lunes, 27 de septiembre de 2010


Trabajo de computación


Define:


Memorias RAM (Memoria semiconductora).- Se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores. En el sentido estricto, los módulos de memoria contienen un tipo, entre varios de memoria de acceso aleatorio, ya que las ROM, memorias Flash, caché (SRAM), los registros en procesadores y otras unidades de procesamiento también poseen la cualidad de presentar retardos de acceso iguales para cualquier posición.

• Memoria ROM (Memoria de solo lectura).-
Es una clase de medio de almacenamiento utilizado en ordenadores y otros dispositivos electrónicos. Los datos almacenados en la ROM no se pueden modificar -al menos no de manera rápida o fácil- y se utiliza principalmente para contener el firmware (programa que está estrechamente ligado a hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otro contenido vital para el funcionamiento del dispositivo.

• Memorias magnéticas.- Las memorias magnéticas usan diferentes patrones de magnetización sobre una superficie cubierta con una capa magnetizada para almacenar información. Las memorias magnéticas son no volátiles. Se llega a la información usando uno o más cabezales de lectura/escritura. Como el cabezal de lectura/escritura solo cubre una parte de la superficie, el almacenamiento magnético es de acceso secuencial y debe buscar, dar vueltas o las dos cosas.

• Buses de comunicaciones.- Las nuevas tecnologías y su aplicación en el sector del automóvil ha animado a desarrollar esta tarjeta, que además de permitir analizar, programar y estudiar las comunicaciones mediante el BUS CAN, permite una forma relativamente sencilla la interconexión con un automóvil que esté provisto de dicho sistema de comunicaciones para su análisis y estudio.

• Puertos de entrada y salida.-
Los microprocesadores PIC16F84 tienen 2 puertos de entrada/salida paralelos de usos generales denominados Puerto A y Puerto B.
El Puerto A es de 4 bits y el Puerto B es de 8 bits. Para hacernos una idea son parecidos al puerto paralelo de nuestro ordenador, en los cuales la información sale y entra a través de 8 líneas de datos.
Los puertos del microcontrolador PIC16F84 son el medio de comunicación con el mundo exterior, en ellos podremos conectar los periféricos o circuitos necesarios como por ejemplo los módulos LCD, motores eléctricos, etc; pero estas conexiones no se podrán realizar arbitrariamente. Existen unas reglas básicas que deberán cumplirse para que el microcontrolador no sufra daños o se destruya. Para ello es necesario conocer los límites de corriente que puede manejar el microcontrolador.

jueves, 16 de septiembre de 2010

curso arte (Oratoria)

Discurso de fin de año


En esta oportunidad tengo el agrado de dirigirme a ustedes y a la vez brindarles unas sencillas y emotivas palabras de despedida.
En primer lugar quiero empezar agradecien do al señor promotor y a la señora directora ya que ellos nostuvieron mucha paciensia y comprención en todos estos años y que estoy segura que lo seguiran teniendo el próximo año.
También agradecer a nuestroa profesores presentes y a los que por diversos motivos ya no pueden seguuir con nosotros, por todas esas enseñanzas que nos inculcaron y por que nos enseñaron a ser cada dia mejores. Y que tambien lo seguirán haciendo el próximo año.., y si... ustedes se llegan a retirar de nuestra institución estoy segura que vendrán otros muy bunos como ustedes y tenganlo por seguro que nunca los vamos a olvidar. ¡Los queremos mucho!
Y como olvidarnos de nuestros queridos compañeros, nunca olvidaré esas travesuras, chistoseadas que siempre hacian para asi siempre estar alegres. Aquellos compañeros y compañeras calladas, inquietos, otros comprensibles, inteligentes, agradables, etc. siempre se les va a extrañar ,por que sea como sea siempre estuvimos unidos en todo momento, y estoy segura que esa unión va a perdurar para siempre y quizás se fortalezca más y más a lo largo del proximo año.
Esperando así que nos volvamos a encontrar el próximo año, con el fin de divertirnos, aprender y como no ¡disfrutar el último año que nos encontraremos reunidos en nuestro salón! y fortalezer esa amistad que nos caracteriza.



miércoles, 4 de agosto de 2010

curso arte (Oratoria)

En esta opurtunidad en el curso de arte estamos llevando el tema de oratoria.
Ya que la oratoria nos permite expresar nuestros conocimientos y pensamientos.
En esta opurtunidad voy a tocar el tema del AMOR :).

El amor , es un sentimiento muy preciado que creo yo todas las personas ansiamos sentir en nuestras vidas. Este sentimiento es quizás uno de los sentimientos más puros, que muchas veces no sabemos como describirlo.

El amor tiene diferentes características, hay amor maternal, paternal y amical, etc.

El amor maternal y paternal es sin duda uno de los sentimientos o malos entendidos entre los seres humanos.

No nos olvidemos del amor que se pueda sentir por otra persona como por ejemplo: la pareja, que si bien se dice sentir un amor profundo y sincero, pues este logra vencer todo tipo de dificultades .

A nuestra edad se piensa sentir un amor por el amigo o amiga especial, para las personas mayores nos dicen que solo es una ilusíon, ¿Qué piesan ustedes? ¿Comó saber en realidad lo que pasa?. Bueno, solo el tiempo y la madurez necesaria nos podrá responder estas interrogantes.
Quiero finalizar diciendo lo siguiente:


"QUE VIVA EL AMOR"



viernes, 9 de abril de 2010

Tipos de red
RED LAN:
Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.











RED MAN:
Otro tipo de red que se aplica en las organizaciones es la red de área metropolitana o MAN (Metropolitan Area Network), una versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta.

La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales.

La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione (se llama DQDB), que equivale a la norma IEEE. EL DQDB consiste en dos buses (cables) unidireccionales, los cuales se conectan a todas las computadoras.

Teóricamente, una MAN es de mayor velocidad que una LAN, pero diversas tesis señalan que se distinguen por dos tipos de red MAN. La primera de ellas se refiere alas de tipo privado, las cuales son implementadas en zonas de campus o corporaciones con edificios diseminados en un área determinada. Su estructura facilita fa instalación de cableado de fibra óptica.

El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, las cuales operan amenos de 2 Megabits por segundo en su tráfico como Frame Relay, ISDN (Integrated Services Digital Network; Red Digital de Servicios Integrados), Tl- E 1, entre otros.















RED WAN:
La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.
Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet.
El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad, llamadas T1s, pueden operar a sólo 1.5 Mbps y son muy caras.
A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos destinados a ellas.



RED WLAN:
Otro tipo de red que comienza a tomar auge es la WLAN ( Wireless Local Area Network; Red de Area Local Inalámbrica), que se basa en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

La velocidad de transmisión de las redes WLAN, surgidas experimentalmente a principios de los noventa, va de los 10 a los 100 Mbps, y son el complemento ideal para las redes fijas, por tener capacidad de enlazarse con las redes cableadas.

En esencia, responden al desarrollo del mercado de equipos portátiles (notebooks y handhelds) y de las comunicaciones móviles que han propiciado que los usuarios se mantengan en continuo movimiento, manteniendo comunicación constante con otras
Las WLANs pueden ser la alternativa en aquellos negocios que no pueden instalar cables a través de un pasillo para tener acceso a otra de las oficinas, o cuando el mismo cableado puede causar desórdenes y congestionamientos.
Gracias a estándares, como el 802.11b que se conoce comúnmente como Wi-Fi, las redes WLAN pueden transmitir datos a velocidades máximas de hasta 11 Mbps, manteniendo conectados a los empleados. Incluso, se enlazan al nodo central del edificio sede para reiniciar y recuperar la información manejada en alguna sucursal u oficina afectada.

Según Analysys, una firma de estudios de mercado, actualmente, existen casi 20 mil WLAN’s en el mundo, la mayoría de ellas en Estados Unidos, y estima que en 2006, más de 20 millones de europeos utilizarán 90 mil redes inalámbricas WLAN.

viernes, 19 de marzo de 2010

Partes Internas del C. P.U.
MAIN BOARD, MOTHER BOARD O TRAJETA PRINCIPAL
La tarjeta madre, también como tarjeta principal, Mainboard, Motherboard, etc. Es el principal y esencial componente de toda computadora de toda computadora, ya que allí donde se conectan los demás componentes y dispositivos del computador.
La tarjeta madre contiene los componentes fundamentales de un sistema de computación. Esta placa contiene el microprocesador o chip, la memoria principal, la circuitería y el controlador y conector de bus.
Además, se alojan los conectores de tarjetas de expansión (zócalos de expansión), que pueden ser de diversos tipos, como ISA, PCI, SCSI Y AGGGGP, entre otros. En ellos se pueden insertar tarjetas de expansión, como las de red, video, audio u otras.
Aunque no se les considere explícitamente elementos esenciales de una placa base, también es bastante habitual que en ella se alojen componentes adicionales como chips y conectores para entrada y salida de video y de sonido, conectores USB, puertos COM, LPT y conectores PS/2 para ratón y teclado, entre los más importes.
Físicamente, se trata de una placa de material sintético, sobre la cual existe un circuito electrónico que conecta diversos componentes que se encuentran insertados o montados sobre la misma, los principales son:
 Microprocesador o procesador: (CPU – Unidad de procesamientos central) el cerebro del computador montado sobre una pieza llamada zócalo o slot.
 Memoria principal temporal: (RAM – Memoria de acceso aleatorio) montados sobre las ranuras de memoria llamados generalmente bancos de memoria.
 Las ranuras de expansión: o slots donde se conectan lasa demás tarjetas que se utilizara el computador como por ejemplo la tarjeta de video, sonido, modem, red, etc.
 Chips: como puede ser la BIOS, los Chipsets o controladores.

viernes, 12 de marzo de 2010

computacion e informatica

Computación e Informática

Computación: de “computing”, gerundio en ingles, que significa cálculo, computando, computación.
Informática: del vocablo francés “informtique”,que significa tratamiento automatizado de la información.
La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales.
La teoría de la computación es una ciencia, en particular una rama de la matemática y de la computación que centra su interés en el estudio y la definición formal de los cómputos.
Se le llama cómputo a la obtención de una solución o resultado (generalmente en el sentido matemático/aritmético del término), a partir de ciertos datos o entradas utilizando para ello un proceso o algoritmo.
La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. También es definida como el procesamiento de información en forma automática. Para ello los sistemas informáticos deben realizar las siguientes tareas básicas:
• Entrada: Captación de información.
• Procesamiento o tratamiento de dicha información.
• Salida: Transmisión de resultados.
Trabajo en clases:
Utilizando un motor de búsqueda realiza un trabajo en Microsoft Word de los siguientes temas:
- Ciencias de la Computación.
- Ciencias de la Información.
- Ingeniería informática.
- Usos de la informática.
- Tecnología informática.
- Padre de la informática.
La seguridad informática consiste en asegurar que los recursos del
Sitema de información (material informatico o programas)de una
Organización sean utilizados de la manera que se decidió y que el acceso
a la información allí contenida asi como su modificación solo sea posible
a las pesonas que se encuentren acreditadas y dentro de los limites de su autorización
.


Seguridad informática
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que no pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad: La información solo puede ser modificada por quién está autorizado.
• Confidencial: La información solo debe ser legible por los autorizados
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario del internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática
• Activo: recurso del sistema de información relacionado con este, necesario para que
La organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que pueden desencadenar un incidente en al organización, produciendo daños materiales o perdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al Materializarse una amenaza.
• Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.
• Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Desastre o Contingencia: interrupción de loa capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un riesgo y una vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la vulnerabilidad está ligada a una amenaza y el riesgo a un impacto.
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, mas allá de la seguridad física que se establezca sobre los equipos en los cuales se almacenan. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan ala acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: “lo que no esta permitido debe estar prohibido” y esta debe ser la meta perseguida
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones.
Estos fenómenos pueden ser causado por:
• El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
• Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de
los archivos.
• El personal interno de Sistemas: las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.