internet, en realidad abarca cualquier red (una intranet, también, por ejemplo). Es como un filtro de paquetes en tu interfaz de red, que en nuestro caso es la Tarjeta de Red (NIC).El firewall lo que hace es que lee cada paquete y si cumple con sus normas lo deja pasar, sino lo descarta.
EXAMEN DE LA UNIDAD
1° ESCRIBE TRES MEDIDAS QUE PUEDES UTILIZAR PARA EVITAR UN CONTAGIO POR VIRUS
1.- Tener un buen antivirus y actualizarlo a lo más cada semana
2.-Antes de usar discos y memorias USB escanearlas con el antivirus.
Si se bajan  programas de Internet, investigar si los sitios son confiables
2° ESCRIBE LA DEFINICION DE VIRUS
Los virus son programas que se introducen en las computadoras de maneras muy diversas con la finalidad de producir efectos no deseados y nocivos.
Causan daño a la computadora, por lo que hay que considerar en general el
software malicioso
3° ¿QUE ES TROYANO?
Los Troyanos son códigos maliciosos que intentan mostrarse como algo útil o apetecible para que uno lo ejecute. Una vez ejecutados intentarán instalar un backdoor o rootkit, o aún peor, intentarán marcar un número de teléfono de acceso a Internet de alto coste, lo que te costará mucho dinero.

4°¿ QUE ES UN GUSANO?
Los gusanos son los antesesores de los virus.
Se propaga a través de las redes de computadoras, en particular por el correo electrónico, hace uso indebido de los servicios desprotegidos.

5°  ESCRIBE LAS CARACTERISTICAS DE UNA BOMBA LOGICA
Apagan tu computadora y mientras lo asen dañan tu equipo.
Se activan en una hora y dia predeterminado .
6° ¿QUE ES UN ANTIVIRUS? QUE ACCION DEBEMOS REALIZAR PARA QUE SEA EFECTIVO
Un antivirus es un programa creado para prevenir el contagio, activacion y propagacion de los virus.
Cuentan con rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. analizan la memoria y los medios de almacenamiento de la computadora en busca de ciertos patrones que puedan indicar una infección.
Para que un antivirus sea efectivo se deben mantener actualizadas las firmas de cada antivirus

lunes, 25 de febrero de 2013

UNIDAD IV Practica II


Ejercicios: Investiga en Internet o libros lo siguiente.
http://www.pandasecurity.com/spain/homeusers/security-info/25763/ExploreZip/  (ExploreZip)
• Las acciones del gusano SippedFiles.
También se conoce como ExploreZip
Elimina el contenido de archivos creados con programas como Word, Excel y Power Point, y otros con extensiones: C, CPP, H y ASM, quedando reducido el tamaño de estos archivos a 0 Bytes.
ExploreZip se propaga rápidamente por medio de mensajes de correo electrónico y a través de redes de ordenadores.
• La propagación y acciones del gusano Bubbleboy.
Aprovecha un agujero en la seguridad de Internet Explorer 5. Esta le permite escribir un archivo de script en el disco duro, concretamente en la carpeta PROGRAMAS\INICIO, correspondiente al menú INICIO.El medio empleado para realizarla consiste en el envío de un mensaje de correo electrónico a TODOS los destinatarios cuya dirección de correo se encuentre almacenada en la Libreta de Direcciones de Microsoft Outllok, o en la de Microsoft Outlook Express 5. Lo curioso de este virus es que en cada uno de estos mensajes no incluye o adjunta ningún tipo de archivo. Por el contrario, solamente el código HTML (script) propio del gusano.
Unicamente basta que el mensaje sea visualizado, para que el gusano sea capaz de crear el archivo UPDATE.HTA. No es necesario extraer ni ejecutar ningún archivo incluido en los mensajes, como ocurre con otros gusanos de Internet

• Acciones del troyano Sir Can y en qué pais se escribió.
Se escribio en borlan  delphi  con caracteristicas de troyano y gusano de internet, es capaz de enviarse a si mismo, junto a documentos y otros archivos de la máquina infectada, a todos los usuarios de la libreta de direcciones de Windows, así como a todas las direcciones encontradas en los archivos temporales de Internet (caché).
Modifica el registro de modo que cada vez que se ejecute un archivo .EXE, el gusano toma el control antes. Esto dificulta su remoción del sistema.
También puede propagarse a través de computadoras en red, y posee algunas rutinas que pueden borrar información vital de las computadoras infectadas, o bloquear su funcionamiento bajo ciertas circunstancias.
• La plataforma que ataca el gusano Slapper.
Puede infectar servidores  de linux apache  con software de Red Hat, Mandrake, Caldera, Slackware o Debian
• Qué es un rootkit
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.

Unidad IV practica I


Ejercicios:
I. Utilizando Internet intenta encontrar un ejemplo de cada tipo de virus definido
previamente.
http://inbloomnirvana.wordpress.com/virus-de-accion-directa-y-de-sobrescritura/ (virus de acción directa y sobreescritura)
http://www.izt.uam.mx/cosmosecm/GUSANOS.html   (reproductores-gusanos)
http://www.segu-info.com.ar/virus/tipos_virus.htm   (tipos de virus)

II. Investiga el virus Klez 
- ¿cual es su “carga destructiva” (payload)?
http://www.vsantivirus.com/13-07-02.htm  (Klez)

 El virus Klez envía un correo electrónico a todos los destinatarios, mediante el uso de su propio servidor SMTP.
Debido a esto, el virus Klez puede generar correos electrónicos sin texto y con un asunto elegido de manera aleatoria de una lista de aproximadamente cien opciones pre configuradas  Adjunta al correo electrónico un archivo ejecutable que contiene una variante del virus. Los virus poseen una extensión .emlpara explotar una falla de seguridad en Microsoft Internet Explorer 5.
El virus posee una rutina bastante compleja y es capaz de propagarse por e-mail, a través de direcciones recolectadas de varios lugares de la máquina infectada, y también de recursos compartidos en red. Las direcciones pueden ser creadas, haciendo que los mensajes parezcan venir de usuarios cuyas máquinas en realidad están limpias.

El Klez posee su propio sistema SMTP para el envío de los mensajes, y puede ser ejecutado automáticamente en computadoras cuyo Internet Explorer esté desactualizado. Infecta archivos ejecutables, roba documentos y los envía por e-mail, daña archivos de programas antivirus y descarga otro virus llamado Elkern.

- el virus Klez es muy conocido por su técnica de SPOOFING. ¿Qué es SPOOFING?
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Spoofing-El-virus-que-envian-los-amigos.php  (SPOOFING, El virus que envian los amigos.)
El SPOOFING provoca con su acción diversos inconvenientes en el funcionamiento del sistema operativo de nuestra PC. Una vez que el hardware maligno comienza a ejecutarse, su trabajo consistirá en llevar a cabo un escaneo del disco rígido de la PC infectada,con el fin de hallar los archivos propios de la agenda de direcciones que contiene los correos electrónicos de sus contactos.
- acabas de enterarte que tu ordenador está infectado con el virus Klez. Investiga
como eliminar el virus.
http://es.kioskea.net/contents/virus/klez.php3  (El virus Klez)   
Para eliminar el virus Klez, el mejor método es, en primer lugar, desconectar el equipo infectado de la red y después utilizar un software antivirus actualizado o la herramienta de desinfección de Symantec (preferentemente, reiniciando el equipo en modo a prueba de errores).
Además, el virus puede dispersarse al utilizar un agujero de seguridad de Microsoft Internet Explorer. Esto significa que se puede recibir un virus al visitar un sitio infectado. Para solucionar este problema, se debe descargar el parche para Microsoft Internet Explorer 5.01 y 5.5.
III.Mediante Internet encuentra un ejemplo de troyanos y spyware.
http://www.publispain.com/antivirus/tipos_de_spywares.html  (Tipos de skywares)
Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo.
Spyware: Es el software que recoge y envíala información de usuario a terceros. Ejemplo:
Webhancer: Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.