domingo, 4 de diciembre de 2016

1 SEMESTRE_Trabajo Opcional

INTRODUCCION
En este trabajo les vamos a hablar y se le explicara cuales son el área de trabajo y sus barras de herramientas de estos Programas:
#MS Word
#MS Excel
#MS Power Point
Voy a explicarles para que sirve cada uno y algunas utilidades de estos.
Area de Trabajo de Programas y sus barras de Herramientas
MS Word. El área de trabajo en Word se refiere al procesador de texto que tiene lo necesario para realizar o producir cartas, informes y todo tipo de documentos para nivel profesional. El área de trabajo de Word es el entorno de Word para realizar los documentos.
Bueno la barra de herramientas permite un acceso rápido a los comandos que mas utilizas en Word. Esto evitara tener que buscarlos entre las pestañas de la cinta de Opciones. Incluso para ubicarlos con mayor facilidad, puedes minimizar la Cinta de opciones y ganar espacio en la Pantalla.
MS Excel. EXCEL como una de las herramientas más usada en nuestro medio nos proporciona una gama de nuevas opciones que nos permitirá mejorar la calidad de nuestro trabajo en dicho programa.
La Barra de Herramientas de Excel es también conocida como barras de botones. La barra de herramientas sirve como punto de reunión de los iconos de comandos más frecuentemente utilizados en Excel.
La barra de herramientas es personalizable, esta puede contener una o más barras localizadas generalmente debajo de la barra de menús. Por defecto, Excel muestra las barras estándar y de formato.
Excel contiene varios tipos de barras de herramientas que se pueden seleccionar y mostrar en conjunto con las barras predeterminadas.
Para ver las barras de herramientas disponibles, tienes dos opciones:
1. Selecciona la opción Ver localizada en Barra de Menús, o
2. Hacer clic con el botón derecho del ratón sobre la zona de barras de herramientas.
En ambos casos se despliega un submenú que muestra las barras de herramientas disponibles; marcando con un signo a la derecha, las barras de herramientas activas.
MS Power Point .
El área de trabajo o la vista Normal, está diseñada para ayudarle a crear fácilmente la presentación y buscar todo lo que necesita a lo largo de la forma. Veamos el diseño básico de la vista Normal y qué puede hacer en cada área.
Después de que ya está familiarizado con el área de trabajo, puede obtener más información sobre cómo empezar a trabajar en PowerPoint lea tareas básicas para crear una presentación de PowerPoint.
1. En el panel Diapositiva puede trabajar directamente en diapositivas individuales.
2. Los bordes punteados identifican los marcadores de posición, donde puede escribir texto o insertar imágenes, gráficos y otros objetos. Haga clic en el marcador de posición para agregar contenido.
3. en la ficha diapositivas muestra una versión de vista en miniatura de cada diapositiva de tamaño completo que se muestra en el panel de diapositivas. Haga clic en una miniatura en la ficha diapositivas para que la diapositiva aparezca en el panel de diapositivas. O bien, puede arrastrar las miniaturas para reorganizar las diapositivas de la presentación. También puede agregar o eliminar diapositivas en la ficha diapositivas.
4. En el panel Notas puede escribir notas sobre la diapositiva actual. Puede distribuir las notas a su público o usarlas como referencia mientras ofrece la presentación.
Barras de herramientas o pestañas de PowerPoint 2010
A diferencia de las versiones anteriores, se modificaron las barras de herramientas por pestañas, a estas se les llama fichas, cada una de ellas contiene una serie de opciones, en conjunto se le denomina banda de opciones, estas nos permiten realizar todas las tareas que necesitamos para crear una presentación electrónica. Estas pestañas son:  Portapapeles: Aquí están las opciones para poder pegar, cortar, copiar formato, pegado especial, etc.  Diapositivas: Tenemos las opciones de dar diseño, agregar, restablecer diapositivas  Fuente: En esta opción podremos darle formato al texto, tipo de letra, tamaño, color, cursiva, cambiar mayúsculas por minúsculas, etc.  Párrafo: Para darle alienación a nuestros textos, izquierda, centrado, justificado, aumentar o disminuir sangrías, insertar párrafos, etc.  Dibujo: Opciones que nos ayudan a darle formato a los objetos, imágenes, nos permite insertar autoformas y aplicarles formato, así como organizar los objetos que utilizamos en nuestra presentación
Para que sirve cada uno:
Word: Bueno Microsoft Word, es uno de los procesadores de texto que actualmente están más difundidos en el mundo, tanto por su facilidad de uso (el cual es intuitivo), como por ser un programa que suele venir instalado en los equipos de cómputo, así como por venir en “paquete” junto con otros programas de Microsoft office, siendo entonces un programa ampliamente extendido.
Además este programa ha ido teniendo con el tiempo, diversas distribuciones que cuentan con mejoras, tanto agregando herramientas, como haciendo el uso de cada herramienta más fácil y el uso en general del programa también más fácil, para que el usuario pueda manejar sus archivos y las herramientas, con mayor sencillez.
Microsoft Word sirve para crear y editar textos.- Es un programa de procesamiento de palabras, por lo que su principal función es la de permitir crear documentos escritos, así como permite poder realizar modificaciones a textos ya escritos, gracias aun sinnúmero de herramientas, con las que se pueden editar los textos que se escriben, permitiendo además utilizar varios tipos de fuentes (letras), y variar el tamaño, estilo y color de la letra, pudiendo poner textos en cursiva, negritas y subrayados. Bueno tambien sirve y Cuenta con herramientas que permiten que el texto quede centrado, justificado o alineado a la derecha o izquierda, dependiendo de la necesidad del usuario, como por ejemplo en el caso de alguien que escriba poesía, permitiendo separar los versos y centrarlos, o en la redacción de un libro, permitiendo que el texto quede “justificado” a los márgenes que el usuario determine. Además posee herramientas de corrección de textos, permitiendo que al escribir algún documento, se pueda hacer este con la ortografía, ya corregida, siendo muy útil agilizando la corrección, por ejemplo en el caso de documentos de índole periodística, en donde por las premuras, la corrección de los textos puede ser lenta, y de la misma manera en el caso de autores de libros, ensayos y demás literatura.
1°Permite crear archivos Vitae 5°Insertar graficas o Imágenes
2°Crear documentos a partir de Plantillas 6°Crear un Tríptico
3°Crear documentos HTML 7°Crear una tarjeta de presentación
4°Crear etiquetas 8°Guardar documentos en diferentes F.
Excel: Es un programa del tipo Hoja de Cálculo que permite realizar operaciones con números organizados en una cuadrícula. Es útil para realizar desde simples sumas hasta cálculos de préstamos hipotecarios y otros mucho más complejos. Excel es una hoja de cálculo integrada en Microsoft. Microsoft Excel sirve para:  La elaboración de tablas  La creación de graficas  Hacer sumas  Hacer restas  Realizar multiplicaciones  La elevación a potencias  Hacer calendarios especializados  Hacer facturas  Realizar horarios, de trabajo o escolares  Crear informes detallados (por ejemplo informes contables).  Sirve para elaborar presupuestos  Permite inserta vínculos a textos u hojas de cálculo relacionadas  Insertar imágenes (por ejemplo gráficas), en las hojas de calculo  Editar hojas de cálculo de otros programas y plataformas similares compatibles, como Open office, KOffice y Star Office, entre otros.
Excel es un programa diseñado por la empresa Microsoft, destinado a la creación, modificación y manejo de hojas de cálculo. Se trata de un programa diseñado para trabajos de oficina, en especial en lo tocante al ámbito de la administración y contaduría, aunque gracias a la gran gama de funciones y herramientas que posee, es útil para muchos otros campos, como la creación de ciertas bases de datos, y demás.Se trata de un programa que cuenta con funciones para el procesamiento de texto y diversas herramientas matemáticas y de gráficas, para trabajos de contaduría y administración, con los que se pueden llevar a cabo registros detallados de diversas informaciones, en una forma ordenada gracias al sistema de casillas con que cuenta.
Este programa posee como antecedente directo, a las hojas de cálculo de nombre Multiplan, en la década de los años 80s, surgiendo varias versiones que fueron evolucionando hasta la actualidad, agregando nuevas herramientas y capacidades que permiten realizar el trabajo de forma más eficiente. El nombre de Excel se utilizó tanto para las versiones para sistemas Macintosh y Windows simultáneamente, pero por problemas de derechos de autor, en el año de 1993, este programa cambió su nombre, especificándolo de esta manera “Microsoft Excel”, aunque actualmente por ser la hoja de cálculo más extendida entre los usuarios, se le denomina simplemente como Excel.
Power Point: Es un programa diseñado para hacer presentaciones con texto esquematizado, así como presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación.
Microsoft Office PowerPoint es un programa que está diseñado para realizar presentaciones, mediante diapositivas; diapositivas que pueden estar conformadas por textos, imágenes, animaciones y contener audio e incluso videos, posee herramientas que permiten realizar las diapositivas ajustándose a las necesidades y gustos del usuario e incluso permite manipular al gusto o la necesidad, los tiempos de duración de cada diapositiva, los sonidos o música que el usuario quiera agregar, los videos, así como el tiempo en que el usuario pretenda que duren cada una de las diapositivas dentro de la presentación, sincronizando imágenes, textos y audios. Posee herramientas que son de fácil uso ya que están dispuestas de manera intuitiva para que el usuario, pueda realizar los cambios que considere necesarios en las plantillas o crear sus propias plantillas. Además permite la opción de guardar el documento en varios formatos además de los formatos nativos del programa, (PPT y PPS), estos formatos nativos del programa, permiten que al guardarse la presentación se pueda ver como tal, o en su caso se pueda editar si así lo considera necesario el usuario.
Bueno algunas cosas para las que te sirve Power Point son :
Sirve para hacer y modificar diapositivas, con este programa se pueden realizar diversas diapositivas, ya sea usando las plantillas que posee el programa, o diseñando las propias, adecuadas a las necesidades que necesitemos.
Este programa es altamente utilizado para la exposición sencilla, explicada y detallada, de los balances (diarios, semanales, trimestrales, semestrales, anuales, etc.), que realizan las empresas, siendo una herramienta muy útil y versátil, en especial en los casos en que por cuestiones diversas, aquellos a quienes se está dirigido el balance, se encuentra lejos y necesita la información que le puede ser proporcionada vía Internet.
Sirve para exponer y explicar de manera más detallada, diversas investigaciones, como es el caso de algunas investigaciones de índole científico técnica, como las que se suelen hacer en ámbitos como la industria, la ingeniería, o la arquitectura.
CONCLUCION
Bueno mi conclusión a la que yo llego es que a veces nosotros como personas a veces no sabemos ni para que son ni para que nos sirven en totalidad estos programas como son Microsoft Word, Microsoft Excel y Microsoft Power Point.
Tampoco sabemos que otras herramientas u Opciones tienen estos Programas o aplicaciones, particularmente yo aprendí varias cosas que no sabia acerca de estos Programas y pues que me benefician.


Resultado de imagen para word excel power point
















jueves, 1 de diciembre de 2016

1 SEMESTRE_Ultimo trabajo

Que es lo que aprendiste a lo largo del semestre?
Bueno pues yo personalmente aprendi muchas cosas que en verdad no sabia y no creia que las iva a aprender, me lleve muchas experiencias en esa materia, particularmente una de las cosas que aprendi y que me gusto fue como diseñar o hacer cables para poder pasar o conectarnos de una computadora a otra, tambien me gusto aprender cuales son los tipos de memoria que hay, para que sirver, y me gusto como o cuales son los tipos de sistemas, como son Android e IOS eso y muchas cosas mas aprendi.

Que piensas que te falto aprender?

Bueno yo pienso que no me falto mas que aprender , pues las cosas que hemos visto yo creo que son adecuadas para el nivel en que estamos aurita que es en primer semestre, tambien me ubiera gustado hacer mas practicas para aprender un poco mas.

1 SEMESTRE_Mi Exposicion

 Exposicion de los Tipos de Almacenamiento o Memorias para guardar cosas o archivos.


Un dispositivo de almacenamiento es un artefacto que permite almacenar datos y programas provenientes de una computadora de forma temporal o permanente. Actualmente existen los siguientes tipos de dispositivos:
Memoria ROM: esta es la memoria utilizada para almacenar el programa de básico de iniciación y tiene la tarea de identificar a los distintos dispositivos. Esta es una memoria de sólo lectura y proviene de fábrica.
memoria rom
Memoria RAM: esta memoria es de lectura y de escritura, por lo que se la llama de acceso aleatorio. Esta memoria se caracteriza por volatilidad, esto implica que mientras la PC esté encendida opera, sino no. La memoria RAM es la que almacena los datos que el usuario introduce para ser procesados y los resultados adquiridos, así como también las instrucciones que necesitan ser ejecutadas en el microprocesador.

Disquete: este dispositivo de almacenamiento está conformado por un disco de material magnético que el que se graba y lee la información. Como este disco es flexible y muy delgado, se lo envuelve en una carcasa de plástico, para protegerlo.
Disquetes
CD-R: este disco compacto tiene una capacidad de 650 MB y una vez que se grabe contenido en él, no puede ser modificado y regrabado, esto los hace idóneos para guardar contenido invariable ya que se los puede leer todas las veces que sea necesario.


CD-RW: estos discos compactos también presentan una capacidad de 650 MB pero tienen la ventaja de ser regrabados, por lo que su contenido puede modificarse tantas veces como su usuario lo precise.

Clasificación de los Dispositivos de Almacenamiento.
Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen:
  • Acceso secuencial: En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder.
  • Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.



Resultado de imagen para tipos de almacenamiento























1 SEMESTRE_Pags 50-53

Sistema Operativo

Resultado de imagen para Sistemas del cuerpo
Sistema Nervioso (B)
Sistema Digestivo (D)
Sistema Respiratorio(C)
Sistema Muscular(F)
Sistema Oseo(E)
Sistema Circulatorio(A)

Porque consideras que el Sistema Operativo es el Software del programa mas importante de una computadora o Movil? R: Pues porque el Software es el mas Importante, el software controla toda la Computadora.

Cuales son algunas de las Operaciones que puedes realizar en el sistema operativo de Windows?
R: Sirve de Intermediario entre el Usuario y la Computadora, maneja el Hadware de la computadora u otro dispositivo.

Porque Consideras que el sistema Operativo Windows ha tenido tanto exito entre los Usuario?
R: Pues por que es muy bastante rapido y ademas, tiene muy utiles funciones.


Sistemas Operativos:


Imagen relacionada








1 SEMESTRE_Pags 44-45

Pags 44-45 Libro de TIC´S

Preguntas:

Para que usas Internet? R: Para ver video, investigar cosas y hacer las Tareas.

Crees que Internet tiene otros usos?¿Cuales? R:Usos como para el gtrabajo de empresas u otros Entretenimientos.

Consideras que las TIC´S han mejorado la calidad de la comunicación o están provocando  mayor soledad en los seres humanos del siglo XXI?

 R:Pues yo pienso que a las ves lo mejoraron y a la vez no :v

Responde estas otras Preguntas:

Cual es el Principal uso que le das a las TIC´S? 
R: Hacer la Tarea y ver Videos
Es diferente el Uso de la Computadora en casa que en la escuela o en un Cibercafe? 
R:Pues yo pienso que el usos que se le da en casa y en de cualquier otro lugar es parecido. No es mas que para Trabajos.
Cuales son las principales aplicaciones que utilizas con mayor frecuencia y que soluciones te dan? 
R: Facebook, Google, Youtube, me ayudan para los fines Escolares.
Que programa utilizas para hacer tus tareas y cuales son sus Características?
R:Word y Google yo pienso que están muy completos y Utiles.
Que programas utilizas para presentar temas y cuales son sus características?
R: Utilizo el Programa de Word

Que desafíos encuentras al realizar tareas en Computadora? R:Pues algunas veces no le entiendo a algunas cosas o se traba el Internet.
Que tipo de DOCUMENTO son los mas frecuentes que realizas con un procesador de textos? R: En PDF

Que tipo de tareas requieren usar documentos compartidos en la Nube? R: Archivos Word y PDF

1 SEMESTRE_Pags 28-29

Pags.28-29 del libro de Tic´s

Resuelve los problemas y escribe tus Respuestas:

Luis tiene en su PC 3000 canciones y cada una tiene un tamaño de 3 y 4 MB. Quiere comprar una memoria flash o usb que le permita guardar toda la Musica y que además le quede por lo menos 40% de espacio para tareas y trabajos escolares¿De que tamaño debe ser la memoria que comprara?

R:La memoria Terabyte tiene 1570 MB de almacenamiento, el GB tiene que acudir al Terabyte.

Maria tiene una memoria de 16 GB, ocupada 50% con música y trabajos escolares. Si quiere hacer un respaldo de su Información ¿Cuántos DVD con capacidad de Almacenamiento convencional necesitara?

R:Un DVD por que cada uno tiene de memoria 17 GB


Realiza las Conversiones para completar la tabla:

1 Kilobyte                   1024 bytes                           8 bytes a 0.008 KB
1 Magabyte                 1024 KB                               16 KB a 0.016 MB
1 Gigabyte                  1024 MB                                    32 MB a 0.256 GB
1 Terabyte                     1024 GB                                 64 GB a o.o64 TB
1 Perabyte                     1024 TB                               128 TB a 0.128 PB
1 Exabyte                       1024 PB                                  256 PB a 0.256 EB
1 Zettabyte                   1024 EB                                     512 EB a 2.500 ZB

1 yottabyte                   1024 ZB                                    7 ZB a 0.OO7 YB

1 SEMESTRE_FICHA CONSTRUYETE_MI VOCACION



LINK DEL REPORTE DE MIS RESULTADO DE LA PRUBA O TEST.

Baena Rosas Brandon


Perfil Puntos Realista 17
 Investigativo 17 
Social 15
 Artista 12 
Emprendedor 22
 Convencional 17

 Esta gráfica indica tus intereses vocacionales


Perfil Puntos Manual 20
 Mecánica 22
Científica 20
 Percepción espacial 22 
Prosocial 22
 Enseñanza 21 
Creativa-artística 20 
Literaria 20 
Liderazgo 22 
Gerencial 22
 Organización 23
 Manejo de datos 22




¡Hola Brandon Baena Rosas! Tus respuestas indicaron que tu perfil vocacional es: Emprendedor, Convencional y Realista

1 SEMESTRE_Virus Morris


El Virus Morris 

El gusano Morris fue el primer ejemplar de malware autor replicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas(CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.

 1 El autor fue Robert Tappan Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Fue detenido cuando uno de sus amigos habló con el reportero del área de computación del New York Times para intentar convencerlo de que todo había sido un accidente, que el gusano no provocaba daños y que el autor estaba arrepentido.2 Creó un programa con gran capacidad de reproducirse, pero jamás pensó que se propagaría tan rápida y extensamente. 

Su idea no era hacer que las computadoras se ralentizaran, sino que el programa se copiara una vez en cada máquina y luego se escondiera en la red. La motivación de Morris se desconoce, aunque es posible que pretendiera una broma práctica de alta tecnología, aprovechando esos errores. Un estudio detallado del código del Gusano de Morris viene a demostrar la existencia de dos programadores. Todo parece indicar que Robert Morris utilizó parte de los programas creados por su padre en los años 60: El juego consistía en crear un programa que al reproducirse fuera ocupando toda la memoria, al tiempo que borraba de ella al programa del contrincante. Lo que hizo fue pedirle a su padre, un experto en seguridad de la National Security Agency encargada de romper los códigos, un ejemplar de un artículo clásico en el tema, que el propio padre de Morris y Ken Thompson habían escrito una década antes en Laboratorios Bell, donde su padre fue uno de los desarrolladores del UNIX. Cada contraseña rota permitía que el gusano penetrara en otras máquinas donde el poseedor de la contraseña tuviera cuentas. 

Cuando se percató de que su programa estaba propagándose por la red, pidió a un amigo que enviara un correo electrónico pidiendo disculpas y las instrucciones para acabar con el programa. Pero en el caos que se originó, su mail pasó desapercibido. Qué ocasionó Se estima que en ese momento el tamaño de Internet era de unas 60.000 computadoras, y el gusano afectó cerca de 6.000 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos. El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar. Descubrieron que no todas las computadoras eran afectadas, sino que solo se propagó en las computadoras VAX de DEC (Digital Equipment Corp) y las fabricadas por Sun Microsystems, que empleaban Unix.2 El programa estaba aprovechando algunos defectos de la versión de la Universidad de Berkeley del sistema UNIX. Integrantes de dicha Universidad y del MIT de Massachusetts y de Purdue intentaron trabajar en forma coordinada para capturar una copia del programa y analizarlo. 

Se trataba de un ejemplo de 99 líneas de código que, aprovechándose de una debilidad de Sendmail, se replicaba de una máquina a otra. Se estableció que la infección no fue realizada por un virus, sino por un programa gusano, diseñado para reproducirse a sí mismo indefinidamente y no para eliminar datos.[cita requerida] No fue programado con intención de causar daño, pero a causa de un bug en su código, los efectos fueron catastróficos para la época. Produjo fallos en cientos de computadoras en universidades, corporaciones y laboratorios de gobierno en todo el mundo antes de que fuera rastreado y eliminado. Era el ataque del que fue llamado "Gusano de Internet", y la prensa cubrió el tema con frases como "el mayor asalto jamás realizado contra los sistemas de la nación". Erradicarlo costó casi un millón de dólares, sumado a las pérdidas por haberse detenido casi toda la red, siendo estimadas las pérdidas totales en 96 millones de dólares (una cifra significativa en aquel momento). Este primer ataque a la infraestructura computacional de Internet llevó a la creación del CERT (Computer Emergency Response Team), un equipo de respuesta a emergencias en computadoras.

 Condena El juicio se celebró en enero de 1990, y aunque sus abogados aseguraban que Morris "intentaba ayudar a la seguridad de Internet cuando su programa se salió de su control por accidente", la fiscalía argumentó que el gusano "no se trataba de un error, sino de un ataque contra el gobierno de los Estados Unidos".[cita requerida] Fue declarado culpable por un jurado federal, lo que se convirtió en la primera condena por la ley de fraudes informáticos de 1986. El juez del caso expresó que no creía que las circunstancias presentaran "fraude y engaño", por lo que lo sentenció a tres años de libertad condicional, 400 horas de trabajo social y una multa de 10.050 dólares.




Resultado de imagen para Virus Morris


















1 SEMESTRE_Kevin Mitnick


Kevin Mitnick

Nace el 6 de agosto de 1963 en Van Nuys, al sur de California, Estados Unidos y ha sido titulado el mayor hacker de nuestro tiempo. Creció en los suburbios de Los Angeles en la década de 1970, y fue hijo de padres divorciados. Vivió en un ambiente de clase media baja, y personas cercanas dirían que fue la falta de entretenimiento y su soledad la que le dio la necesidad de buscar aventuras diferentes.

  Empezó a desarrollar muchas aficiones entre las que más tarde se contaría el phreaking (Intrusión en redes telefónicas). Mientras fue miembro de la comunidad de phreakers, Kevin aprendido los fundamentos de la ingeniería social. Esa ingeniería social seria después la base de muchas de sus conferencias en seguridad y análisis de sistemas. Kevin conoció los computadores cuando tenía 17 años, por medio de un compañero de la escuela secundaria, quien compartía a su vez la afición de Kevin por el radio. 

Al principio Kevin no estaba realmente interesado en la informática e incluso sus maestros le dijeron que no podía hacer el curso de informática sin los cursos de matemáticas que se exigían como prerrequisito. Sin embargo, después de mostrar lo que podía hacer con un teléfono, los maestros decidieron omitir los cursos de matemáticas. Desde mediados hasta finales de los 80’s Kevin era conocido en línea usando el alias de “The Condor”. Rápidamente aprendió las nociones básicas de la computación y comenzó a jugar con la idea de acceder a ordenadores remotos. En 1981, Kevin y dos amigos irrumpieron en el Mainframe de la compañía Pacific Bell, una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar sus registros de llamadas. Allí obtuvieron la lista de claves de seguridad de los usuarios y claves de acceso de varias sucursales, entre otras cosas. Se llegó a afirmar que lo sustraído por Mitnick y sus amigos tenía un valor superior a 150.000 dólares. En 1983 utilizaría un computador de la universidad del sur de California para acceder a ARPAnet, a su vez usada para entrar a un computador del Pentágono, lo cual le haría pasar 6 meses en una prisión juvenil de California. Por esa época también entabló amistad con una instructora de informática y también hacker, Susan Headley o “Suzy Thunder”, y al poco tiempo empezaron a salir. En 1987, Kevin fue atrapado por acceder a un computador de la Organización de Santa Cruz y por robar software de una empresa pequeña llamada Microcorp Systems. 

Logró salirse de esa con un cargo de prohibición de usar computadores de 3 años y con libertad condicional. Sin embargo, no pudo mantenerse alejado de estos y volvió a incursionar en computadores de otras organizaciones. Lenny DiCicco, un amigo con quien había trabajado en la consecución de un sistema operativo del laboratorio digital de Palo Alto, lo delató el año siguiente, fue detenido y acusado por entrar en la red de la Digital Equipment Corporation y por robar código fuente de esta. Mitnick, esta vez tuvo que pasar un año de cárcel. 

Su abogado le impediría una condena mayor alegando que Kevin tenía una adicción a su equipo. Sin embargo, el FBI fue mal informado por DiCicco haciéndoles creer estaba lo suficientemente calificado como para marcar un número de teléfono, introducir un código y con esto iniciar una guerra nuclear. Ello llevó a que Kevin tuviese que pasar 8 meses en un régimen de incomunicación absoluto. A finales de 1989 Kevin fue puesto en libertad y comenzó a buscar empleo. Su nuevo trabajo, que trataba de recopilar información para investigadores privados pronto le llevó de vuelta a la sombra de la piratería informática. Mitnick, conociendo las consecuencias que esto podría tener y con la constante incertidumbre de volver a la cárcel decidió huir. 

Durante los siguientes 5 años Kevin atravesó varios estados, aprendiendo nuevas habilidades a lo largo del camino que le permitieron crear nuevas identidades para sí mismo. Logró acceder a redes de Motorota, Sun Microsystems, Nokia y Novell sin mucha necesidad de escribir líneas de código. En poco tiempo fue etiquetado por los medios de comunicación como un terrorista cibernético fugitivo y logró convertirse en el centro de atención del FBI. El 15 de febrero de 1995, el FBI finalmente atrapa a Kevin por haber accedido a redes del gobierno. En su captura colaboraron el reportero del New York Times John Markoff (autor del Best Seller Takedown, con quien Mitnick se rehusó a colaborar) y del experto en seguridad informática de la compañía Netcom on-line Communications, Tsutomu Shimomura, que Mitnick había logrado hakear y hecho quedar en ridículo con Ingeniería Social. Mitnick fue acusado injustamente por los tribunales y tratado con repudio en la cárcel. Se le confinó en una celda apartada del resto de los reclusos y no se le permitió tener acceso a llamadas telefónicas de ningún tipo, por lo que el caso ganó notoriedad en estados unidos.

 Además las empresas que fueron atacadas inflaron las pérdidas estimadas en decenas de millones de dólares, y muchas de las multas por daños y perjuicios en robo de software, incluyeron el costo de gran parte del hardware y los salarios. El juicio de Mitnick se retrasó por más de 4 años, tiempo en el que fue retenido sin derecho a libertad bajo fianza, mientras que las autoridades recopilaban las pruebas que necesitaran para dar una sentencia en su contra. Kevin se declaró culpable y gracias a una huelga, cumplió 5 años de prisión en total. 

Una vez fue puesto en libertad le fue restringida a partir de la fecha tocar un computador durante 3 años, cumplida el 3 de enero de 2003. Pero esta vez aprendió la lección y ahora encabeza su propia empresa de consultoría en seguridad, llamada Mitnick Security. 

El afirma que las verdaderas fallas de seguridad no se encuentran tanto en los sistemas sino en las personas, quienes pueden ser engañadas fácilmente y así obtener información más que suficiente, tanto que la mayoría de veces no le fue necesario ser un genio en sistemas, como se podría pensar. Mitnick tiene dos libros que se han convertido en Best Sellers: “The art of Deception” y “The art of Intrusion”, y ha inspirado algunos otros como“Cyber Alert: Portrait of an ex hacker”, “The Fugitive Game: Online with Kevin Mitnick” y “The Cyberthief and the samurai”.



Resultado de imagen para kevin mitnick

















1 SEMESTRE_Comferencia "Dispisitivos Moviles"


Dispositivos Móviles 

Baena Rosas Brandon 1°G TIC´S 

Bueno una de las cosas en la que se habla en la conferencia es como han evolucionado los aparatos o dispositivos móviles a lo largo de los años,se habla del primer Celular Movil Inteligente que fue creado en el año de 1992 (Symond) echo por IVM, contenía correo, agenda, calculadora y notas. 

Sin embargo no fue el primer celular que llego a esos niveles antes de eso uvo Móviles como son los blackberrys ,Vipers etz. Estos celulares podían recibir y enviar mensajes (SMS) fue donde se creo el primer grillete electrónico. También se habla de que formato o dispositivo es mejor o mas seguro el sistema ANDROID o el sistema IOS, bueno yo personalmente pienso que es mejor el sistema Android por que bueno yo e tenido celulares con los dos sistemas y me pareció mejor el Android por que los IPhone son como muy enredados o no te dejan haceder a algunas cosas como archivos o los Backups. Igualmente se habla de cuando nosotros respaldamos cosas ya sea en Internet en una Memoria USB o en dispositivos como la computadora.

 Una Opción de respaldo es en la Nube, que quieres decir respaldar en la Nube: Almacenamiento en la nube (o cloud storage, en inglés) es un modelo de servicio en el cual los datos de un sistema de cómputo se almacenan, se administran, y se respaldan de forma remota, típicamente en servidores que están en la nube y que son administrados por un proveedor del servicio. Estos datos se ponen a disposición de los usuarios a través de una red, como lo es Internet.

 Al hablar de almacenamiento en la nube, se busca mantener las ventajas principales de un sistema en la nube, como son: elasticidad en el espacio que puedes usar, y que sea un servicio por demanda, que en este caso se maneja por bloques de información, por ejemplo puedes contratar 5GB, 10GB, 30GB o 100GB, pero no intermedios. Pues mi opinión acerca de guardar cosas en la Nube es que, no es muy seguro guardar o respaldar cosas ahí por que prácticamente las estas guardando en la Internet, y puede que alguien o alguna perdona pueda hacerder a esa Información que tu Guardaste ahí. Como son Fotos, Musica, Documentos, Archivos, Notas u otras cosas etz. Bueno en algunos casos la seguridad que tenemos al guardare documentos o archivos ya sea en la Nube(Internet) u en algún otro dispositivo es muy limitada por que, bueno en algunos casos no se llega a guardar del todo la Información se puede llegar a perder esa Información o también nos podrían robar o ver toda esa Información por Internet o intentado abrirla por medio de Contraseñas y en algunos casos llegan a dar con nuestra contraseña para accesar a lo que hemos guardado y así es como logran ver nuestra Información. 

Conclusión Bueno mi conclusión es que cualquiera de los dos sistemas o dispositivos nos sirven para poder enviar textos, correos o hablar por teléfono con las personas. Pero lo que si los distingue en este caso es el Android y el IOS es su forma de Operar y el sistema que cada uno tiene, por ejemplo la velocidad en que operan, los archivos, una de ellas son las Aplicaciones etz.

 También que hay muchas fuentes para guardar o hacer un respaldo de nuestros archivos o documentos y que cada uno tiene sus propio riesgo y su seguridad, pero pues nosotros decidimos que hacer. Esta conferencias me sirvió de mucho por que de ella aprendí cosas que no sabia, como son que cosas distingue al IOS y al Android, asi como otras cosas.



Resultado de imagen para android y ios





















1 SEMESTRE_"RESPALDO" Practica de Respaldos y Preguntas de Respaldos

Respaldos de Información

Baena Rosas Brandon
1°G
TIC´S


¿Qué es un respaldo? 

Es el proceso mediante el cual se copian todos los archivos importantes de un usuario a otro medio con el fin de poder recuperarlos en caso de pérdida de la información. Esto es muy importante debido a que existen múltiples causas por las cuales un usuario podría experimentar este problema. Por ejemplo, los discos duros suelen tener una vida útil limitada debido al desgaste natural del motor. Los SSD poseen una cantidad de escrituras de datos limitada y por otro lado, un computador portátil está expuesto al extravío o robo. Además, los códigos maliciosos también pueden contribuir a que una persona pierda información de su computadora.

Yo creo que es muy importante crear este tipo de respaldos por que sin ellos no podríamos guardar toda la información que nosotros deseemos conservar dependiendo del grado de Importancia, y en caso de que se eche a perder la computadora o el disco duro en ese caso si se perdería para Siempre.
Pues hay varias formas en las que podemos respaldar la información una de ellas son los CD´S, USB, Disco duro externo, o en un servidor.

Pues yo personalmente respaldo mi Información en una USB por que se me hace mas eficaz y mas rápido de hacer, esa forma es la que yo recomiendo.


Resultado de imagen para Respaldos internet



PREGUNTAS



1°Escribe el tamaño del archivo y su tamaño cuando lo comprimiste:
1° 51 KB 2° 47 KB

2°Que método de respaldo consideras el mas conveniente?¿Por que?

Yo considero mas conveniente la unidad USB por que es mas rápido y mas eficaz.

3°Con que frecuencia recomiendas crear respaldos de la Información.
Yo recomiendo respaldar la Información una vez al Mes.

4°Escribe el tipo de archivos que debes respaldar. Inicia con los de mayor prioridad.
Archivos de Sistema Operativo, Correos electrónicos, Carpetas de Documentos.

5°Que ventajas y desventajas tiene respaldar en un disco duro externo o en una unidad USB?
Ventajas: Los dos los puedes llevar contigo son portátiles.
Desventajas: Puedes perder la USB, Si te roban jamás lo recuperas
.
6°Cuales son las ventajas y desventajas de respaldar la información en un CD o DVD?
Ventajas: Igual es Portátil pero una de las desventajas es que son muy frágiles y se pueden romper.

7°Que ventajas y desventajas tiene respaldar en la Nube? Ventaja es que desde cualquier maquina o pc puedes ver la Imfo. Desventaja que te pueden piratear la Información















1 SEMESTRE_LINK DEL VIDEO DE YOUTUBE MSOFFICE


Link de video MSOFFICE:

https://youtu.be/a2GeS97TPf4

1 SEMESTRE_"Microsoft Office"

Microsoft Office

 Baena Rosas Brandon
 1°G TIC´S

 Que es Microsoft Access ? 

Microsoft Access es una herramienta de Microsoft para la definición y manipulación de bases de datos. Una base de datos es un sistema informatizado cuyo propósito principal es mantener información y hacer que esté disponible en el momento requerido. Microsoft Access maneja varios tipos de datos (texto, numérico, fechas, etcétera) de manera flexible. Access puede además importar y exportar datos de Word, Excel, y otras bases de datos. 

Que es Microsoft Project ? 

Microsoft Project (o MSP) es un software de administración de proyectos diseñado, desarrollado y comercializado por Microsoft para asistir a administradores de proyectos en el desarrollo de planes, asignación de recursos a tareas, dar seguimiento al progreso, administrar presupuesto y analizar cargas de trabajo. Pues como su nombre lo dice, Microsoft Project es un programa para creación, seguimiento y gestión de proyectos, a los que se puede dar seguimiento por medio de diagramas de Gantt, calendarios o diagramas PERT. Project es una herramienta que se puede aplicar en cualquier área en donde se trabaje por planeación de proyectos, es decir, en casi todo.

 Estas áreas pueden ser el ramo de la construcción, ramo industrial, comercial y en general todas las empresas públicas o privadas que quieran mejorar la organización y gestión de sus proyectos. Una versión para Macintosh fue lanzada en julio de 1991 y su desarrollo continuó hasta Project 4.0 para Mac en 1993. En 1994 Microsoft detuvo el desarrollo para la mayoría de las aplicaciones Mac y no ofreció nuevas versiones de Office hasta 1998, después de la creación de la nueva unidad de negocio "Microsoft Macintosh" el año anterior. El MacBU no lanzó ninguna versión actualizada para Project y la versión de 1993 no es ejecutada nativamente en Mac OS X.

Que es Microsoft Visio ?

Microsoft Visio es un software de pago, que funciona con el sistema operativo de Windows, y que fue ideado específicamente para crear todo tipo de gráficos y diagramas. 

No es una herramienta destinada a la gestión de proyectos, sino que es un programa de dibujo vectorial. Nos permiten realizar diagramas de oficinas, diagramas de bases de datos, diagramas de flujo de programas, UML, y más, que permiten iniciar al usuario en los lenguajes de programación. Algunas de las principales características innovadoras de Microsoft Visio son: -

 Plantilla De Generación De Ideas: Se puede exportar un diagrama de generación de ideas (basado en la plantilla) a un documento de Word en formato de esquema para organizar y comunicar de forma sencilla las ideas generadas en las reuniones. - Posibilidad De Agregar Imágenes Y Relaciones Con Líneas De Puntos A Los Organigramas:Se puede importar imágenes de empleados en los organigramas y presentar las estructuras importantes de informes. - Posibilidad De Generar Un Calendario A Partir De Datos De Outlook: Se puede importar en Visio los datos del calendario de Outlook para su visualización y consulta de forma sencilla. - Plantilla Mejorada De Escala De Tiempo: La nueva funcionalidad de Visio permite dividir múltiples escalas de tiempo.




Imagen relacionada














1 SEMESTRE_"Acuerdo de Tutorias"


Acuerdos para la convivencia y la comunicación en el salón (1°G)


Acuerdos para la convivencia: 


1° Hablarnos con respeto en el Salón de clase no solo entre nosotros también con los maestros. 
   
2° Dirigirnos a nuestros compañeros con Amor e Igualdad entre todos.

 Acuerdos de Comunicación: 

1° Cuando tengamos algún problema o algún asunto que tengamos que discutir tenemos que oír las opiniones de todos sin importar si esta mal o no. 

2° Aceptarnos unos a otros y saber escucharnos unos a otros para así poder tener una buena comunicación entre todos nosotros.


Resultado de imagen para la convivencia


















miércoles, 30 de noviembre de 2016

1 SEMESTRE_Discurso de Steve Jobs

Discurso de Steve Jobs

Baena Rosas Brandon
1°G   TIC´S

¿Como aplicarías lo dicho en el Discurso de Steve Jobs en tu vida?

 Pues yo personalmente pienso que no se necesita una carrera o una escuela para tener o ser exitoso en la vida, aunque muchas veces si lo necesitamos.

Yo no digo que no hay que hacerlo, solaamente con hacer los que nos gusta, trabajar de ello eso es lo que debemos hacer por que de otra manera no estaremos agusto con nuestro trabajo. Por ejemplo el señor Steve Jobs no termino su universidad y ahora es un hombre muy exitoso que fundo o creo la empresa de Apple,Pizar,Next que son unas empresas muy exitosas hoy en Dia, y principalmente cumplió su objetivo que era trabajar en algo que a el particularmente le gustaba.

 Y pues yo pienso hacer lo mismo que el señor Steve Jobs hiso o casi lo mismo que el hiso, personalmente desde un inicio yo quería meterme a una escuela donde enseñaban la prepa y lo que ami me gustaba que es la mecánica automotriz , pero tome la decisión de primero estudiar un poco mas para asi tener un poco mas de experiencia en otras cosas y asi luego un poco mas grande y con un poco mas de experiencia dedicarme de lleno a eso que ami me gusta que es la Mecanica Automotriz trabajar de ello.


  Resultado de imagen para steve jobs

















1 SEMESTRE_"Antes que sea Tarde"

“Antes que sea Tarde”

 Brandon Baena Rosas
1°G Prof. Fernando Tavares M.


Pues mi opinión es que el video acerca del calentamiento global es que nosotros los seres humanos estamos contaminando a el planeta y lo que es aun peor lo estamos haciendo sabiendo que eso esta mal y que nos puede traer consecuencias a largo plazo y en un tiempo muy cerca si ni hacemos algo para acabar con esto.
 En el video que vi se ve que el actor “Leonardo Dicaprio” tiene la iniciativa de detener este problema del calentamiento global pero a lo largo de los años políticos y diversas personas han estado en contra de esto debido a que ellos tienen diferentes empresas que se sustentan de petróleo y fuentes como el carbón, gas natural “Combustibles Fósiles” como (Burger King,Doritos,Pepsico,Quaker) solo por mencionar algunas.

Yo pienso que por un lado esta mal por el otro no tanto por que en si queramos o no necesitamos de esos Combustibles fósiles … Pero también no tanto yo digo que estaría bien que si utilizáramos esto pero no tanto solo un poco y que utilicemos mas la energía natural como son la eólica, Solar, Agua para no dañar tanto al medio ambiente con tantos gases malos que producen estas compañías o empresas al dejar que esos gases dañen la atmosfera llevando como consecuencia el derretimiento o caída de los glaseares en países como Groenlandia donde ya casi no hay hielo, o el cambio climático en todo el mundo llevando a que sucedan lluvias o sobrecalentamiento por tanto sol inesperados.

Yo personalmente me voy a esforzar por no contaminar el medio ambiente empezando por lo mas básico como por ejemplo tirar la basura en su lugar , no desperdiciar o quemar cosas que se puedan reutilizar como las botellas , las pilas de los controles , u otras cosas.

1° De que manera puedes contribuir a disminuir el cambio climático . Pues una forma de yo hacerlo es tirando la basura en su lugar , reutilizando la basura , u decirle a las demás personas como familiares, vecinos, u conocido que hagan lo mismo para que así podamos ayudar al medio ambiente.

2°Cuales crees que serian las acciones necesarias que debería realizar el país para ayudar a reducir el cambio climático . Pues yo pienso que en primera deberían de poner mas contenedores o lugares para así poder tirar la basura adecuadamente en el lugar que les corresponda, otra forma seria que tratan de disminuir las (empresas) los diferente gases o daños que hacen al medio ambiente y otras seria que en todo el país hubiera un día en el que ciertos autos no puedan circulas para así disminuir los gases que producen los autos.
 3°En tu opinión, crees que el cambio climático realmente existe. Pues yo personalmente pienso que si por que ósea nos es necesario tanta investigación para realmente estar seguro de ello, tan solo lo podemos ver el las lluvias o los diferentes comportamientos que tiene el planeta no esperados y no acuerdos con las estaciones o el tiempo. También lo podemos ver en los polos que se están derritiendo a causas de tanto gas que hemos producido.
4°Cual seria tu posición referente a los cambios que esta sufriendo el mundo en la actualidad. Pues mi posición respecto al cambio climático es que esta muy mal todo esto que estamos haciendo con el planeta y por un lado me culpo yo igual por que yo echo cosas como tirar basura u diferentes cosas por contaminar , pero este documental me a echo pensar que si no lo dejamos de hacer puede haber graves consecuencias

5°Si pudieras hacer algo. Que harías para cambiar la situación actual que vivimos. Pues yo si lo pudiera hacer o talvez lo agá en un futuro seria hacer una campaña en la que nos propusiéramos cambiar al mundo mediante limpiar al mundo empezando por nuestro país y después en otros lugares. También viajaría a deferentes lugares haciendo saber acerca de todo esto del cambio climático para que se tomen las medidas adecuadas para que así en un futuro podamos vivir en un mundo mejor y libre de Contaminación y con fuentes de energía naturales.



 Imagen relacionada










1 SEMESTRE_"Internet Submarino" Ensayo

1 SEMESTRE_Modelos de Comunicacion

Practica 1 ¿Qué es el modelo Osi ?

 Bueno pues dice que es un modelo de interconexión de sistemas abiertos conocido como “Osi” Creado en el año de 1980 por la Organización Internacional de Normalización El modelo OSI sirve como marco de referencia para reducir la complejidad implícita en el estudio y diseño de las redes (LAN/WAN). El proceso de comunicación se describe como una jerarquía de siete capas o niveles. Cada capa tiene un propósito bien definido: brindar servicios de red a la capa superior, utilizando los servicios que le brinda la capa inferior.
La capa “n” de un nodo establece una comunicación virtual con la capa “n” de otro nodo. Modelo de referencia OSI Fue desarrollado en 1980 por la ISO,1 una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran.

De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet ¿Que es el TCP/IP? Pues el modelo TCP/IP es una descripción de protocolos de red desarrolado por Vinton Cerf y Robert E. Kahn en en año 1970. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Las capas están jerarquizadas. Cada capa se construye sobre su predecesora.

El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.  Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI.

La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.  Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.  Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.  Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI. Las 7 capas del modelo OSI y sus funciones principales

1. Capa Física. · Transmisión de flujo de bits a través del medio. No existe estructura alguna. · Maneja voltajes y pulsos eléctricos. · Especifica cables, conectores y componentes de interfaz con el medio de transmisión.

 2. Capa Enlace de Datos. · Estructura el flujo de bits bajo un formato predefinido llamado trama. · Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.

 3. Capa de Red (Nivel de paquetes). · Divide los mensajes de la capa de transporte en paquetes y los ensambla al final. · Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama. · Enrutamiento de paquetes.

4. Capa de Transporte. · Establece conexiones punto a punto sin errores para el enví o de mensajes. · Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión). · Provee la función de difusión de mensajes (broadcast) a múltiples destinos. · Control de Flujo.

5. Capa de Sesión. · Permite a usuarios en diferentes máquinas establecer una sesión. · Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc. · Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex). · Función de sincronización.

 6. Capa de Presentación. · Establece una sintaxis y semántica de la información transmitida. · Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc). · Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc). · Compresión de datos. · Criptografí a.

 7. Capa de Aplicación. · Transferencia de archivos (ftp). · Login remoto (rlogin, telnet). · Correo electrónico (mail). · Acceso a bases de datos, etc.



Resultado de imagen para modelo osi








1 SEMESTRE_Estructura de una Computadora

Estructuras de una Computadora

La estructura de una computadora representa un sistema que integra diferentes componentes organizados en diferentes niveles independientes unos de otro en cuanto a su estructura, pero conservando la interdependencia desde el nivel más alto hasta el nivel más bajo en torno a su funcionamiento.

La estructura general de las computadoras considera la siguientes funciones:
El procesamiento de datos. Se encarga de transforma y dar tratamiento a los datos aplicando funciones básicas como son las aritméticas y las lógicas.          
El almacenamiento de los datos. Mientras se esta llevando a cabo la función de procesamiento, los datos son almacenados temporalmente en localidades de memoria cuyo contenido cambia continuamente debido a la gran cantidad de cálculos que realiza el procesador.

La entrada y salida de datos. Cuando los datos son recibidos o enviados desde algún dispositivo conectado a la computadora se conoce como proceso de Entrada / Salida de datos; y el dispositivo de referencia es conocido como periférico; cuando los datos son movidos a grandes distancias, el proceso es conocido como Comunicación de Datos. Se da internamente en la computadora y de manera dinámica con el medio ambiente operativo constituido por dispositivos que sirven como fuente o destino de los datos.
La función de control. Se efectúa en todo momento sobre el procesamiento, el almacenamiento y movimiento de datos, la unidad de control administra los recursos de la computadora, así como partes funcionales en respuesta a los programas residentes en la computadora.
En resumen la computadora ejecuta la función de movimiento de datos entre dispositivos, transferencia de datos desde un dispositivo o una línea de comunicación a otra, escritura o lectura de datos en dispositivos y consecuentemente el procesamiento de datos que esto representa.
La estructura interna de una computadora cuatro componentes principales:
Unidad de Central de proceso (CPU).- controla la operación de la computadora y ejecuta funciones de procesamiento de datos, se le conoce generalmente como procesador.
Unidad de Control.- Controla las operaciones del CPU.

Unidad Aritmética y lógica (ALU).- Ejecuta las funciones de procesamiento de datos.
Memoria Principal.- Almacenamiento de datos de manera temporal.
Registros.- Provee almacenamiento en el CPU.
Entrada / Salida (E/S).- Movimiento de datos entre la computadora y su medio ambiente externo.
Sistema de Interconexión.- Son mecanismos que permiten la comunicación con la unidad de control, la unidad aritmética y lógica y los registros.         
Como se puede apreciar las computadoras puden dividirse en tres bloques principales que son:
Unidades o dispositivos de entrada.
Mediante estos, se introducen datos, comandos y/o programas en la CPU, permiten introducir datos externos a la computadora para su posterior procesamiento. Estos datos pueden provenir de distintas fuentes, algunos dispositivos de entrada más utilizados son:

Teclado
Ratón o Mouse
Escáner
lector de código de barras
Joystick (controles para juegos)
Micrófono
WebCam
Tableta digitalizadora
Pantalla sencibles al tacto

La Unidad Central de Proceso.
La Unidad Central de Proceso o Central Processing Unit(CPU), Interpreta las instrucciones y procesa los datos contenidos en los programas de la computadora, es el cerebro, es donde se realizan la mayoría de los cálculos.
 La unidad de lógica/aritmética (ALU), que realiza operaciones aritméticas y lógicas. La unidad de control (CU), que extrae instrucciones de la memoria, las descifra y ejecuta, llamando a la ALU cuando es necesario.


Unidades o dispositivos de salida.

Permiten ver los resultados de los cálculos o de las manipulaciones de datos de la computadora, reciben información que es procesada por la CPU y la reproducen para que sea entendible, algunos dispositivo de salida de uso común son:
Monitores
Impresoras              
Bocinas
Auriculares

Graficadores


Imagen relacionada