Nos quiere decir que ni vos ni nadie tiene la mas minima idea de quien sos.. puede ser cualquier persona .. pueder ser hasta tu hermana.♥
jueves, 18 de noviembre de 2010
Antes de Publicar, Pensalo..
Antes de subir las fotos creyendo que solamente las van a poder ver solo tus amigos,, estas muy equivocado, todas las personas que sean amigos de tus amigos van a poder ver tus fotos....
Pensa antes de subirlo...
jueves, 4 de noviembre de 2010
No te fies de todo
No tenemos que creer todo los que nos dicen por internet porque nos pueden estas mientiendo y eso puede ser muy grave para nuestras vidas,, ya que por haberle tomado confinaza podemas perder la vida..
Lo que subes no lo bajas mas
Nos enseña que la foto que puso en el panel social de la escuela a pesar de que ella lo retire de el panel siempre va esar en la escuela porque alguien la copio y la pasop a susu amigos y esos amigos s la pasaron a otros amigos, y asi sucesibamente.Es decir, Una vez que lo subiste no lo sacas mas porque siempre va a tener la FOTO
¿nos conocemos? proteccion de menores en redes sociales y chats
intenta enseñarnos no podemos enviar informacion personal y familiar a personas desconocidas.. porque podes poner en peligor nuestras vidad y la de nuestros familiares.Que con la personas que estamos chateando puede ser la persona que dice o puede ser una delincuente o simplemente una personas mayor..
viernes, 15 de octubre de 2010
jueves, 16 de septiembre de 2010
jueves, 26 de agosto de 2010
jueves, 12 de agosto de 2010
jueves, 10 de junio de 2010
definicion de WWW
Dos elementos fundamentales que componen las páginas de este medio de comunicación son los hipertextos y los hiperenlaces. En cuanto a los primeros, nos referimos a HTTP (Hypertext Transfer Protocol), que es el protocolo de transporte de los hipertextos y el HTML (Hypertext Markup Language), que es el lenguaje con el que se crean la mayoría de los textos en la Web.
El otro elemento, los hiperenlaces (o Hyperlinks), son los que permiten que se puedan realizar enlaces entre las distintas páginas Web, de forma tal que el usuario pueda navegar interconectándose entre una y otra. Este fue uno de los grandes aportes del inglés Tim Berner-Lee, que le dio la forma a lo que conocemos actualmente como WWW, hacia fines de 1989, si bien la Web tuvo su debut oficial como servicio público en agosto de 1991.
Por otra parte, para poder utilizar este sistema, el usuario necesite tener cargado en su computadora un programa, conocido como browser. Actualmente se encuentra, entre los más populares, el Internet Explorer, Nescape, el Mozilla Firefox y el Safari.
definicion de URL
Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.
Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal resource locator (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del RFC 2396
El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente.
El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos.
definicion de SWITCH
Un conmutador en el centro de una red en estrella
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
definicion de HUB
definicion de ROUTER
definicion de PROXY
definicion de FIREWALL
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
definicion de PING OF DEATH
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativo en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".
definicion de PING
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser una simple ADSL instalada en casa) y, en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
definicion de UDP
definicon de TCP
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
IP
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).
denificion de ICMP
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.
jueves, 3 de junio de 2010
miércoles, 2 de junio de 2010
martes, 1 de junio de 2010
jueves, 20 de mayo de 2010
Arpanet
Arpanet fue el origen de Internet como lo conocemos hoy en día. Sus inicios están absolutamente relacionados con la guerra fría que asoló Europa durante la segunda mitad del siglo pasado.
¿En que año se creo esta red?¿como estaba compuesta arpanet?¿en donde estaba incluido la clave?
La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verían fuertemente afectadas.
Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así, que en el caso de que alguno de ellos se veía manipulado o quedaba deteriorado, la red no se veía afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguía la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.
¿Qué incluyeron las investigaciones en el desarrollo final?¿en que universidad comenzó este desarrollo?
las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.
poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.
¿en que año arpanet se una con otras redes?
en 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.
entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a Arpanet su existencia.
Web 1.0 y Web 2.0
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 1.0 se refiere a un estado de la world wide web y cualquier página web diseñada con un estilo anterior del fenómeno de la web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.Es la forma más fácil en el sentido del término
Web 1.0 cuando es usada en relación a término web 2.0 para comparar los dos y mostrar ejemplos de cada uno.
jueves, 15 de abril de 2010
2) Estaban construidas por tubos al vacío (18,000 bulbos) que al producir bastante calor empezaban a emitir errores.
a).- Estaban compuestas aproximadamente por 200,000 piezas mecánicas y 800,000 metros de cable, lo cual provocaba que su estado físico fuera muy grande.
b).- El estado del aire acondicionado era de estricta calidad el cual variaba entre los 17 y los 22 grados centígrados, de esta forma se evitaban los errores.
c).- La programación era externa, por medio de módulos y la memoria por tambores magnéticos.
d).- Su peso era aproximadamente entre 70 y 80 toneladas.
e).- Su longitud era entre 18 a 20 metros.
f).- En software ( Lenguaje Maquina ) Tambor magnético. El tambor magnético era de aluminio y estaba cubierto de un material llamado MAYDEN, sobre el se grababa la información por medio de puntos magnéticos.
3)IBM-650
4)Los avances en el área computacional desde 1952, que incluyeron los programas almacenados en memoria, la primera base de datos y el circuito integrado, que ayudo a la disminución del tamaño, dieron origen a la creación por IBM de la unidad 1401 que contaba con impresora, almacenamiento de discos y cintas, memoria, sistema operativo y programas almacenados, dio origen a la segunda generación de computadoras a fines de la década de los 50'.
5)En 1964 el chip integrado se convirtió en la tecnología que dio origen a la tercera generación. Este periodo tuvo gran trascendencia en las computadoras actuales, ya que en ese periodo se creó el Mouse y la utilización de distintas ventanas en un mismo monitor para trabajar en un sola computadora, conceptos que solo en la 4ª generación tuvieron su auge.
En estas fechas Intel lanzó al mercado un poderoso chip de memoria RAM(memoria de acceso aleatorio) de un Kilobyte, o sea, 1.024 caracteres. Junto con eso, en la UCLA se instaló el primer nodo necesario para crear una Internet.
2-Nombrar características de la primera generación.
3_¿Cuál fue la computadora más exitosa de la primera generación?
4_¿Cuáles fueron los avances de la segunda generación?
5_¿Cómo surgió la tercera generación?
6_Nombrar tres características de la cuarta generación.
7_¿Qué es la ENIAC?
8_¿Cómo se comunicaban en la segunda generación?
9_¿Qué se invento en la segunda generación?
10_¿Qué comenzaron a usar las computadoras en la tercera generación?
11_¿Qué permitieron los circuitos integrados?
12_¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
13_¿Qué son las computadoras de la quinta generación y en que están basadas?
14_¿Cómo eran las primeras computadoras?
15_¿qué comienzan a utilizar las computadoras de tercera generación?
16-¿por qué se caracteriza las computadoras de cuarta generación?
17_¿por qué se caracteriza la computadora de quinta generación?
18_¿a qué generación pertenece “nuestras “computadoras?
19_¿Cómo surgió la primera generación?
20_¿Qué cambios hubo de la primera generación a la segunda generación?
21_¿en que año comenzó la segunda generación? ¿Como surgió?
22_¿Cuáles eran los materiales primarios de esas generaciones
23_¿En que se diferenciaba de la segunda y de la primera?
24_¿de que forma comenzó la cuarta generación?
25_¿Qué cambios impulso el cambio de la primera a la segunda generación?
26_¿Qué cambios impulso el cambio de la segunda a la tercera generación?
27_¿Qué cambios impulso el cambio de la tercera a la cuarta generación?
jueves, 8 de abril de 2010
pregunta Nº5
jueves, 18 de marzo de 2010
Informe: perifericos-software-hardware.
Periféricos: es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.Los periféricos sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc.) o como almacenamiento de información (disco duro, unidad de disco óptico, etc.).
Los periféricos suelen poder conectarse a los distintos puertos de la computadora. En general, éstos pueden conectarse o desconectarse de la computadora, pero la misma seguiría funcionando, aunque con menos capacidades.Los periféricos son parte del hardware de la computadora, pero no todo hardware es periférico (por ejemplo, el microprocesador, la placa madre, etc. es hardware, pero no son periféricos).
Los periféricos forman parte de los accesorios o complementos de la computadora. El término "accesorio de computadora" incluye a los periféricos, pero también otros componentes como chips, placas madre, sensores, etc. Por lo tanto, la palabra accesorios es un término más amplio que periféricos.
Periférico de almacenamiento: Grupo de dispositivos de hardware o software dedicados a guardar datos y por extensión a administrarlos y buscarlos.
Hay dos clases, almacenamiento primario, que son los que usa la CPU directamente (memoria, principal, etc.) y el almacenamiento secundario, a los cuales la CPU no accede directamente, sino que deben almacenarse previamente en uno primario. Son de almacenamiento secundario los discos magnetitos, ópticos, cintas magnéticas, tambores magnéticos, etc.
son un tipo de periférico en donde su flujo principal de datos es de salida.Son periféricos de salida: monitor- pantalla-altavoz-tarjeta grafica- tarjeta de sonido.
Periférico de entrada: Tipo de periféricos en donde su flujo principal de datos es de entrada.Son periféricos de entrada: Mouse- teclado- Web Cám.- escáner- micrófono-joystick- lápiz óptico- touchpad- TrackBall.
Hardware: En computación, término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora.
No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado, circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el Mouse, el teclado, el monitor y demás periféricos.
El hardware contrasta con el software, que es intangible y le da lógica al hardware (además de ejecutarse dentro de éste).
El hardware no es frecuentemente cambiado, en tanto el software puede ser creado, borrado y modificado sencillamente. (Excepto el firmware, que es un tipo de software que raramente es alterado).
Software: computación, el software -en sentido estricto- es todo programa o aplicación programado para realizar tareas específicas.
El término "software" fue usado por primera vez por John W. Tukey en 1957.Algunos autores prefieren ampliar la definición de software e incluir también en la definición todo lo que es producido en el desarrollo del mismo.
La palabra "software" es un contraste de "hardware"; el software se ejecuta dentro del hardware