miércoles, 18 de junio de 2014

redes sociales

TWITTER

Registrarse en Twitter

Twitter es mucho más que una red de comentarios de hasta 140 caracteres …
Las funcionalidades que ha ganado con el tiempo, permiten ver hoy a una red social tan importante como sus números lo indican.
  • más de 645 millones de usuarios activos mensuales en todo el mundo
  • más de 500 millones diarios de twetts enviados/reenviado (tweetiados/retweetiados) por sus usuarios
  • cada usuario gasta en promedio casi 13 minutos diarios, en el último año
  • se realizan más de 2.000 millones de búsquedas en toda su red (contenido, usuarios, marcas, etc.)
  • casi el 60% de sus usuarios acceden al servicio a través de su teléfono móvil.
En resumen, Twitter se ha más que bien ganado su segundo lugar en el podio de las redes sociales.
Características principales
Sin dudas, las características principales de esta red mantienen un atractivo totalmente vigente para sus usuarios, el cual se renueva, hasta hoy al menos, con cada nueva función o característica.
La característica básica de uso, se centra en la espontaneidad de lo que se publica y en la velocidad que se propaga entre todos los “seguidores”, y en la preservación de la privacidad de cada uno de sus usuarios.
La definición de “seguidores” y “seguidos”, es la estructura básica que conforma todas y cada una de las características y funciones asociadas al uso de la red.
En la actualidad, servicios como Vine (edición y publicación en Twitter de videos de hasta 6 segundos), siguen adicionando posibilidades de mantener comunicada fluidamente y de una manera muy sencilla a una comunidad de “seguidores” deseosos de contar con la última información de sus “seguidos”.
Twitter ocupa un lugar y un segmento del mercado de redes sociales, donde llegó para crecer y liderar ampliamente. Por el momento, la evolución de esta red ha sido sólida y con pasos firmes en cada uno de sus nuevas funcionalidades.
Pareciera que la importancia que le dan al usuario, mantiene su relevancia en el tiempo.
Para registrarte en Twitter tan solo sigue estos pasos:
  • Entra a Twitter
  • Rellena los campos:
    • Nombre completo: tu nombre y apellido, o si deseas conservar tu privacidad puedes ingresar un seudónimo.
    • Correo electrónico: ingresa tu correo electrónico, que te servirá para recuperar tu contraseña en caso la olvides
    • Contraseña: elije una contraseña de al menos 6 caracteres que no sea fácil de adivinar. Lo mejor es que no pongas la misma contraseña de tu correo.
  • Haz clic en "Registrarse en Twitter"
  • En la página que aparece, si los datos que ingresaste son correctos aparecerán con un visto bueno al lado derecho. En caso contrario deberás modificarlos. Si deseas puedes cambiar el nombre de usuario que se te ha asignado por defecto
  • Haz clic en "Crear mi cuenta"
  • Sigue las indicaciones
  • Finalmente, ingresarás a tu página de inicio de Tweeter.
  • En el campo "Publicar un nuevo Tweet..." ingresa un texto (140 caracteres como máximo) que quieras que vean los otros usuarios de Twitter, luego haz clic en Tweetear

¿Qué es retwittear? 
En Twitter, retwittear significa compartir con nuestros seguidores algún Tweet interesante de alguno de los que seguimos. Una forma de retwittear es poner RT seguido del nombre del usuario más el contenido tal cual. Por ejemplo:
RT @trotamundo mensaje de prueba  

Crear un mensaje

Para crear un mensaje, tan solo haga clic en el campo ¿What are you doing?. Recuerde que únicamente puede escribir 140 caracteres. Una vez que haya redactado su mensaje, haga clic en "Update". El mensaje será enviado y aparecerá debajo (la parte central de la página). Esto significa que su mensaje ya puede ser visto por todos aquellos que siguen sus actividades. Estos mensajes son llamados "tweets".

Nota: en la parte central de la página también aparecerán los mensajes enviados por sus contactos, es decir las personas que ha elegido seguir. Si desea que su mensaje esté mejor referenciado, haga preceder sus palabras clave de #.

Buscar contactos

Luego de la etapa de inscripción, Twitter le solicitará si desea agregar amigos a su red, proponiéndoselo automáticamente o agregándolos desde su lista de contactos de sus servicios de mensajería (Yahoo, Gmail, etc.) para lo cual deberá ingresar su correo y el password de su cuenta.

No está obligado a seguir a sus amigos, y si desea puede seguir a marcas, a fin de obtener información exclusiva de éstas, o a bloggers.
Para buscar amigos, puede utilizar la función "Find people", situada en la parte superior derecha. 

México supera a Brasil en Twitter

México supera a Brasil en TwitterLa selección mexicana de fútbol gana a la brasileña el reto de lograr el mayor número de seguidores en Twitter antes del partido.

El Mundial de Fútbol de Brasil es toda una fiesta del deporte cuyo furor, como
ocurrió en Sudáfrica 2010, se deja notar en las redes sociales; sobre todo en Twitter, que durante estos días "hierve" con millones de mensajes sobre el torneo. El pasado sábado, la selección brasileña de fútbol publicó un tuit en el que retaba a la mexicana para ver quién contaba con el mayor número de seguidores en la red de microblogging cuando comenzara el partido que las enfrentaría a ambas días después. Por ello, los dos equipos animaron a sus aficionados a seguirlos en la plataforma para vencer el reto. La selección que perdiera la apuesta entregaría una camiseta firmada por todos los jugadores. Esta última se subastaría y las ganancias serían donadas a una organización benéfica.

El encuentro se celebró ayer y, aunque en el terreno de juego el resultado fue un empate a 0, la victoria en Twitter fue para México,
destaca CNNExpansión. Al comienzo del partido, la cuenta del Tricolor contaba con más de 1,8 seguidores, unos 200.000 más que su rival. Por otra parte, el encuentro generó más 8,95 millones de tuits y los jugadores más mencionados fueron los mexicanos Guillermo Ochoa, Javier Hernández y Andrés Guardado y los brasileños Neymar, Thiago Silva y Fred, según El Universal.

 

viernes, 13 de junio de 2014

prueba del tercer parcial

Topología de redes

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas





 
Red bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada ho
st está conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.

Ventajas

Facilidad de implementación y crecimiento.
Económica.
Simplicidad en la arquitectura.

Desventajas

Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes




Red estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas

Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topología Bus y Ring .
El cable viaja por separado del hub a cada computadora

Red en anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Ventajas

· Simplicidad de arquitectura. Facilidad de implesion y crecimiento.

Desventajas

· Longitudes de canales limitadas.
· El canal usualmente degradará a medida que la red crece.

Red en malla
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Tipos de redes

LAN. Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.

MAN. Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
WAN. Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.

¿Que es una Red de Computadoras

Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos).

Sistema Operativo

QUE ES UN SITEMA OPERATIVO?
Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.
 

Perspectiva histórica

Los primeros sistemas (1945-1955) eran grandes máquinas operadas desde la consola maestra por los programadores. Durante la década siguiente (1955-1965) se llevaron a cabo avances en el hardware: lectoras de tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores, ensambladores, cargadores, manejadores de dispositivos, etc.


Características de los sistemas operativos

El sistema operativo tiene las siguientes características:
  1. Conveniencia: un sistema operativo hace más conveniente el uso de una computadora.
  2. Eficiencia: el sistema operativo permite que los recursos de la computadora se usen de manera correcta y eficiente.
  3. Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar nuevas funciones sin que tenga problemas.
  4. Encargado de administrar el hardware: el sistema operativo debe de ser eficaz.
  5. Relacionar dispositivos
  6. Algoritmos: un sistema operativo hace el uso de la computadora más racional

El Kpop

LA MUSICA QUE ESTA VOLVIENDOSE POPULAR: EL KPOP

QUE ES EL KPOP? 
es un género musical que incluye diversos estilos como la musica dance electronica, hip hop, rap, rock, Ry B etc, y que se refiere específicamente a la musica popular de Corea del Sur   
.





 En la década del 2000 , el K-pop, formando parte de la ola coreana, comenzó a expandirse rápidamente, sobre todo por Asia.
 El primer cantante coreano en encabezar el Oricon de Japón fue BoA. Esta también fue la época en que Rain comenzó a ganar popularidad. 
 La década fue testigo de la aparición de una nueva generación de idol bands, tales como F(x), 4minute, TVXQ, U-KISS, Super Junior, SS501, Big Bang, SHINee, 2PM, Wonder Girls, Girls' Generation, 2NE1, MBLAQ y Kara. Estas bandas han colaborado con productores americanos y europeos, por ejemplo, 2NE1 ha trabajado con el cantante will.i.am, Wonder Girls con Akon

Esta también fue la época en que Rain comenzó a ganar popularidad. 


  Características 

K-Pop, es una abreviación de Korean popular music, en inglés o música popular coreana en español, es un género musical que incluye diversos estilos como la música dance electrónica, hip hop, rap, rock, R&B, etc, y que se refiere específicamente a la música popular de Corea del Sur, debido a que prácticamente no hay una industria de música popular con influencia occidental en Corea del Norte

 

viernes, 23 de mayo de 2014

trabajo grupal

VIRUS INFORMÁTICO
¿Que son?
Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Así comprenderemos mejor el temario expuesto en este WEB.
Términos

  •  Gusano o Worm
      Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
  • Caballo de Troya o Camaleones
      Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
  El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
  •  Joke Program
      Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
  • Bombas Lógicas o de Tiempo
      Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • Retro Virus
      Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

Virus
  Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus"

Otras definiciones
  Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas.


  • Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
  • Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
  • Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.
  • Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.
  • Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
    Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
  • Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas.
  • Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.
  • Un Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.
  •  Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados.


Tipos de virus
  Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
Acompañante
 Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
 Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
Archivo
  Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Bug-Ware
  Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
 Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador
El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.

"bug", traducido literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de informática. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un mal funcionamiento. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos. La relación con la seguridad informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College, y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores.
En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de Harvard, donde trabajó como programadora en el Mark I.
El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo la frase "First actual case of bug being found".

Puede verse una foto de la anotación original del primer "bug"
Para ver el gráfico seleccione la opción "Descargar" del menú superior
A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía "bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para referirse a la depuración de programas.
Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer compilador, o su trabajo en la primera versión del lenguaje COBOL.
Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada Distinguished fellow of the British Computer Society, y la primera y única mujer almirante en la marina de los Estados Unidos hasta la fecha.
Macro

En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
 Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".
  Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.




miércoles, 21 de mayo de 2014

unidades de medida de almacenamiento de información

 Byte: También es una unidad de medida de almacenamiento de información. Pero esta unidad de memoria equivalente a 8 bits consecutivos
Kilobyte ): Unidad de medida de almacenamiento de información.

Megabyte .- Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Kilobytes.

Gigabyte :  Unidad de medida de almacenamiento de información.

Terabyte :  Unidad de medida de almacenamiento de información.
 
                                                            
 
Petabyte : [ Unidad de medida de almacenamiento de información.






Exabyte :  Unidad de medida de almacenamiento de información. Unidad de memoria equivalente a 1024 Petabytes.

Zetabyte :  Unidad de medida de almacenamiento de información.





                 

                                                                     
2014-

2014-05-21

definiciones generales

Definición de informática
 Para mi la informática es una rama de la computacion que nos ayuda a conocer mas de las redes sociales, que es el internet sobre las herramientas de ubuntu. Es de uso libre cualquiera lo puede usar. se ha dicho que aquella persona que no sabe informática es analfabeta
















Definición de computacion
Administra y contribuye a los temas relacionados con la informática. Es una rama de la informática. no las enseñan en la escuela es lo básico que nos dan como prender la computadora cuales son sus elementos que es power point, word y excel
 
Definición de software
Es el soporte logico de un sistema informatico hacen posible la realizacion de tareas especificas.
software es una palabra proveniente del ingles que no tiene traduccion al español razon por la cual se la conoce como software.

Definición de hardware
Son todas la partes tangibles de un sistema informatico sus componentes son: electricos, electronicos, electromecanicos y mecanicos. 
el termino es propio del ingles que traducido al español seria partes duras pero solo ha sido adoptado como hardware. 


14 de mayo del 2014


Partes de la computadora 
Las partes de la computadora son:
monitor:nos perite observar todo lo que estamos haciendo
teclado: nos permite ingresar letras numeros simboles etc, nos permite escribir todo lo que se necesite
ratón o mouse: nos permite guiar con la ayuda del puntero para dirigirnos a los que queremos realizar 
CPU: el donde esta el disco duro, donde se guarda toda nuestra informacion 

  















Medios de almacenamiento
 
CD: se le llama disco compacto es un disco óptico utilizado para almacenar datos en formato digital
USB: utilizada una memoria tipo flash para guardar informacion
casete: es un formato de grabación de sonido o de video de cinta magnética
disco duro: almacena datos no volatil que emplea un sistema de grabación magnética  
  
 
unidades de almacenamiento 
 megabyte: es uan cantidad de datos informaticos
 
gigabyte: es una unidad de almacenamiento de informacion cuyo simbolo es GB.

2014-05-16