Visión Retrospectiva

0 comentarios

jueves, junio 19, 2014

¿Qué es la visión retrospectiva?

La visión Retrospectiva es retroceder en el tiempo para observar como eran los artículos antes de ser innovados, por ejemplo, observar la pluma, que antes se usaba como la pluma de un animal remojándola en tinta; en cambio ahora existen diversos tipos de plumas.

Cibergrafia:http://vision1998.blogspot.mx/

Visión prospectiva

0 comentarios

sábado, junio 07, 2014

La visión prospectiva significa que tengas una proyección positiva, de crecimiento se deriva de prosperidad de mejorar de crecer de ser mejor cada día puedes aplicarlo para algún negocio.
Cibergrafia: 
http://vision1998.blogspot.mx/

DESPEDIDA :)

0 comentarios

lunes, mayo 26, 2014

Bueno creo que esto es todo....

Les agradezco mucho a todos los que visitaron mi blog, a todos aquellos que me apoyaron durante todo el año aunque se que no siempre seguí los consejos de todos se les agradece la atención y el tiempo que se tomaron.

Les deseo lo mejor a todos y como dije cuando recién cree el blog espero y si le halla gustado.

Bueno. Les deseo lo mejor a todos ustedes suerte espero que alcancen todas sus metas. Con mucho cariño..... :)

PROYECTO DE VIDA...

0 comentarios

lunes, mayo 19, 2014

Mi proyecto de vida es ser mejor en todo lo que hago. terminar la secundaria y poder mejorar mis calificaciones en la preparatoria.
Ser mas cuidadosa en todo lo que hago y así poder llevar mejores calificadores y poder ayudar a mi mama en los gastos de la casa.
Quiero estudiar en la mañana para así poder estudiar patinaje por la tarde y seguir trabajando como hasta ahora por las tardes con mi tío en el ciber.
Realmente no tengo definido lo que me gustaría estudiar...
Yo se que no soy la hija perfecta, o la alumna perfecta, pero solo trato de hacer un poco de esfuerzo.
En este tiempo todo lo que he vivido lo tengo presente que es una lección para mi, o bueno al menos yo tengo esa idea, a mi me molesta mucho que la gente juzgue los sueños de los demás, pero yo algo tengo claro y yo no estoy para darle gusto a nadie más que a mi.


Portada

0 comentarios

lunes, marzo 31, 2014


I GENIUS

0 comentarios

lunes, febrero 24, 2014

Steve Jobs junto con un amigo fundaron apple en el cual crearon una computadora la cual fracaso 2 veces. Fue despedido de su propia empresa después de esto vendió todas sus acciones menos una.

Tiempo después compro otra empresa llamada pizar en la cual hicieron animaciones por computadora y así salio la película Toy story que fue un gran éxito pues hubo mucha gente en su estreno ya que era la primer caricatura echa en computadora tiempo después Disney compro pizar.
 
   Después Steve regreso a Apple donde empezó a tener ideas para juntar las dos cosas que mas le gustaban que eran las computadoras y la música y así salio el ipod.

    Tiempo después se le ocurrió la idea de poder tener una computadora siempre en su bolsillo y aunque tardo mucho en ser creado, pues para el todo lo que creaban no funcionaba, puedo salir el iphone el cual tubo mejor resultados, pues personas de japón iban solo para comprarlo.

   Cuando Steve Jobs se entero que tenia un tumor lo operaron para quitárselo pero el tenia en mente que no viviría por mucho tiempo así que aprovecho su vida para crear ipods de diferentes tamaños y tiempo después la ipad la cual tubo un gran éxito pues fue la mas vendida al poco tiempo de que salio.

  Aunque después le detectaron otro tumor, y sabiendo que su vida acabaría renuncio a apple y 6 semanas después murió.....

Opinion

0 comentarios

lunes, febrero 10, 2014

Como podemos ver hay diversos tipos de virus que sirven para diferentes cosas:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Apesar de que existen muchos mas como podemos ver con estos son peligrosos ya que te roban informacion y pueden hasta manejar tu computadora a su gusto....

Tipos de virus

0 comentarios

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.



Opinion

0 comentarios
Un virus se puede utilisar de diferentes formas asi como solo sea para unos un juego, tambien se puede utilizar para hace fraudes....

Que es un Virus

0 comentarios

 virus

Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros 
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un 
software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como 
el gusano informático, son muy nocivos y algunos contienen además una carga 
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar 
daños importantes en los sistemas, o bloquear las redes informáticas generando 
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un 
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento 
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la 
computadora, incluso cuando el programa que lo contenía haya terminado de 
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema 
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados 
para su ejecución. Finalmente se añade el código del virus al programa infectado y
 se graba en el disco, con lo cual el proceso de replicado se completa.

Portada

0 comentarios

Opinion

0 comentarios

domingo, enero 19, 2014

Te puede ayudar mucho ya que puedes conectar todas las salidas en un solo conector y no es necesario usar varios

CONFIGURACION DE CABLE CRUZADO

0 comentarios

Un cable cruzado es un cable que interconecta todas las señales de salida en unconector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.

Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable 
debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que 
funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución
 Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet 
(variante B1). Esto se realiza para que el TX ( transmisión) de un equipo esté 
conectado con el RX ( recepción) del otro y a la inversa; así el que "habla" ( 
transmisión) es "escuchado" ( recepción).

CIBERGRAFIA: http://jorge-belloso.blogspot.mx/2012/03/configuracion-de-cable-cruzado.html

Opinion

0 comentarios
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.

CONFIGURACION CABLE PUNTO A PUNTO.

2 comentarios

viernes, enero 17, 2014

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
  • Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
  • Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
  • Simplex.- La transacción sólo se efectúa en un solo sentido.
  • Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los
dos al mismo tiempo.
  • FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando
la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.

CIBERGRAFIA: http://es.wikipedia.org/wiki/Red_punto_a_punto

Opinion

0 comentarios

sábado, enero 11, 2014

Hay muchos tipos de redes que nos sirven y ocupamos en nuestra vida diaria como ejemplo Ethernet que realiza varias funciones que incluyen empaquetado y desempaquetado de los datagramas; manejo del enlace; codificación y decodificación de datos, y acceso al canal. y tiene muchas ventajas como  que es mucho más rápida y segura que una wi-Fi, ya que estas alcanzan velocidades reales de 300Mbps en condiciones ideales en el estándar Gigabit Ethernet y es más segura que una Wi-Fi.
Pero asi como tiene ventajas tambien tiene desventajas como es la Limitación de distancia.

TIPOS DE REDES (ARQUITECTURA)

0 comentarios

ARQUITECTURAS:
Características:
Ventajas:
Desventajas:
Ethernet:
Ethernet realiza varias funciones
 que incluyen empaquetado y desempaquetado
 de los datagramas; manejo del enlace; codificación y decodificación de datos, y acceso al canal.
-Es mucho más rápida y segura que una wi-Fi, ya que estas alcanzan velocidades reales de 300Mbps en condiciones ideales en el estándar Gigabit Ethernet.
-Es más segura que una Wi-Fi.
-Limitación de distancias.
-Sensible al ruido.

Token ring:
Es una implementación
 del estándar IEEE 
802.5. Sus métodos de acceso de paso 
de testigo a través del anillo, además 
de su cableado 
físico, permiten distinguir unas 
redes Token Ring
 de otras.
-No requiere de enrutamiento.
-Requiere poca cantidad de cable.
-Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.

-Altamente susceptible a fallas.
-Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).
-El software de cada nodo es mucho más complejo.

AppleTalk:
Es compatible con conexiones a otras redes AppleTalk a través de dispositivos llamados puentes y también con conexiones a redes diferentes mediante dispositivos denominados puertas de enlace. Véase también Telecomunicación.
-Asegura la transmisión de datos de misión crítica mediante la posibilidad de
Emplear prioridades y la seguridad de enlaces de backup.

-no es adecuado para redes muy grandes.
-la comunicación se realiza a través de puertos.
-es versión para Ethernet.
FDDI:
- Arquitectura de circuitos conmutados para trafico isócrono (tiempo de entrega fijo-25ms para trafico sensible a retardo) o asíncrono. 
- 16 circuitos de 6.1444 Mbps multiplexados. 
- 96 canales separados de 64 Kbps por circuito. 
- Extremadamente costoso por doble circuitería MAC (isócrono y asíncrono). 
-Permiten que existan un máximo de 500 estaciones FDDI (conexiones físicas) directamente sobre cada anillo paralelo.       -Las estaciones FDDI utilizan una dirección de 45 bytes, definida por la IEEE.
-Es necesaria una inversión previa por parte del usuario para adquirirla el precio oscila dependiendo de la marca, velocidad y capacidades. 
-Teniendo en cuenta el precio del equipo que se desea conectar, el tiempo que el usuario utilizará la red y los cada vez menores costes de las tarjetas, hace que el pequeño desembolso por parte del usuario sea rápidamente amortizado con creces. 
ARCNET:
utiliza un método 
de acceso de paso 
de testigo en una topología de bus 
en estrella con una tasa de transmisión de 2,5 Mbps. 
ArcNet Plus, una sucesora de la ArcNet original, permite una tasa
 de transmisión de 20 Mbps.
-La velocidad de trasmisión rondaba los 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas.
-El cable para esta conexión es muy caro TG-62 coaxial que es utilizado para conectar redes entre si.
Anillo:
Cada estación tiene un receptor  y un transmisor que hace la función  de repetidor, pasando 
la señal a la 
siguiente estación.
-Cada PC es independiente de los demás. 
-Facilidad para detectar PCS que estén causando problema en la 
red. 
-Control de tráfico centralizado. 
-Si alguna de las computadoras falla el comportamiento de la 
red sigue sin problemas.
-Longitudes de canales.
-Difícil de diagnosticar y reparar problemas.
-Si una estación o el canal falla, las restantes  quedan incomunicadas.
Bus:
Topología de red
en la que todas las estaciones están conectadas a un único canal o segmento de comunicaciones 
por medio de unidades interfaz 
y derivadores. Las estaciones utilizan este canal para comunicarse con 
el resto. 
-Facilidad de implementación y crecimiento.
-Simplicidad en la arquitectura.

-Hay un limite de equipos dependiendo de la calidad de señal
-Puede producirse 
degradación de la señal.
-Es una red que ocupa mucho espacio.
-El desempeño disminuye a medida que la red crece.

Estrella:
Es una red en la cual las estaciones están conectadas directamente  a un punto central y todas las comunicaciones 
se han de hacer necesariamente a través de este.
-Si el cable se rompe o se desconecta un PC, solo queda fuera de la red esa PC. 
-fácil de prevenir daños o conflictos.
-Si el nodo central
falla, toda la red deja
de transmitir.
-es costosa, ya que requiere  más cable
que las topologías de
bus o anillo.

CIBERGRAFIA: http://arquitecturasdered.blogspot.mx/2012/02/tipos-de-arquitecturas-de-red.html

Opinion

0 comentarios
Es un "conector" que crea comunicación entre el emisor quien comparte sistemas e información con distintos receptores quienes reciben esta para su beneficio o funcionamiento, una serie de "cables" que comienzan en el emisor esparciéndose a los receptores quienes así, pueden obtener la función que se les comparte.

Que es una red (INFORMÁTICA)

1 comentarios

jueves, enero 09, 2014

Red de computadoras


Una red de computadoras, también llamada red de ordenadoresred de
comunicaciones de datos red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio
para el transporte de datos, con la finalidad de compartir información, recursos y 
ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensajeun 
medio y un receptor.
La finalidad principal para la creación de una red de computadoras es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad
de la información, aumentar la velocidad de transmisión de los datos y reducir el
costo general de estas acciones.
Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas
en distintos puntos del planeta interconectadas básicamente para compartir
información recursos.

CIBERGRAFIA:: http://es.wikipedia.org/wiki/Red_inform%C3%A1tica