• This is Slide 1 Title

    This is slide 1 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 2 Title

    This is slide 2 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

  • This is Slide 3 Title

    This is slide 3 description. Go to Edit HTML and replace these sentences with your own words. This is a Blogger template by Lasantha - PremiumBloggerTemplates.com...

martes, 25 de junio de 2019

PROTOCOLOS Y LENJUAGES

PROTOCOLOS Y LENGUAJES



Los protocolos de Internet son un conjunto de reglas estandarizadas que permiten la comunicación entre computadoras. Comúnmente se conoce a los protocolos de Internet como protocolo TCP/IP o familia de protocolos TCP/IP por ser el IP y el TCP.

PROTOCOLOS

LOS CINCO PROTOCOLOS MAS USADOS SON LOS SIGUIENTES: 

  • IP
  • TCP
  • HTTP
  • HTTPS
  • FTP


















ESTRUCTURA DE UNA PÁGINA WEB

ESTRUCTURA DE UNA PÁGINA WEB

En este breve vídeo se explicara todo lo que necesitas saber de la estructura de una pagina web:

:




CONCEPTOS GENERALES

CONCEPTOS GENERALES:

hipertexto

El hipertexto en informática es una herramienta de creación, enlace y distribución de información de diversas fuentes, que opera en base a una estructura no secuencial sino asociativa, es decir, no lineal, directa, sino que lleva de una cosa a otra, muy a la manera del pensamiento humano.
Esto se da mediante enlaces asociativos denominados hipervínculos o referencias cruzadas, que llevan de un documento principal a otros secundarios en los cuales es posible rescatar información suplementaria o complementaria. 
El hipertexto, a pesar de su nombre, no se limita a información escrita o textual, sino que puede enlazar con imágenes, sonidos, documentos audiovisuales,  enteras o cualquier otra forma de acción digital (enviar un e-mail, descargar un archivo, etc.). 

A grandes rasgos, el hipertexto sirve para:   

Brindar material de referencia a los lectores, como documentos secundarios, información añadida, aclarar un concepto, etc. 
Fragmentar el material de lectura, permitiendo ir al grano de la información solicitada por el usuario pero dejándola abierta la puerta para que, si así lo desea, pueda acceder a más información relevante o al resto del documento que empezó a leer.


servidores web





Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y sincronas o asincronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o aplicación del lado del cliente El código recibido por el cliente es renderizado por un navegador webGeneralmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador.

viernes, 21 de junio de 2019

seguridad en la red

seguridad en la red

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. 

fraude

fraude 

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. 
un breve vídeo explicando mas sobre el tema:

jueves, 20 de junio de 2019

Caballos de troya

Caballos de troya

Se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya  mencionado en la Odisea de Homero.
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado

virus

VIRUS

Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.



Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano Informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

martes, 18 de junio de 2019

RIESGOS DE INTERNET

RIESGOS DE INTERNET



En el caso de los niños y adolescentes, la falta de una adecuada atención por parte de los adultos les deja aún más vía libre para acceder sin control a Internet. Si el ordenador o la tableta no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles.
Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio…) pueden comportar algún riesgo, al igual que ocurre en las actividades que realizamos en el “mundo físico”. En el caso de Internet.
destacamos los siguientes riesgos:
Relacionados con la información.
ü  Acceso a información poco fiable y falsa.
ü  Dispersión, pérdida de tiempo.
         
       Relacionados con la comunicación:
ü  Bloqueo del buzón de correo.
ü  Recepción de “mensajes basura”.
ü  Recepción de mensajes ofensivos.
ü  Pérdida de intimidad.
ü  Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar,
ü  Malas compañías.
Relacionados con las actividades económicas.
ü  Estafas.
ü  Compras inducidas por publicidad abusiva.
ü  Compras por menores sin autorización paterna.
ü  Robos.
ü  Actuaciones delictivas por violación de la propiedad intelectual.
ü  Realización de negocios ilegales.
ü  Adicción a buscar información.
ü  Adicción a frecuentar las Redes Sociales.
ü  Juego compulsivo.

WORLD WIDE WEB



WORLD WIDE WEB
La World Wide Web (WWW) o red informática mundial  es un sistema de distribución de documentos de hipertexto o hipermedia interconectados. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener textosimágenesvídeos u otros contenidos multimedia. La Web se desarrolló entre marzo de 1989 y diciembre de 1990 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra,Suiza  y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica.
Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE, el físico británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los empleados del CERN, ahora director del World Wide Web Consortium (W3C), escribió una propuesta en marzo de 1989 con lo que se convertiría en la World Wide Web.4​ La propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Berners-Lee finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.




Shutterstock
https://www.elheraldo.co/tendencias/asi-se-transformo-en-25-anos-la-world-wide-web-en-bien-publico-280205

Servicio de comunicación personal


Servicio de comunicación personal

El Servicio de Comunicación Personal o PCS por sus siglas en inglés es para los servicios de telefonía móvil digital en varios países.
Servicio de Comunicaciones Personales o PCS es el nombre de la frecuencia de 1900 MHz de banda de radio digital utilizada para servicios de telefonía móvil. La FCC, dejar de lado la banda de frecuencias de 1850-1990 MHz para uso de teléfonos móviles en 1994, como la original banda de teléfonos celulares a 824-894 MHz.

Netmeeting


Microsoft NetMeeting fue un cliente de videollamada Volp y multipunto incluido en muchas versiones de Microsoft Windows(desde Windows 95 OSR2 hasta Windows XP) Usa el protocolo H 3.23 para realizar las conferencias. También usa una versión ligeramente modificada del protocolo ITU T.20 para la pizarra electrónica. 


ICQ

CQ (te busco) es un cliente de mensajería instantánea y el primero de su tipo en ser amplia mente utilizado en Internet. mediante el cual es posible chatear y enviar mensajes instantáneos a otros usuarios conectados. También permite el envío de archivos, videoconferencias y charlas de voz.
ICQ fue creado por 2 jóvenes Israeles en 1996 con el propósito de introducir una nueva forma de comunicación sobre la Internet. El 8 de junio de 1998 la compañía fue adquirida por AOL por 287 millones de dólares. 

Mirc

mIRC es un cliente IRC, el más extendido para plataformas Microsoft Windows, su autor es Khaled Melly Mardam-Bey mIRC es software con licencia shareware y su periodo de evaluación es de 30. Pasado el periodo de evaluación para poder seguir utilizando el programa hay que pagar una licencia de $20 USD válida para cualquier nueva versión. Si no se paga la licencia el programa en realidad no se inhabilita, simplemente hay que esperar un corto tiempo cada vez que se ejecuta para poder utilizarlo.





miércoles, 12 de junio de 2019

Navegadores

Navegadores 

Resultado de imagen para navegadores
https://www.softzone.es/2018/04/25/pros-contras-navegadores-web/
Es un software, aplicación o programa que permite el acceso a la web, dejando ver tipos de información que el usuario busque.
El primer navegador fue hecho por Tim Berners-Lee en 1990.


Internet explorer:

Es una serie de navegadores desarrollados por microsoft desde 1995. Fue uno de los navegadores mas utilizados desde 1999.
El proyecto de internet explorer comenzo en 1994 por Thomas Reardon.















martes, 4 de junio de 2019

FTP



FTP

Resultado de imagen para ftp
https://www.google.com/search?q=ftp&source=lnms&tbm=isch&sa=X&ved=0ahUKEwiTwL605dDiAhVOX60KHW6uCVIQ_AUIECgB&biw=1455&bih=717#imgrc=d-0xXK1tA9HpDM:


El protocolo de transferencias de archivos (en ingles FTP) es un protocolo de red para transferir archivos entre sistemas conectados a una red de Internet basado en cliente-servicio, se empezó a utilizar en 1971.

Por lo general los servidores FTP no suelen encontrarse en los ordenadores personales, por lo que el usuario debe intercambiar información con el.

SERVICIOS DE INTERNET

SERVICIOS DE INTERNET

Correo electrónico: 


https://es.wikipedia.org/wiki/Correo_electr%C3%B3nico#/media/File:@_symbol.svg


este nombre proviene de la anologia con el correo postal ,permite enviar y recibir mensajes a los usuarios (también se le podría decir cartas electrónicas o cartas digitales). El primer mensaje de correo electrónico fue enviado en el año de 1971 se envió a través de la red ARPANET. 

Outlok Express:

Era un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas de Windows. El primero de septiembre dejo de 2009  fue remplazado por el cliente de Windows Mail. 

Eudora:

Es un programa de correo electrónico en ambiente gráfico, cuenta con una capacidad automatizada y decodificar programas y así los usuarios pueden enviar programas y archivos para enviar fácilmente.






martes, 28 de mayo de 2019

INTERNET

INTERNET
Antecedentes:

Internet empezó como un experimento llamada "arpanet" en 1969 y fue desarrollado por varios militares para comunicarse y sobrevivir de un ataque nuclear. En la década de los 70 se empezó a crear aparecieron los protocolos tcp e ip que en la actualidad ocupa todo el mundo.

Evolución:
https://www.marketingdirecto.com/actualidad/infografias/la-gran-evolucion-de-internet-desde-su-creacion-en-1969
en esta imagen se muestra la evolución del Internet desde 1969  que se realizo por primera vez la primera conexión entre los ordenadores de Stanford y UCLA, hasta ahora.

¿como funciona?:

funciona con todos los estándares abiertos y permiten que todas las redes se conecten entre si y esto es lo que permite crear contenido, ofrecer servicios y vender productos. 

Prospectiva:

Hablar sobre el futuro del Internet puede ser una tarea no muy grata.  





viernes, 24 de mayo de 2019

DISCOS CD-ROM

DISCOS CD-ROM
características físicas:

  • Las siglas en ingles de CD-ROM significan Compact Disc Read-Only Memory  es un disco compacto con el que utilizan rayo láser para leer información.
  • Puede albergar 650 y 700 MB de datos y los de gran capacidad pueden llegar a ser de 800 y 900 MB. 
  • Es popular por su distribución de software como aplicaciones, multimedia y grandes bases de datos.
proceso de manufactura:
La matriz es fabricada en una hoja de vidrio utilizando un electro laqueado que coloca una capa delgada de níquel y cuando se acaba se pone en una maquina, la producción de un cd es reproducida cada 4 segundos y cada maquina puede reproducir 20.000 discos por día. 

requerimiento de hardware:
son características que debe tener el hardware de una computadora para soportar y/o ejecutar una aplicación o un dispositivo especifico.

el futuro de CD-ROM:
sera un espejo que permite desviar el láser y facilitar la lectura de pistas y facilitar la lectura de pistas adyacentes sin tener que mover la cabeza, sin embargo estarán trabajado y mucho mas cosas porque esto no es suficiente.



  


lunes, 20 de mayo de 2019

EL ALMACENAMIENTO ÓPTICO EN UN CONTEXTO INFORMÁTICO

EL ALMACENAMIENTO ÓPTICO EN UN CONTEXTO INFORMÁTICO

https://es.wikipedia.org/wiki/Unidad_de_disco_%C3%B3ptico#/media/File:ASUS_CD-ROM_CD-S520-A4_20080821.jpg
Es una unidad electro-mecánica que puede guardar y recuperar (leer y escribir) en medio disco 
con una luz láser.
La historia de almacenamiento empieza en los años 1970 y 1980 se trata de los dispositivos 
que son capaces de guardar datos por medio de un rayo láser en su superficie de la manera
física y ahí queda grabada.
Los discos ópticos son una parte de los aparatos de consumo como los reproductores de CD,
reproductores de DVD y grabadores DVD. 

Las unidades ópticas mas vendidas son:

  • unidad lectora/escritura de discos LS-120
  • unidad lectora de CD-ROM
  • Unidad grabadora de CD-ROM (quemador interno)
    • unidad combo CD-RW/DVD (quemador/lector interno)
    • unidad lectora de DVD-ROM


LA TECNOLOGÍA ÓPTICA COMO ALTERNATIVA A OTRAS TECNOLOGÍAS

           LA TECNOLOGÍA ÓPTICA COMO ALTERNATIVA A OTRAS TECNOLOGÍAS


El denominador de la tecnología óptica es el uso del láser para escribir y leer en superficies especiales.
La fibra óptica transmite señales de luz a través de un núcleo hecho de vidrio o de plástico y lo protege un gel para protegerlo de daños o perdidas de señal.
Óptica se refiere a un emisor de luz en un extremo y otro receptor de luz en el otro extremo,y 
funcionan con frecuencias que nuestros ojos no pueden ver.
Wifi es una de las tecnologías mas importantes, pero como cada tecnología tiene desventajas,
una de ellas es que no podemos controlar la señal. 

Para eso los científicos  de Pennslyvania State University en los Estados Unidos han 
desarrollado una tecnología 
óptica que funciona 1Gbps lo que quiere decir que es tres veces mas rápido que el wifi N.
Esto significa que con esta tecnología podemos tener Wifi inalámbrico. 

Resultado de imagen para LA TECNOLOGÍA ÓPTICA COMO ALTERNATIVA A OTRAS TECNOLOGÍAS

jueves, 16 de mayo de 2019

TOPOLOGÍA Y FUENTES DE INFORMACIÓN

TOPOLOGÍA Y FUENTES DE INFORMACIÓN

Se refiere a los distintos equipos (nodos) de una red que están interconectados. Un nodo es
como una ordenador o una impresora.

Las topologias mas comunes son: 

topologia Bus
topologia anillo
topologia en estrella

Ahora se explicara cada una de ellas:

topologia Bus: permite que todas las estaciones reciba la información que transmiten, una 
transmite y la otra escucha. si la información choca con otra en el mismo nodo solo tiene 
esperar cierto tiempo al azar y después intentar retransmitir la información.

topologia Anillo: Las estaciones están todas unidas y forman un circulo por medio de un cable
en común. El ultimo nodo de la cadena se conecta al primero cerrando el anillo.

topologia en estrella: Las redes fluyen del emisor hasta el concentrador, actúa como amplificar
de los datos. 
https://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red#/media/File:Topolog%C3%ADa_de_red.png

miércoles, 8 de mayo de 2019

¿Que es la actualización tecnológica?

¿Que la actualización tecnológica?

Imagen relacionada

La tecnología es la ciencia a la resolución de problemas concretos. Permite diseñar, crear bienes y servicios que facilitan la vida humana. ya que satisface las necesidades esenciales.
La actualización este verbo significa que algo se vuelva actual. Conseguir que este al día, la actualización esta asociada a la informática, por ejemplo, la actualización de un software (lanzamiento de una nueva versión).