TECNOLOGIA

EN ESTE BLOG PUEDES ENCONTRAR TEMAS QUE TE PUEDEN PARECER INTERESANTES

SEGURIDAD

RECUERDA QUE TU OPINION ES MUY IMPORTANTE PARA MI

INGENIO

AQUI PUEDES EXPRESARTE COMO TU QUIERAS

ASTUCIA

PUEDES CONSULTAR ESTE BLOG PARA INFORMARTE DE ALGUNOS TEMAS QUE TE PUEDEN PARECER UTILES

VERSATILIDAD

LOS DEJO NO OLVIDEN COMENTAR ;)

martes, 27 de mayo de 2014

DESPEDIDA

Esta puede ser mi ultima entrada les agradezco que hayan entrado a esta pagina para resolver algunos de sus problemas o si tenían alguna duda sobre algún tema en particular también agradezco al profesor que gracias a el pude crear esta pagina y cada una de las entradas que aquí reilase .
agradezco a todos mis compañeros de grupo que aveces reían ,molestaban pero al fin y al cabo amigos  buenos y malos
me despido de ustedes deseen me suerte adiós
2011-2013



























lunes, 19 de mayo de 2014

PROYECTO DE VIDA

Me veo dentro de nueve años recibiéndome en ingeniero en sistemas automatizados  cumpliendo mi servicio en la fabrica GMC haciendo los planos para el auto volador del mañana hoy  con un departamento en el DF con una novia que le gusten los automóviles clásicos  que tenga un buen gusto musical y seguir así  asta conseguir un mejor trabajo.

Así seguire mis planes asta que un día tenga que retirarme por viejo y estar el tiempo que me quede de vida pasarla junto ami familia asta que muera

martes, 1 de abril de 2014

PORTADA 5° BIMESTRE


lunes, 24 de febrero de 2014

GENIOUS

Steve jobs
Nacio en 1955 hijo de dos univercitarios que lo dieron en adopcion a una familia normal .En 1972 se mudo a oregon,enla cual ingreso a una una universidad la cual abandono poco tiempo despues
Despues de este acontecimiento viajo ala india para regresar y encontrarse con un conosido de la adolecencia el cual era un gran
"hack y le alludo a crear su primera computadora "el apple1"
poco despues aparecio la "apple 2" la cual era mas rapida y eficas la pantalla era a color
steve conocio a otro steve con el cual crearian una nueva empresa en la que surgieron varios proyectos los cuales fracasaron.
al paso del tiempo descubrio el mause y lo reinvento esto es lo que iso toda su vida reinventar.
steve creo "next" para obtener mejores graficas
el era fanatico del rock and roll en octubre del 2001 apple lanzo Ipad y todos empezaron a quererlo era fantastico rea tener toda tu musica faborita en el volsillo este se consideraba el mejor invento asta abril del 2003 mejoraron su invento ya se podian ver videos en el
en sus ultimos cinco años fueron los mas creativos
el murio en el 2011

lunes, 10 de febrero de 2014

OPINION SOBRE TIPOS DE VIRUS

AY MUCHOS TIPOS DE VIRUS PERO DE TODOS MODOS CUALQUIERA DE ESTOS PUEDE AFECTAR ATU COMPUTADORA

TIPOS DE VIRUS

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
Acompañante
 Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
 Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#TIPOS
 

OPINION ¿QUE ES UN VIRUS?

UN VIRUS ES UN MALGUARE QUE PUEDE ALTERAR LA COMPUTADORA SIN CONOCIMIENTO DEL USUARIO ENEL CUAL PUEDE MONITOREAR TODO LO QUE ASE EL USUARIO

¿QUE ES UN VIRUS ?¿COMO SE ORIGINA?






                    Un virus informático                                               es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
¿COMO SE CREA?
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema
http://es.wikipedia.org/wiki/Virus

PORTADA 4° BLOQUE


viernes, 31 de enero de 2014

OPINION DE CABLE CRUZADO

Este cable es usado para incomunicar todas las señales de salida de un conector. Para obtener este cable se debe configurar los cables antes hablados para que hagan esta acción..

domingo, 19 de enero de 2014

CONFIGURACIÓN CABLE CRUZADO

 Cable cruzado 568A/568B
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere – comúnmente – al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX ( transmisión) de un equipo esté conectado con el RX ( recepción) del otro y a la inversa; así el que "habla" ( transmisión) es "escuchado" ( recepción).

OPINION DE CONFIGURACIÓN DE PUNTO A PUNTO

Es una configuración de cable punto a punto que es la mas cencilla para instalar y operar solo que para operar y como va creciendo va aumentando su dificultad

CONFIGURACIÓN DE PUNTO A PUNTO

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
  • Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
  • Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
  • Simplex.- La transacción sólo se efectúa en un solo sentido.
  • Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los
dos al mismo tiempo.
  • FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando
la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
http://es.wikipedia.org/wiki/Red_punto_a_punto

domingo, 12 de enero de 2014

OPINION DE TIPOS DE REDES

Este tipos de redes se dividen en varias secciones segun su utilizacion

TIPOS DE REDES (ARQUITECTURA)


RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.
RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.

OPINION DE ¿QUE ES UNA RED?

Una red es un conjunto de equipos que estan conectados via pulsos electricos los cuales imiten y resiven  ondas electromacneticas con la finalidad de compartir infomacion