RETROSPECTIVA

La visión Retrospectiva es retroceder en el tiempo para observar como eran los artículos antes de ser innovados, por ejemplo, observar la pluma, que antes se usaba como la pluma de un animal remojándola en tinta; en cambio ahora existen diversos tipos de plumas.

  

CIBERGRAFIA- http://vision1998.blogspot.mx/

VISIÓN PROSPECTIVA



La prospectiva (proceso) tecnológica es un proceso sistemático que analiza el estado actual y las perspectivas de progreso científico y tecnológico para identificar áreas estratégicas de investigación y tecnologías emergentes en las que concentrar los esfuerzos de inversión y así obtener los mayores beneficios económicos o sociales.

Las prospectivas tecnológicas están orientadas a un conjunto de técnicas que permiten definir la relevancia de una tecnología en un momento futuro. Una característica principal de la prospectiva es que parte de la existencias de varios posibles futuros (futurables y futuribles) los cuales se enmarcan en un contexto dado, que puede ser bajo la jurisdicción de un país, un sector o una empresa. La finalidad de la prospectiva tecnológica es facilitar la toma de decisiones donde la tecnología constituye un factor cada vez más determinante, y en el que el propio ritmo de cambio tecnológico, cada día más acelerado, incorpora un grado creciente de incertidumbre.
Un análisis de prospectiva tecnológica parte de la identificación del tipo de tecnología que se desea analizar, que habitualmente se engloba en una de las tres categorías siguientes:
 Tecnologías claves: son aquellas que tienen un mayor impacto sobre la rentabilidad de los productos o la mejora de la productividad. Su difusión es limitada y su posesión va a condicionar fuertemente la posición competitiva de la empresa.
Tecnologías de base: son tecnologías ampliamente disponibles por las empresas de un mismo sector y suele ser común a todos los productos de una actividad concreta.
 Tecnologías emergentes: son aquellas que en una primera fase de su aplicación en la empresa muestran un notable potencial de desarrollo. El nivel de incertidumbre que rodea a estas tecnologías es particularmente elevado.

Esta clasificación está estrechamente relacionada con el concepto de ciclo de vida de la tecnología, donde se distinguen tres etapas: nacimiento, crecimiento y madurez. El nacimiento se asocia a tecnologías emergentes, el crecimiento a tecnologías claves y, finalmente, la madurez y el declive a tecnologías de base.

CIBERGRAFIA- http://es.wikipedia.org/wiki/Prospectiva_tecnol%C3%B3gica

Despedida

Hoy me despido de ustedes mis lectores y así como todo empieza algún día termina *m*
Pero no es un adios del todo espero y se que regresaré
Quiero tomar esta oportunidad para dar gracias a mi profesor quien me dio los medios para hacer este bonito blog y a mis amigos que me han apoyado a lo largo de este pesado año y el último de la secundaria y en el cual tuvimos muchas experiencias y a pesar de todo salimos adelante
Gracias y hasta pronto

PROYECTO DE VIDA



Mi proyecto de vida es a partir de hoy comenzar a prepararme para dentro de un año hacer pruebas para ingresar al club deportivo de fútbol (Chivas*-*) y seguir adelante hasta ser grande en este deporte. 
En nueve años me veo jugando en Europa. 

 Si no es posible esto, seguiré estudiando hasta ser ingeniero automotriz y llegar a tener un taller grande y que sea el mejor.

PORTADA



Plantilla y Nombre de la aplicación


Nombre: Run Fantasmita Ruuuuun ¡¡¡¡
Este proyecto sera una aplicación o mejor dicho un juego que espero poder llegar a el éxito y entretener a el publico 


I Genius



Nació en 1955 
creo las computadoras de escritorio los IPod los IPhone y los IPad, sus inventos de un inicio no eran de élite pero si muy llamativos para las personas y ser llamativo era su objetivo a mediados de los 70's las computadoras eran obsoletas y enormes y solo los bancos y tiendas grandes las tenían y fue por esto que Steve Jobs creo las computadoras personales.
Es importante remarcar que antes de todos sus grande éxitos tuvo tropiezos y desánimos así como cuando lo corrieron de apple pero fue a trabajar con Pixar que entonces era una pequeña productora cinematográfica  y juntos hicieron un éxito taquillero llamado Toy Story gracias a sus animaciones digitales que la gente pensaba eran imposibles 
Para crear el IPod fusiono sus grandes pasiones las computadoras y la música y así nació este gran aparato de uso mundial
El IPhone fue un gran avance ya que era como traer una computadora en el bolsillo 
Su ultimo invento innovador fue el IPad que era un reproductor multi formato de aplicaciones, música, vídeos, e imágenes 
Debido a su estado Personal se retiro en Agosto de 2011 y 6 semanas después murió.

Tipos de virus Opinion


Creo que dependiendo de la seguridad que tengas en tu PC sera el porcentaje al que estarás expuesto a que te ataquen este tipo de virus.Cada uno de estos virus tiene su función y su rango de peligro.



Tipos de virus



A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.


CIBERGRAFIA- http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

¿Que es un virus y como se origino? Opinion

Pues yo creo que este es uno de los temas mas interesantes con respecto a la informática ya que la informática es el estudio del funcionamiento de la computadora y estos virus pueden considerarse una amenaza total para las computadoras ya que pueden dañar el sector de arranque, eliminar archivos y pueden incluso dejar inservible nuestra computadora claro dependiendo de que tipo de virus sea.

¿Que es un virus y como se origino?



Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.
Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados por personas, y no surgen de manera espontánea por error. Y ¿porque alguien haría algo así? Por varios motivos. Algunos programadores lo hacen por ocio o para probarse a si mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o algún beneficio comercial. Podemos decir que son desarrollados de manera exprofesa, para que causen daño, en la mayor cantidad de computadoras posible.
El por qué se les llama virus, se debe a que se comportan de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad que los recibe. De hecho, muchas computadoras, pierden toda su información, al ser atacadas por un virus. Muchas veces se debe reformatear la computadora, para limpiarla completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas veces no se encuentran los discos originales de instalación. Por estos motivos, los técnicos en computación, recomiendan que de tiempo en tiempo, los dueños de computadoras, vayan respaldando todo aquello que se considere de importancia.
La historia de los virus de computadoras se inicia en la década de los 80`. Ya que fue en 1981 cuando salió al mercado el primer PC, desarrollado por IBM. Para 1982 se detectó el primer virus, que afectó a los computadores Apple, y que se esparció a través del uso de los famosos diskettes. En 1986 surge el primer virus para los PC, llamado Brain. Hasta este entonces, estas amenazas se transmitían de computador en computador principalmente a través del intercambio de archivos en discos removibles, como los ya mencionados floppy disks o diskettes. Con la llegada de la Internet, y el consecuente e-mail, todo el proceso se masificó hasta llegar a la situación que tenemos hoy en día; no es como para tener pánico pero si hay que protegerse.

CIBERGRAFIA-http://www.misrespuestas.com/que-es-un-virus-de-computadoras.html

Portada


Opinión cable cruzado

A diferencia de el Punto a Punto este tipo de conexión se utiliza para enlazar dos equipos entre si y compartan los datos sin que los pida y para esto se utiliza un doble conector que debe estar configurado d una manera en un lado y de otra en otro. 

Cable cruzado

Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere – comúnmente – al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet.

Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX ( transmisión) de un equipo esté conectado con el RX ( recepción) del otro y a la inversa; así el que "habla" ( transmisión) es "escuchado" ( recepción).
RJ-45 TIA-568B Left.pngRJ-45 TIA-568A Right.png

CIBERGRAFIA-http://es.wikipedia.org/wiki/RJ-45#Cable_cruzado

Opinión de la red punto a punto



Esta red se utiliza entre dos equipos en donde uno es el que solicita algún dato y el otro lo manda, se les puede llama esclavo a el que solicita y maestro a el que da el dato que se ha solicitado, y también, por su puesto, estos intercambian los papeles y el que dio el dato ahora solicita y el que solicito ahora da el dato.

Configuración cable punto a punto


 

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los
dos al mismo tiempo.
FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando

la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.

CIBERGRAFÍA- http://es.wikipedia.org/wiki/Red_punto_a_punto

Opinión tipos de Redes

Hay varios tipos de redes y con distintos usos como las de alcance que es prácticamente el wi-fi que cuando el módem emite la señal de Internet los teléfonos o computadoras portátiles detectan la señal y pueden conectarse siempre y cuando tengan conocimiento de cual es la contraseña de esa red.

Tipos de Redes










Una red informática tiene distintos tipos de clasificación dependiendo de su estructura o forma de transmisión, entre los principales tipos de redes están los siguientes:

Redes por Alcance

Redes por tipo de conexión

Redes por relación funcional


Redes por Topología

Entre otras...

REDES POR ALCANCE

Este  tipo de red se nombra con siglas según su área de cobertura: una red de área personal  o PAN (Personal Área Network) es usada para la comunicación entre dispositivos cerca de una persona; una LAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina. Para un campus o base militar, se utiliza el término CAN (Campus Área Network). Cuando una red de alta velocidad cubre un área geográfica extensa,  hablamos de MAN (Metropolitan Área Network)  o WAN (Wide Área Network). En el caso de una red de área local o LAN, donde la distribución de los datos se realiza de forma virtual  y no por la simple direccionalidad del cableado, hablamos de una VLAN (Virtual LAN). También cabe mencionar las SAN (Storage Área Network), concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables  se conectan a través de un módem para formar una red.

REDES POR TIPO DE CONEXIÓN
Cuando hablamos de redes por tipo de conexión, el tipo de red varía dependiendo si la transmisión de datos es realizada por medios guiados como cable coaxial, par trenzado o fibra óptica, o medios no guiados, como las ondas de radio, infrarrojos, microondas u otras transmisiones por aire.
En la imagen de WLAN (Wireless LAN) podemos ver el medio “guiado” representado por la línea negra de cableado, y el medio “no guiado”, correspondiente al acceso inalámbrico marcado en los círculos punteados.

REDES POR RELACIÓN FUNCIONAL
Cuando un cliente o usuario solicita la información a un servidor que le da respuesta es una Relación Cliente/Servidor, en cambio cuando en dicha conexión una serie de nodos operan como iguales entre sí, sin cliente ni servidores, hablamos de Conexiones Peer to Peer o P2P.










REDES POR TOPOLOGIALa Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados. En esta clasificación encontramos las redes en bus, anillo, estrella, en malla, en árbol y redes mixtas




CIBERGRAFIA- http://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/

Opinión sobre redes informaticas

Una red informática es una conexión en la cual el conector y el receptor pueden intercambiar datos.
como el Internet que es necesario conectar a el equipo (si es de escritorio) mediante un cable a el modem que es el receptor de la señal para poder navegar.

¿Que es una red informática?

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.


También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todo el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.

 


CIBERGRAFIA- http://www.redusers.com/noticias/que-es-una-red-informatica/

 
INFORMATICA © 2012 | Designed by LogosDatabase.com, in collaboration with Credit Card Machines, Corporate Headquarters and Motivational Quotes