martes, 16 de septiembre de 2014

practica 21

<iframe src="https://docs.google.com/file/d/0B7G51C0iAtWGcFNvUXFEandjX0k/preview" width="480" height="480"></iframe>

martes, 2 de septiembre de 2014

Practica 20



1_  ( 2 ) X

2_ ( 1 ) 0,50

3_ ( 2 ) 0,50

4_ ( 3 ) 0,50

5_ (1 & 2 )X

6_ ( 4 ) X

7_ ( 4 ) 0,50

8_ ( 1a )0,50

9_ ( 2) 0,50

10_ ( 4 ) 0,50

11_ (3)O,50

12_ (3)0,50

13_ (3)0,50

14_ (1) X

15_( 2)0,50

16_ ( 2)0,50

17_ ( 1 ) X

18_ (1)0,50

19_ (2)0,50

20_ (1)0,50

8,50

martes, 3 de junio de 2014

practica 11

practica 4

Confeccionar un posteo (cuyo título será PRACTICA 4) que responda e ilustre lo siguiente, a través de un póster interactivo (GLOG):

¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

¿Cómo llegan?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como elgusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿Qué tipo de efectos y daños producen?
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
¿Cuáles son los principales tipos de virus informáticos y cuáles son sus características?
 El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

¿Cuáles son los antivirus más conocidos? Nombra algunos que sean gratuitos.
Los antivirus mas conocidos son: avast,nod32,eurocase,slim,etc.


martes, 20 de mayo de 2014

Glosario

Backup Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos
Binario El sistema binario, llamado también sistema diádico 1 en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1).
Bus En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de unacomputadora o entre varias computadoras.
Byte Byte (B) (pronunciada [bait] o ['bi.te]) es una unidad de información utilizada como un múltiplo del bit. Generalmente equivale a 8 bits, por lo que en español se le denomina octeto.
Cookies Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Dirección IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol)
Firewall Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Formatear El formato de disco es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que permiten restablecer un disco duro, una partición del mismo o cualquier otro dispositivo de almacenamiento de datos a su estado original, u óptimo para ser reutilizado o reescrito con nueva información. 
Hacker En informática, un hacker,es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
Megabyte El megabyte (MB) o megaocteto (Mo) es una cantidad de datos informáticos. Es un múltiplo del byte uocteto, que equivale a 10 B (un millón de bytes).
Gigabyte Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB, equivalente a 10 (mil millones) bytes.
Terabyte Un terabyte es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 10 bytes.
Pixel Un píxel o pixel (México), plural píxeles (acrónimo del inglés picture element, ‘elemento de imagen’), es la menor unidad homogénea encolor que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
RAM La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software.
ROM La memoria de solo lectura, conocida también como ROM (acrónimo en inglés de read-only memory), es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.
Unidad Central de Proceso (CPU) La Unidad Central de Procesamiento (del inglés: Central Processing Unit, CPU) o procesador, es el componente principal delordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.
Unidad de disco
UPS Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de alimentación ininterrumpida). UPS significa en inglés Uninterruptible Power Supply.
URL Un localizador de recursos uniforme, más comúnmente denominado URL (siglas en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. 
USB El Universal Serial Bus (USB) (bus universal en serie BUS) es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.
Zócalo El zócalo (socket en inglés) es un sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base, que se usa para fijar y conectar un microprocesador

martes, 13 de mayo de 2014

Practica 10

1. ¿Qué es Realidad Aumentada (RA)?
1.La realidad aumentada (RA) es el término que se usa para definir una visión a través de un dispositivo tecnológico, directa o indirecta, de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real.
2. ¿Cómo funciona?
2.Realidad Aumentada (RA) es un término acuñado por Tom Caudell en el año 1990 y describe la aumentación de la realidad física mediante el uso de técnicas que la mezclan con contenido digital (virtual).
3. Define, al menos, tres tipos de RA.
3.Este tipo de Realidad Aumentada emplea marcadores (símbolos impresos en papel) o imágenes, en los que se superpone algún tipo de información (imágenes,objetos 3D, vídeo,…) cuando son reconocidos por un software de determinado.
Para experimentar la Realidad Aumentada basada en marcadores el procedimiento general suele ser el siguiente:
  • Imprimes el marcador correspondiente
  • Enciendes la webcam
  • Abres la aplicación (te solicitará acceso a la webcam)
  • Sitúas el marcador delante de la cámara.
  • El software reconoce el marcador y superpone generalmente una imagen 3D
  • El software en ejecución es capaz de realizar un seguimiento del marcador de tal manera que si el usuario lo mueve, el objeto 3D superpuesto también sigue ese movimiento, si se gira el marcador se puede observar el objeto 3D desde diferentes ángulos y si se acerca o se aleja, el tamaño del objeto aumenta o se reduce respectivamente.
  • 4. Indica y haz una breve descripción de 6 aplicaciones de RA.
  • 4.El mundo de la tecnología avanza cada vez más rápido, sorprendiéndo con nuevos gadgets y aplicaciones que parecen de ciencia ficción. Entre las nuevas tecnologías que se imponen con fuerza, destaca la realidad aumentada, la hibridación entre el mundo real y el virtual accesible a través de dispositivos electrónicos tan comunes como un ordenador personal o un teléfono móvil inteligente.
  • 5. Ingresa al servicio en línea y gratuito de ArgentinaVirtual y crea tu propia realidad aumentada. Elige dos recorridos virtuales. Durante el recorrido se encuentran objetos destacados con un icono azul que pueden visualizarse en realidad aumentada.
    (Para ver el objeto en Realidad Aumentada, haz clic en el siguiente icono:
    toma el marcador y sitúalo frente a la cámara web). Guarda las imágenes, a través de Paint y súbelas debajo del cuestionario.

martes, 29 de abril de 2014

Practica 8

a) ¿Qué es una red informática?
Una red de computadoras, también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y softwareconectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos
b) Clasifica las redes según su tamaño y extensión: PAN, LAN, MAN, WAN, INALAMBRICAS.

c) Define e ilustra las topologías físicas más comunes (bus, anillo, estrella). 

Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

d) ¿Qué es el bluetooth? ¿De dónde proviene su nombre? Indica una ventaja y una desventaja.
El nombre viene del rey Harald Blåtand de Dinamarca. Su apellido fue traducido al inglés como "Bluetooth" (diente azul), aunque también existe la teoría de que ese nombre se le atribuyó porque una enfermedad habría hecho que alguno de sus dientes tuviera un color azulado. Gobernó entre el año 940 y 981 y es recordado por su "capacidad de ayudar a la gente a comunicarse" y por haber unido a Dinamarca y a Noruega. 

e) ¿Qué es Wi-Fi y para qué sirve?
Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanohablantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

f) ¿Qué es una conexión a Internet 3G?

3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).

martes, 22 de abril de 2014

Practica 7

SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. 

SCAM: Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. 

Carding: Arte relacionada con el mundo Underground mediante la cual se utilizan ilegalmente números de tarjetas de crédito, con el fin de beneficiarse economicamente, sea bien traspasando dinero directamente, sea también realizando compras que serán cargadas a la tarjeta de la víctima. 

BULLYNG: El acoso escolar (también conocido como hostigamiento escolar, matonaje escolar o, incluso, por su término inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. El acoso escolar es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros. 

GROOMING: Podemos definir Grooming de manera sencilla como el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual. Hablamos entonces de acoso sexual a menores en la Red y el término completo sería child grooming o internet grooming. Desde un acercamiento lleno de empatía y/o engaños se pasa al chantaje más cruento para obtener imágenes comprometidas del menor y, en casos extremos, pretender un encuentro en persona. El daño psicológico que sufren niños, niñas y adolescentes atrapados en estas circunstancias es enorme. 

SEXTING: El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil. El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como "imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil".

martes, 25 de marzo de 2014

Practica 3

El término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica o un reproductor multitudinaria  poseen hardware o software. La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia.