jueves, 25 de noviembre de 2010
martes, 9 de noviembre de 2010
viernes, 5 de noviembre de 2010
Los Peligros De Las Redes Sociales En Internet - Las 15 preguntas.
Preguntas:
1)- ¿En qué se destacan Facebook, Hi5, My Space, Orbuk y Neurona?
2)-¿Qué sucede al inscribirnos en lugares como Facebook o My Space?
3)- ¿Que pasa en facebook en el campo “Actualización de estado”?
4)- ¿Cuál es La Realidad de la Privacidad en las Redes Sociales?
5)-¿Cuál es el peligro para las mujeres en redes sociales?
6)-¿Cuáles son los peligros para los menores de edad en redes sociales?
7)- ¿Que delitos pueden cometer en las redes sociales?
8)- ¿Qué hacer como prevención en Redes Sociales?
9)-¿Cuales son los peligros de las Redes Sociales?
10)- ¿A que se dedican las páginas web?
11)-¿Cuales la Información que hacemos pública en Redes Sociales en Internet?
12)-¿Cuál es la información que pueden tener los delincuentes del Internet?
13)-¿Cómo son los perfiles económicos i laborales en el facebook?
14)-¿Qué se destacan en los perfiles personales?
15)-¿Cuál es la prevención en las redes de las Redes Sociales?
16)-¿Cuál fue el experimento que se hizo en Venezuela?
Respuestas:
1)-se destacan por su capacidad de construir redes de contactos.
2)- colocamos nuestra información real a efectos de poder ser ubicados fácilmente por amigos u otras personas con intereses comunes.
3)- se acostumbra colocar información de las actividades de los usuarios.
4)- es la de poder controlar tu privacidad, lo cual es relativamente cierto, por cuanto, la configuración básica inicial o por defecto, es que todos los datos suministrados al sitio serán públicos.
5)- Una de las opciones de la inscripción en estos sitios es el que se indique si el usuario está buscando pareja, relaciones o amigos. Las estadísticas indican que uno de cada cinco encuentros realizados a través de internet termina con agresiones psicológicas o físicas a mujeres.
6)- Se han establecido compromisos de revisión de denuncias para ser procesadas dentro de las 24 horas, pero la supervisión de los padres es fundamental para evitar que menores y adolescentes sean víctimas de delitos por su ingenuidad o que cooperen sin saber con delincuentes de otro tipo.
7)- Se han detectado la creación de fichas o perfiles falsos de personalidades de la farándula y políticos nacionales e internacionales.
8)- Controlar el acceso a nuestra información personal y la de nuestros seres queridos, limitando sólo al círculo de confianza nuestros datos íntimos, gustos, distracciones y costumbres. Toda información pública facilitará a extraños a tener contactos con personas de nuestro entorno para realizar cualquier daño.
9)- Ejemplos
A- La publicación de fotografías familiares o intimas lleva a perder inmediatamente el control
de privacidad y estas pueden ser transformadas e incluidas en páginas pornográficas de echo miles de personas se descubren en estas paginas o a sus pequeños hijos en pornografía infantil.
B- Resulta imposible tener certeza de estar conversando en red social con una persona cuyo perfil se corresponde la suplantación de identidad está a la orden del día y se usa para estafas a todo nivel.
10)- dedicadas a la formación de establecimiento combinado de contactos
11)- Al inscribirnos en lugares como Facebook o My Space, colocamos nuestra información real. Muchos de estos sitios tienen dentro de sus condiciones de inscripción el suministro de su fecha de nacimiento autentica. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de
ellas para acceder a sistemas protegidos. Igualmente estos sitios nos solicitan nombres y apellidos completos, los cuales son utilizados por otro
15 % de los usuarios de sistemas de información como password o palabras claves. Solo con esta información tenemos que el 25% de los
usuarios de estas redes pueden ser vulnerables a los delincuentes informáticos.
12)- investigación de número de amigos en cada red, se puede establecer: su nivel de educación, lugar de estudios, empresa
para la cual trabajó o trabaja, pasatiempos y otros datos de importancia que pueden ser utilizados por secuestradores. En nuestro país, las informaciones sobre tendencia política, puede ser utilizado como instrumento de discriminación.
13)-Hay aplicaciones que se agregan a los perfiles que hacen visible por ejemplo, ciudades visitadas por una persona y la cantidad de países que conoce, en este sentido se puede inferir su nivel económico. Subiendo fotos de viajes en países extranjeros, con fotos en monumentos famosos, lo cual igualmente da muchos datos sobre su poder adquisitivo.
14)-Se destacan personas vulnerables para cometer delitos de espionaje industrial.
15)- Debemos controlar el acceso a nuestra información personal y la de nuestros seres queridos, limitando solo a nuestro círculo de confianza nuestros
datos íntimos, gustos, distracciones y costumbres.
Nuestra información personal, puede ser utilizada para causar empatía y
simpatía pudiendo ser alentar a delincuentes para acercarse a nosotros mismos o a nuestros familiares. Cientos de casos de delitos de extorsión y
secuestro se han fraguado con la obtención de información personal y ahora somos capaces de darla a conocer en Internet al cual se tiene acceso
desde cualquier cibercafé por dos bolívares fuertes.
16)- algunas pruebas para el caso Venezuela con el buscador avanzado de Facebook, probando rastrear en la red de Venezuela, a mujeres,
casadas, que vivieran en la ciudad de Maracaibo, arrojando una cifra de 495 mujeres con ese estado civil. La mayoría de las consultadas tenían
fotos públicas de sus hijos, sus actividades personales e información laboral. Encontramos fotos que indicaban cuáles sitios frecuentaban y a dónde
habían viajado. Maracaibo es la ciudad con mayor cantidad de secuestros en el país
1)- ¿En qué se destacan Facebook, Hi5, My Space, Orbuk y Neurona?
2)-¿Qué sucede al inscribirnos en lugares como Facebook o My Space?
3)- ¿Que pasa en facebook en el campo “Actualización de estado”?
4)- ¿Cuál es La Realidad de la Privacidad en las Redes Sociales?
5)-¿Cuál es el peligro para las mujeres en redes sociales?
6)-¿Cuáles son los peligros para los menores de edad en redes sociales?
7)- ¿Que delitos pueden cometer en las redes sociales?
8)- ¿Qué hacer como prevención en Redes Sociales?
9)-¿Cuales son los peligros de las Redes Sociales?
10)- ¿A que se dedican las páginas web?
11)-¿Cuales la Información que hacemos pública en Redes Sociales en Internet?
12)-¿Cuál es la información que pueden tener los delincuentes del Internet?
13)-¿Cómo son los perfiles económicos i laborales en el facebook?
14)-¿Qué se destacan en los perfiles personales?
15)-¿Cuál es la prevención en las redes de las Redes Sociales?
16)-¿Cuál fue el experimento que se hizo en Venezuela?
Respuestas:
1)-se destacan por su capacidad de construir redes de contactos.
2)- colocamos nuestra información real a efectos de poder ser ubicados fácilmente por amigos u otras personas con intereses comunes.
3)- se acostumbra colocar información de las actividades de los usuarios.
4)- es la de poder controlar tu privacidad, lo cual es relativamente cierto, por cuanto, la configuración básica inicial o por defecto, es que todos los datos suministrados al sitio serán públicos.
5)- Una de las opciones de la inscripción en estos sitios es el que se indique si el usuario está buscando pareja, relaciones o amigos. Las estadísticas indican que uno de cada cinco encuentros realizados a través de internet termina con agresiones psicológicas o físicas a mujeres.
6)- Se han establecido compromisos de revisión de denuncias para ser procesadas dentro de las 24 horas, pero la supervisión de los padres es fundamental para evitar que menores y adolescentes sean víctimas de delitos por su ingenuidad o que cooperen sin saber con delincuentes de otro tipo.
7)- Se han detectado la creación de fichas o perfiles falsos de personalidades de la farándula y políticos nacionales e internacionales.
8)- Controlar el acceso a nuestra información personal y la de nuestros seres queridos, limitando sólo al círculo de confianza nuestros datos íntimos, gustos, distracciones y costumbres. Toda información pública facilitará a extraños a tener contactos con personas de nuestro entorno para realizar cualquier daño.
9)- Ejemplos
A- La publicación de fotografías familiares o intimas lleva a perder inmediatamente el control
de privacidad y estas pueden ser transformadas e incluidas en páginas pornográficas de echo miles de personas se descubren en estas paginas o a sus pequeños hijos en pornografía infantil.
B- Resulta imposible tener certeza de estar conversando en red social con una persona cuyo perfil se corresponde la suplantación de identidad está a la orden del día y se usa para estafas a todo nivel.
10)- dedicadas a la formación de establecimiento combinado de contactos
11)- Al inscribirnos en lugares como Facebook o My Space, colocamos nuestra información real. Muchos de estos sitios tienen dentro de sus condiciones de inscripción el suministro de su fecha de nacimiento autentica. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de
ellas para acceder a sistemas protegidos. Igualmente estos sitios nos solicitan nombres y apellidos completos, los cuales son utilizados por otro
15 % de los usuarios de sistemas de información como password o palabras claves. Solo con esta información tenemos que el 25% de los
usuarios de estas redes pueden ser vulnerables a los delincuentes informáticos.
12)- investigación de número de amigos en cada red, se puede establecer: su nivel de educación, lugar de estudios, empresa
para la cual trabajó o trabaja, pasatiempos y otros datos de importancia que pueden ser utilizados por secuestradores. En nuestro país, las informaciones sobre tendencia política, puede ser utilizado como instrumento de discriminación.
13)-Hay aplicaciones que se agregan a los perfiles que hacen visible por ejemplo, ciudades visitadas por una persona y la cantidad de países que conoce, en este sentido se puede inferir su nivel económico. Subiendo fotos de viajes en países extranjeros, con fotos en monumentos famosos, lo cual igualmente da muchos datos sobre su poder adquisitivo.
14)-Se destacan personas vulnerables para cometer delitos de espionaje industrial.
15)- Debemos controlar el acceso a nuestra información personal y la de nuestros seres queridos, limitando solo a nuestro círculo de confianza nuestros
datos íntimos, gustos, distracciones y costumbres.
Nuestra información personal, puede ser utilizada para causar empatía y
simpatía pudiendo ser alentar a delincuentes para acercarse a nosotros mismos o a nuestros familiares. Cientos de casos de delitos de extorsión y
secuestro se han fraguado con la obtención de información personal y ahora somos capaces de darla a conocer en Internet al cual se tiene acceso
desde cualquier cibercafé por dos bolívares fuertes.
16)- algunas pruebas para el caso Venezuela con el buscador avanzado de Facebook, probando rastrear en la red de Venezuela, a mujeres,
casadas, que vivieran en la ciudad de Maracaibo, arrojando una cifra de 495 mujeres con ese estado civil. La mayoría de las consultadas tenían
fotos públicas de sus hijos, sus actividades personales e información laboral. Encontramos fotos que indicaban cuáles sitios frecuentaban y a dónde
habían viajado. Maracaibo es la ciudad con mayor cantidad de secuestros en el país
jueves, 4 de noviembre de 2010
Los peligros del Internet (Hecho con los Sims3) HQ
Este videos nos habla de una persona que contacta con otra , esta le pegunta sobre ella i esta le da su direccion , al otro 0dia que lo ve se da cuenta que este es un mentiroso , tenemos que tener cuidado .
peligros de chatear
Este video nos habla de que no sabemos con quien chateamos , con quienes hablamos. Esta persona puede ser mui secana a nosotros
No te fíes de todo
Este video trata que la chica esta chateando con un hombre desconocido . Y el hombre le dice que haga cosas y ella lo piensa,Hasta que se encuentran ellos 2 . Y la chica lo ignora .Sirve para que las personas tengan cuidado con que persona chateas.
¿Nos conocemos? Protección de menores en redes sociales y chats
Este video habla sobre con Que personas Chateas y tener cuidado lo que publicas Ej : Facebook ,Twitter u otra red social.No chatear con personas desconocidas.
Lo que Subes no lo Bajas Mas - Think before you post 2
Este video setrata de lo q sube no baja mas .Que hay que tener cuidados en los perfiles Ej: Facebook u otras.Saber las fotos que poner en tu red Social.Este video Tenes que tener en cuenta lo que decis ylo que publicas
domingo, 3 de octubre de 2010
jueves, 30 de septiembre de 2010
jueves, 2 de septiembre de 2010
jueves, 15 de julio de 2010
Evaluacion de redes
http://spreadsheets.google.com/viewform?formkey=dEdvZnFmY0Fxal9yTDltMW1nSnRuOUE6MQ
viernes, 11 de junio de 2010
Glosario
www: En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de pág
inas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica
URL : El esquema data: URI definido en las normas IETF RFC 2397 en un esquema
URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, URLs.
Los URIs data: están soportados actualmente por:
Gecko y sus derivados, como Firefox
Opera
KHTML y sus derivados, Safari, Konqueror, Google Chrome
LAN
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entor
no de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.

inas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica
URL : El esquema data: URI definido en las normas IETF RFC 2397 en un esquema
URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, URLs.Los URIs data: están soportados actualmente por:
Gecko y sus derivados, como Firefox
Opera
KHTML y sus derivados, Safari, Konqueror, Google Chrome
ICMP:El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router
o host no puede ser localizado.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.
o host no puede ser localizado.ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.
IP
Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del pr
otocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
PING
La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para d
eterminar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser una simple ADSL instalada en casa) y, en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del pr
otocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).PING
La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para d
eterminar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser una simple ADSL instalada en casa) y, en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
WAN
Normalmente la WAN es una red punto a punto, es decir, red de paquete
conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas
Normalmente la WAN es una red punto a punto, es decir, red de paquete
conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricasPING DE LA MUERTE 
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".
HUB
Concentrador o ethernet hub, un dispositivo para compartir una
red de datos o de puertos USB de un ordenador.
Concentrador o ethernet hub, un dispositivo para compartir una
red de datos o de puertos USB de un ordenador.UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
pueden usar TCP para crear conexiones entre ellos a través de las cua
les puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
FIREWALL
Un muro de fuego (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios
pueden usar TCP para crear conexiones entre ellos a través de las cua
les puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
FIREWALL
Un muro de fuego (firewall en inglés) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criteriosPROXY
En el contexto de las redes informáticas, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor Proxy, que
sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
En el contexto de las redes informáticas, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor Proxy, que
sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.LAN
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entor
no de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
jueves, 10 de junio de 2010
Warriors of The .Red
Trabajo Practico Nº1
Informática
Alumno: Gastón Nicolás Correa
Profesor: Horacio Varela
Tema: Warriors of the red
Informática
Alumno: Gastón Nicolás Correa
Profesor: Horacio Varela
Tema: Warriors of the red
El video habla sobre:
El amanecer de la red, donde en una nueva era, la comunicación conduce realmente a la unión de personas.
En el video se explica el proceso de transmisión de informática a través de una red local y a través de Internet. Enseña todo lo que ocurre desde el momento en que una persona hace clic en un link de una página web desde una PC, hasta que recibe la información solicitada y esta aparece en la página web.
Muestra el proceso en el que la información es convertida en paquetes IP, el viaje de los paquetes por red de área local hasta el proxy, el paso por routers y switches y finalmente el paso a Través del fire wall para entrar en Internet.
El amanecer de la red, donde en una nueva era, la comunicación conduce realmente a la unión de personas.
En el video se explica el proceso de transmisión de informática a través de una red local y a través de Internet. Enseña todo lo que ocurre desde el momento en que una persona hace clic en un link de una página web desde una PC, hasta que recibe la información solicitada y esta aparece en la página web.
Muestra el proceso en el que la información es convertida en paquetes IP, el viaje de los paquetes por red de área local hasta el proxy, el paso por routers y switches y finalmente el paso a Través del fire wall para entrar en Internet.
viernes, 4 de junio de 2010
Definiciones
TCP: Transmission Control Protocol
es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma
máquina, a través del concepto de puerto.
es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.
También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma
máquina, a través del concepto de puerto.UDP:
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de d
atagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de d
atagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.ROUTER:
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la
interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la
interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.SWITCH:
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de
enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de
enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.HUB:
Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.
FIREWALL
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.

FIREWALL
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
PROXY:
En el contexto de las redes informáticas, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor Proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
En el contexto de las redes informáticas, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor Proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

LAN:
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en ofici
nas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en ofici
nas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.viernes, 21 de mayo de 2010
Dia mundial de internet
Dia mundial de Internet
El día de Internet es una efeméride que se celebra en España el 17 de mayo, impulsada por la Asociación de Usuarios de Internet. Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información,[1] por lo que se movió el denominado Día de Internet a dicha fecha.
La idea
[editar]La iniciativa del Día de Internet surgió por iniciativa de la Asociación de Usuarios de Internet, a la que se sumaron diferentes asociaciones españolas que veían con interés el compartir en una fecha lo que cada uno hace para acercar la Sociedad de la Información (SI) a todos los ciudadanos.
En latinoamérica la iniciativa del Día Mundial de Internet también tuvo gran acogida, es así que hoy se encuentran vinculadas la Asociación Colombiana de Usuarios de Internet, la Asociación Méxicana de Internet, la Asociación Argentina de Usuarios de Internet, la Asociación Chilena de Usuarios de Internet y en Ecuador el capítulo de ISOC en ese país.
En Colombia la Asociación Colombiana de Usuarios de Internet tiene como misión institucional promover la socialización, conocimiento, uso y aprovechamiento de las Tecnologías de Información y Comunicaciones y en particular de Internet en el país.
La celebración del día de Internet en su primera edición tuvo lugar el 25 de octubre de 2005. En esa fecha, se llevaron a cabo más de 400 eventos en más de 8.000 emplazamientos de 31 provincias de las 17 Comunidades Autónomas. Más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información, en representación de más de un millón de ciudadanos.
En noviembre de 2005, la II Cumbre Mundial de la Sociedad de la Información celebrada en Túnez, aprobó proponer a la Asamblea General de Naciones Unidas la designación del 17 de mayo como Día Mundial de las Telecomunicaciones y de la Sociedad de la Información.
En el artículo 121 del documento de conclusiones de la Cumbre Mundial de la Sociedad de la Información, celebrada en Túnez en noviembre de 2005, se afirma que:
Es necesario contribuir a que se conozca mejor Internet para que se convierta en un recurso mundial verdaderamente accesible al público. Hacemos un llamamiento para que la AGNU declare el 17 de mayo Día Mundial de la Sociedad de la Información, que se celebrará anualmente y servirá para dar a conocer mejor la importancia que tiene este recurso mundial en las cuestiones que se tratan en la Cumbre, en especial, las posibilidades que puede ofrecer el uso de las TIC a las sociedades y economías, y las diferentes formas de colmar la brecha digital.El Día de Internet aporta una oportunidad para impulsar y favorecer el acceso a la Sociedad de la Información de los no conectados y de los discapacitados. Además, aprovechando la experiencia adquirida en España, se va a fomentar la celebración del Día de Internet en otros países, poniendo a disposición de aquellos que estén interesados todo el trabajo, información y metodología desarrollado por los que han participado en ediciones anteriores.
Quién hace el día de InternetLa organización del día de Internet se apoya en cuatro pilares fundamentales: una Asociación de Usuarios de Internet como Oficina Técnica que coordina y planifica; un Comité de Impulso donde se integran los agentes sociales más relevantes (Administraciones, asociaciones, federaciones, universidades, colegios, sindicatos, partidos políticos...); los Promotores, que desarrollan eventos y actividades con motivo del Día de Internet; y, finalmente, los Comunicadores que contribuyen a su difusión. Todos comparten un espacio en la Sociedad de la Información, lo que permite tener una idea global del proyecto y, al mismo tiempo, una visión personalizada en función de criterios diferentes.
El día de Internet es una efeméride que se celebra en España el 17 de mayo, impulsada por la Asociación de Usuarios de Internet. Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información,[1] por lo que se movió el denominado Día de Internet a dicha fecha.
La idea
[editar]La iniciativa del Día de Internet surgió por iniciativa de la Asociación de Usuarios de Internet, a la que se sumaron diferentes asociaciones españolas que veían con interés el compartir en una fecha lo que cada uno hace para acercar la Sociedad de la Información (SI) a todos los ciudadanos.
En latinoamérica la iniciativa del Día Mundial de Internet también tuvo gran acogida, es así que hoy se encuentran vinculadas la Asociación Colombiana de Usuarios de Internet, la Asociación Méxicana de Internet, la Asociación Argentina de Usuarios de Internet, la Asociación Chilena de Usuarios de Internet y en Ecuador el capítulo de ISOC en ese país.
En Colombia la Asociación Colombiana de Usuarios de Internet tiene como misión institucional promover la socialización, conocimiento, uso y aprovechamiento de las Tecnologías de Información y Comunicaciones y en particular de Internet en el país.
La celebración del día de Internet en su primera edición tuvo lugar el 25 de octubre de 2005. En esa fecha, se llevaron a cabo más de 400 eventos en más de 8.000 emplazamientos de 31 provincias de las 17 Comunidades Autónomas. Más de 200 entidades públicas y privadas suscribieron la Declaración de Principios para construir la Sociedad de la Información, en representación de más de un millón de ciudadanos.
En noviembre de 2005, la II Cumbre Mundial de la Sociedad de la Información celebrada en Túnez, aprobó proponer a la Asamblea General de Naciones Unidas la designación del 17 de mayo como Día Mundial de las Telecomunicaciones y de la Sociedad de la Información.
En el artículo 121 del documento de conclusiones de la Cumbre Mundial de la Sociedad de la Información, celebrada en Túnez en noviembre de 2005, se afirma que:
Es necesario contribuir a que se conozca mejor Internet para que se convierta en un recurso mundial verdaderamente accesible al público. Hacemos un llamamiento para que la AGNU declare el 17 de mayo Día Mundial de la Sociedad de la Información, que se celebrará anualmente y servirá para dar a conocer mejor la importancia que tiene este recurso mundial en las cuestiones que se tratan en la Cumbre, en especial, las posibilidades que puede ofrecer el uso de las TIC a las sociedades y economías, y las diferentes formas de colmar la brecha digital.El Día de Internet aporta una oportunidad para impulsar y favorecer el acceso a la Sociedad de la Información de los no conectados y de los discapacitados. Además, aprovechando la experiencia adquirida en España, se va a fomentar la celebración del Día de Internet en otros países, poniendo a disposición de aquellos que estén interesados todo el trabajo, información y metodología desarrollado por los que han participado en ediciones anteriores.
Quién hace el día de InternetLa organización del día de Internet se apoya en cuatro pilares fundamentales: una Asociación de Usuarios de Internet como Oficina Técnica que coordina y planifica; un Comité de Impulso donde se integran los agentes sociales más relevantes (Administraciones, asociaciones, federaciones, universidades, colegios, sindicatos, partidos políticos...); los Promotores, que desarrollan eventos y actividades con motivo del Día de Internet; y, finalmente, los Comunicadores que contribuyen a su difusión. Todos comparten un espacio en la Sociedad de la Información, lo que permite tener una idea global del proyecto y, al mismo tiempo, una visión personalizada en función de criterios diferentes.
Arpanet
ARPANET
¿Qué fue la Arpanet? Arpanet fue el origen de Internet como lo conocemos hoy en dí¬a. Sus inicios están absolutamente relacionados con la guerra frí¬a que asoló Europa durante la segunda mitad del siglo pasado.La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví¬a de comunicación alternativa a la comunicación a través de radio, ya que se preveí¬a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí¬an fuertemente afectadas.Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení¬an la misma importancia, consiguiendo así¬, que en el caso de que alguno de ellos se veí¬a manipulado o quedaba deteriorado, la red no se veí¬a afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí¬a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así¬ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así¬, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.en 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así¬, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a Arpanet su existencia.Arpanet fue el origen de Internet como lo conocemos hoy en día. sus inicios están absolutamente relacionados con la guerra frí¬a que asoló Europa durante la segunda mitad del siglo pasado.la red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví¬a de comunicación alternativa a la comunicación a través de radio, ya que se preveí¬a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí¬an fuertemente afectadas.Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení¬an la misma importancia, consiguiendo así¬, que en el caso de que alguno de ellos se veí¬a manipulado o quedaba deteriorado, la red no se veí¬a afectada. la clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la nformación se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí¬a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así¬ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así¬, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.en 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así¬, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a Arpanet su existencia.
Preguntas:
¿Qué fue la arpanet?
¿En que año surgió la arpanet?
¿Por qué estaba compuesta?
¿En que año surgio el primer programa de correo electronico?
¿Qué son los TCP/IP?¿En que año arpanet se unio con redes mas locales?
¿Qué universidad fue la que desarrollo las principales investigaciones?
¿En que año surgio la @?¿Le debe Internet la existencia de arpanet?
¿En que año dejo de exitir arpanet?
Preguntas
1¿Cuántas generaciones hay?
Hay 5 Generaciones de computadoras
2 Nombrar características de la primera generación.
Primera generación (1946-1958): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primera computadora fue una máquina de sumar que Se llamó La Pascalina. Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
3¿Cuál fue la computadora más exitosa de la primera generación?
La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.
4¿Cuáles fueron los avances de la segunda generación?
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
5¿Cómo surgió la tercera generación?
emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura.
6Nombrar tres características de la cuarta generación.
. Se desarrolló el microprocesador.
. Se colocan más circuitos dentro de un "chip".
."LSI - Large Scale Integration circuit
7¿Qué es la ENIAC?
El ENIAC fue un ordenador electrónico digital con fines generales a gran escala.
8¿Cómo se comunicaban en la segunda generación?
Se comunicaban mediante lenguajes de alto nivel
9¿Qué se invento en la segunda generación?
la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
10¿Qué comenzaron a usar las computadoras en la tercera generación?
Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.
11¿Qué permitieron los circuitos integrados?
Los circuitos integrados permitieron que se crearan las computadoras personales
12¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
. Las cosas nuevas que tuvieron las computadoras de la cuarta generación fueron la integración a gran escala de circuitos integrados y transistores.
13¿Qué son las computadoras de la quinta generación y en que están basadas?
Las computadoras de la quinta generación son computadoras basadas en inteligencia artificial usando lo que se puede denominar micro chip inteligente.
14¿Cómo eran las primeras computadoras?
15¿qué comienzan a utilizar las computadoras de tercera generación?
Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.
16¿por qué se caracteriza las computadoras de cuarta generación?
Las computadoras de la cuarta generación se caracterizan por la integración a gran escala de circuitos integrados y transistores.
17¿por qué se caracteriza la computadora de quinta generación?
Las computadoras de la quinta generación se caracterizan por ser computadoras basadas en inteligencia artificial usando lo que se puede denominar micro chip inteligente.
18¿a qué generación pertenece “nuestras “computadoras?
Pertenecen a la cuarta generacion
19¿Cómo surgió la primera generación?
La primera generación surgió como forma de defensa militar en USA.
20¿Qué cambios hubo de la primera generación a la segunda generación?
Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores y que en lugar de utilizar programaciones basadas en el lenguaje de la máquina comenzaron a usar lenguaje de alto nivel para comunicarse.
21¿en que año comenzó la segunda generación? ¿Como surgió?
La segunda generación comenzó en el año 1955 y surgió debido a avances, como el empleo de transistores.
22¿Cuáles eran los materiales primarios de esas generaciones
Los materiales primarios de las generaciones eran:
Primera generación: Tubos de vacío
Segunda generación: Transitores
Tercera generación: Circuitos integrados
Cuarta generación: Integración a gran escala de circuitos integrados y transistores
Quinta generación: Micro chip inteligente
23¿En que se diferenciaba de la segunda y de la primera?
Primera :
• Los circuitos electrónicos basados en tubos de vacío, cada vez más pequeños y con menor consumo de energía pero (a pesar de ello), con gran disipación de calor y corta vida útil.
• Entrada y salida de los datos y programas por medio de tarjetas perforadas, a una velocidad muy baja.
• Memoria en un tambor magnético giratorio donde se cargaban los datos e instrucciones leídas de las tarjetas perforadas.
• Los lenguajes utilizados ene1 computador eran el lenguaje de máquina y el ensamblador
Segunda :
• Circuitos electrónicos basados en transistores, más rápidos, pequeños y confiables que los tubos de vacio y con menor consumo de energía.
• Almacenamiento secundario en cintas y discos magnéticos, con ventajas sobre las tarjetas perforadas, tales como la capacidad de almacenamiento, la velocidad de transferencia y el menor espacio físico requerido para su almacenamiento.
• Memoria conformada por paneles con una retícula de diminutos núcleos de ferrita y una velocidad de acceso superior a la de los tambores magnéticos.
• La producción en serie y la necesidad de simplificar el mantenimiento exigen la fabricación modular de rajetas de circuitos y partes y la adopción de estándares de la ANSI.
• Surgimiento de lenguajes de alto nivel, tales como Fortran, Cobol y Algol, lo cual simplifica y populariza el desarrollo de programas para el computador
24¿de que forma comenzó la cuarta generación?
La cuarta generación comenzó emleando la integración a gran escala de circuitos integrados y transistores
25¿Qué cambios impulso el cambio de la primera a la segunda generación?
Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores y que en lugar de utilizar programaciones basadas en el lenguaje de la máquina comenzaron a usar lenguaje de alto nivel para comunicarse.
26¿Qué cambios impulso el cambio de la segunda a la tercera generación?
El cambio que impulsó a cambiar de la segunda a la tercera generación fue el empleo de circuitos integrados.
27Qué cambios impulso el cambio de la tercera a la cuarta generación?
El cambio que impulsó a cambiar de la tercera a la cuarta generación fue la integración a gran escala de circuitos integrados y transistores.
Hay 5 Generaciones de computadoras
2 Nombrar características de la primera generación.
Primera generación (1946-1958): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primera computadora fue una máquina de sumar que Se llamó La Pascalina. Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
3¿Cuál fue la computadora más exitosa de la primera generación?
La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.
4¿Cuáles fueron los avances de la segunda generación?
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
5¿Cómo surgió la tercera generación?
emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura.
6Nombrar tres características de la cuarta generación.
. Se desarrolló el microprocesador.
. Se colocan más circuitos dentro de un "chip".
."LSI - Large Scale Integration circuit
7¿Qué es la ENIAC?
El ENIAC fue un ordenador electrónico digital con fines generales a gran escala.
8¿Cómo se comunicaban en la segunda generación?
Se comunicaban mediante lenguajes de alto nivel
9¿Qué se invento en la segunda generación?
la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.
10¿Qué comenzaron a usar las computadoras en la tercera generación?
Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.
11¿Qué permitieron los circuitos integrados?
Los circuitos integrados permitieron que se crearan las computadoras personales
12¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
. Las cosas nuevas que tuvieron las computadoras de la cuarta generación fueron la integración a gran escala de circuitos integrados y transistores.
13¿Qué son las computadoras de la quinta generación y en que están basadas?
Las computadoras de la quinta generación son computadoras basadas en inteligencia artificial usando lo que se puede denominar micro chip inteligente.
14¿Cómo eran las primeras computadoras?
15¿qué comienzan a utilizar las computadoras de tercera generación?
Las computadoras en la tercera generación comenzaron a utilizar circuitos integrados.
16¿por qué se caracteriza las computadoras de cuarta generación?
Las computadoras de la cuarta generación se caracterizan por la integración a gran escala de circuitos integrados y transistores.
17¿por qué se caracteriza la computadora de quinta generación?
Las computadoras de la quinta generación se caracterizan por ser computadoras basadas en inteligencia artificial usando lo que se puede denominar micro chip inteligente.
18¿a qué generación pertenece “nuestras “computadoras?
Pertenecen a la cuarta generacion
19¿Cómo surgió la primera generación?
La primera generación surgió como forma de defensa militar en USA.
20¿Qué cambios hubo de la primera generación a la segunda generación?
Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores y que en lugar de utilizar programaciones basadas en el lenguaje de la máquina comenzaron a usar lenguaje de alto nivel para comunicarse.
21¿en que año comenzó la segunda generación? ¿Como surgió?
La segunda generación comenzó en el año 1955 y surgió debido a avances, como el empleo de transistores.
22¿Cuáles eran los materiales primarios de esas generaciones
Los materiales primarios de las generaciones eran:
Primera generación: Tubos de vacío
Segunda generación: Transitores
Tercera generación: Circuitos integrados
Cuarta generación: Integración a gran escala de circuitos integrados y transistores
Quinta generación: Micro chip inteligente
23¿En que se diferenciaba de la segunda y de la primera?
Primera :
• Los circuitos electrónicos basados en tubos de vacío, cada vez más pequeños y con menor consumo de energía pero (a pesar de ello), con gran disipación de calor y corta vida útil.
• Entrada y salida de los datos y programas por medio de tarjetas perforadas, a una velocidad muy baja.
• Memoria en un tambor magnético giratorio donde se cargaban los datos e instrucciones leídas de las tarjetas perforadas.
• Los lenguajes utilizados ene1 computador eran el lenguaje de máquina y el ensamblador
Segunda :
• Circuitos electrónicos basados en transistores, más rápidos, pequeños y confiables que los tubos de vacio y con menor consumo de energía.
• Almacenamiento secundario en cintas y discos magnéticos, con ventajas sobre las tarjetas perforadas, tales como la capacidad de almacenamiento, la velocidad de transferencia y el menor espacio físico requerido para su almacenamiento.
• Memoria conformada por paneles con una retícula de diminutos núcleos de ferrita y una velocidad de acceso superior a la de los tambores magnéticos.
• La producción en serie y la necesidad de simplificar el mantenimiento exigen la fabricación modular de rajetas de circuitos y partes y la adopción de estándares de la ANSI.
• Surgimiento de lenguajes de alto nivel, tales como Fortran, Cobol y Algol, lo cual simplifica y populariza el desarrollo de programas para el computador
24¿de que forma comenzó la cuarta generación?
La cuarta generación comenzó emleando la integración a gran escala de circuitos integrados y transistores
25¿Qué cambios impulso el cambio de la primera a la segunda generación?
Los cambios que hubo de la primera a la segunda generación fueron que dejaron de usar tubos al vacío y comenzaron a utilizar transistores y que en lugar de utilizar programaciones basadas en el lenguaje de la máquina comenzaron a usar lenguaje de alto nivel para comunicarse.
26¿Qué cambios impulso el cambio de la segunda a la tercera generación?
El cambio que impulsó a cambiar de la segunda a la tercera generación fue el empleo de circuitos integrados.
27Qué cambios impulso el cambio de la tercera a la cuarta generación?
El cambio que impulsó a cambiar de la tercera a la cuarta generación fue la integración a gran escala de circuitos integrados y transistores.
viernes, 9 de abril de 2010
Perifericos
En informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
el bus de datos, por donde circulan los datos.
A pesar de que el término periférico implica a menudo el concepto de “adicional pero no esencial”, muchos de ellos son elementos fundamentales para un sistema informático. El teclado y el monitor, imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los primeros computadores), son posiblemente los periféricos más comunes, y es posible que mucha gente no los considere como tal debido a que generalmente se toman como parte necesaria de una computadora. El mouse es posiblemente el ejemplo más claro de este aspecto. Hace menos de 20 años no todos las computadora personales incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea de comandos para la que no era necesaria el empleo de un mouse, todo se hacía mediante comandos de texto. Fue con la popularización de Finder, sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el mouse comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadora personal. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir del mouse como, por ejemplo, algunos sistemas básicos de UNIX y GNU/Linux.
Perifericos de entrada
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
Teclado

Micrófono
Escáner
Mouse
Lector de código de barras
Cámara web
Perifericos de entrada y salida
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
el bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
el bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
el bus de datos, por donde circulan los datos.
A pesar de que el término periférico implica a menudo el concepto de “adicional pero no esencial”, muchos de ellos son elementos fundamentales para un sistema informático. El teclado y el monitor, imprescindibles en cualquier computadora personal de hoy en día (no lo fueron en los primeros computadores), son posiblemente los periféricos más comunes, y es posible que mucha gente no los considere como tal debido a que generalmente se toman como parte necesaria de una computadora. El mouse es posiblemente el ejemplo más claro de este aspecto. Hace menos de 20 años no todos las computadora personales incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea de comandos para la que no era necesaria el empleo de un mouse, todo se hacía mediante comandos de texto. Fue con la popularización de Finder, sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el mouse comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadora personal. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir del mouse como, por ejemplo, algunos sistemas básicos de UNIX y GNU/Linux.
Perifericos de entrada
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
Teclado

Micrófono

Escáner
Mouse
Lector de código de barras
Cámara web
Periféricos de salida
Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario. Algunos ejemplos son:
Monitor
Impresora
Fax
Tarjeta de Sonido
Parlantes
Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario. Algunos ejemplos son:
Monitor

Impresora

Fax
Tarjeta de Sonido

Parlantes
Perifericos de entrada y salida
Son aquellos que permiten la comunicacion entre la computadora y el usuario , Algunos ejemplos:
Un periferico de comunicacion permite la conexión de la computadora con otros sistemas informáticos a través de diversos medios. E
l medio más común es la línea telefónica. El periférico de comunica
ción más utilizado es el módem (modulador-demodulador).
Son ejemplos de periférico de comunicación:
Fax-Módem
Tarjeta de red
Tarjeta Wireless
Controladores de puertos (serie, paralelo,
infrarrojo, etc.)
Hub USB
Tarjeta Bluetooth
Tarjeta WXD
l medio más común es la línea telefónica. El periférico de comunica
ción más utilizado es el módem (modulador-demodulador).Son ejemplos de periférico de comunicación:
Fax-Módem
Tarjeta de red
Tarjeta Wireless
Controladores de puertos (serie, paralelo,
infrarrojo, etc.)Hub USB
Tarjeta Bluetooth
Tarjeta WXD
Suscribirse a:
Comentarios (Atom)




