jueves, 3 de noviembre de 2011

.: Trabajo Práctico Seguridad Informática :.

https://docs.google.com/viewer?a=v&pid=gmail&attid=0.6&thid=13346de4e274b09d&mt=application/msword&url=https://mail.google.com/mail/?ui%3D2%26ik%3D9914b55880%26view%3Datt%26th%3D13346de4e274b09d%26attid%3D0.6%26disp%3Dsafe%26realattid%3Df_gua58zob5%26zw&sig=AHIEtbRHWZWGAS4hqvUekiFqOxAeru5UTg


jueves, 8 de septiembre de 2011

.: Virus 2 :.

.: Webcam: consejos animados :.

.: La privacidad de los demas depende tambien de nosotros :.

.: Ciberbullying :.

.: Grooming :.

.: Perdida de la privacidad inducida :.

.: Lo que publiques sobre ti puede crearte problemas... :.

.: Troyanos, ¿Que son? :.

.: ¿Que es Phishing? :.

.: Spyware, ¿Que es? :.

.: ¿Que son los virus? (definiciones y tipos de virus) :.

jueves, 4 de agosto de 2011

.: TOPOLOGIAS DE RED EN POWERPOINT :.

<iframe src="https://docs.google.com/present/embed?id=df7p2pvp_92fhcjtfd4" frameborder="0" width="410" height="342"></iframe>  

.: TOPOLOGIAS :.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

TIPOS DE REDES 

   La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.

  Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

   Topologia de Bus: Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.

 Topologia de estrella cableada: Físicamente parece una topología estrella pero el tipo de concentrador utilizado, la MAU se encarga de interconectar internamente la red en forma de anillo. Esta topología es la que se utiliza en redes Token-Ring.

Topología en Malla: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S)

Topología en Anillo: En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Topologías mixtas: son aquellas en las que se aplica unamezcla entre alguna de las otras topologías : bus, estrella o anillo.Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.


Anillo dual –Esta topología permite que los datos se envíen en ambas direcciones aunque se utiliza un solo anillo a la vez. Esto crea redundancia, o tolerancia a fallos, lo cual significa que en caso de un fallo en el anillo, los datos podrán transmitirse por el otro anillo.





jueves, 26 de mayo de 2011

.: REDES :.

FIREWALL: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.   



  

PROXY:  En una red informática, es un programa o dispositivo que realiza una acción en representación de otro.




LAN:  Una red de área local, o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.





WAN:  Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente





WWW:  En informática, la World Wide Web es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.





HUB:  Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.







 




SWITCH: Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.



ROUTER: El enrutador, direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.




TCP: Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Sirve para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.


UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.





PIN O PING: Ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.



IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.



.: GUERREROS DE LA RED - PARTE 1 :.




Por primera vez en la historia, la gente y las maquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce limites geográficos, ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Esto es…. EL AMANECER EN LA RED.

¿Quieren conocer como funciona? Haga clic aquí…. Para comenzar su viaje a la red.
¿Sabe lo que pasa exactamente cuando hace clic en ese link? Usted inicia un flujo de información dentro del computador. Esta información viaja hacia su local propio en mensajería personal donde un protocolo de comunicaciones, el señor IP, lo empaqueta, etiqueta, y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta, describiendo información importante, tales como la dirección del remitente, el tipo de destinatario y el tipo de paquete que es.

Debido a que este paquete particular va dirigido a Internet, también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos mas tarde. En este punto los datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporación. El paquete es lanzado hacia la red de área local o LAN. Esta red es usada para conectar a todas las computadoras locales, impresoras, etc. La LAN es un lugar NADA controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN esta repleta con toda clase de información. Hay paquetes IP, paquetes Novell, paquetes Apple talk. ¡Ah! Ahí van contra el trafico como siempre

El router local lee las direcciones y, si es necesario, pone los paquetes en otra red. ¡Oh, el router! Símbolo de control en un mundo desordenado sin par.

Así es él, sistemático, desinteresado, metódico, conservador, y en algunas veces no precisamente rápido pero exacto…. Casi siempre.

Cuando los paquetes dejan el ruteador siguen su camino hasta la Infranet o Red Corporativa, adelante hacia el Switch ruteador.

Un poco mas eficiente que el router, el Switch router trabaja rápido y suelta los paquetes enlutándolos hábilmente por su camino. Una máquina de Pinball, si lo prefieren.

Cuando los paquetes llegan a su destino, son recolectados por la interfaz de red, para ser enviados al siguiente nivel, en este caso el Proxy. l Proxy es usado por muchas empresas como un intermediario, con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños dependiendo de su contenido.
El Proxy abre el paquete y busca la dirección Web o URL. Dependiendo de si la dirección es admisible el paquete se enviará hacia Internet. Existen sin embargo algunas direcciones que no cuentan con la aprobación del Proxy, según como haya sido configurado, de acuerdo a las políticas corporativas o de administración. Tales direcciones son inmediatamente ejecutadas. Este no es nuestro caso. Luego, nuestro paquete vuelve nuevamente a la ruta dentro de nuestra LAN.
Próximo paso: el FIREWALL. El Firewall corporativo o local sirve a dos propósitos. Previene intromisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o la empresa sea enviada hacia Internet. Una vez que pasa el "Firewall", un Router recoge cada paquete y lo coloca en un camino o ancho de banda - como es llamado - mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. Ahora, tal vez se pregunte que pasa con todos esos paquetes que no logran recorrer todo el camino. Bien, cuando el Sr. IP no obtiene un recibo de que el paquete fue recibido a su tiempo debido, simplemente envía un paquete de reemplazo.
Ahora estamos listos para entrar al mundo de Internet. Una telaraña de redes interconectadas. La cual se extiende por todo el orbe. Routers y Switch es establecen ligas entre las redes. La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes protectoras de nuestra red local o LAN. Allá afuera es el salvaje oeste. Abundante espacio, abundantes oportunidades, las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades. A causa de esta libertad, algunos peligros también pueden acechar. Nunca podemos saber cuando encontraremos al terrible Ping de la Muerte. Una versión especial del paquete Ping normal de interrogación entre máquinas con la que algún Idiota piensa desquiciar servidores insospechados o incluso a nuestro propio PC.
Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas, o incluso cables transoceánicos; no siempre toman el camino mas corto, pero de cualquier modo llegarán allá. Tal vez es por eso que algunas veces es irónicamente llamada "World , Wide, Wait"; pero cuando todo trabaja sin problemas, podemos circunavegar el orbe 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos. Cerca del fin de nuestro viaje, encontrando al computador servidor de en donde esta la página Web solicitada encontraremos otro Firewall. Dependiendo de nuestra perspectiva, el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El Firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abiertos los puertos 80 y 25 que son literales puertas de entrada. Todo intento en los demás puertos será cancelado. El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el Servidor Web. Dentro del Firewall, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.

.: GUERREROS DE LA RED - PARTE 2 :.





El oficial del firewall no es facilmente de engañar. Como en el caso de este paquete activo de la muerte que trata de hacerse pasar un paquete activo normal, para aquellos paquetes lo suficientemente afortunados como para llegar hasta aqui, su jornada casi ha terminado,estan dirigidos hasta la interfaz para ser llevados hasta el servidor web , actualmente un servidor web puede correr sobre diversas cosas desde un Mainframe, una web cam hasta el computador de escritorio, o ¿porque no en nuestro refrigerador, con la configuracion apropiada podriamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras recuerde este es el amanecer de la red casi todo es posible, uno por uno los paquetes son recibidos, abiertos y desempacados, la informacion que contienen, esto es nuestra solicitud de informacion es enviada hacia la habitaciion del sector web, el paquete en si es reciclable, esto para ser usado otra vez y llenado con la informacion solocitada, etiquetado y enviado de regreso hacia nosotros, regresa por el firework de nuestro servidor web, router y a traves de todo internet, de vuelta a nuestro firewall corporativo, ya esta nuestra interfaz de nuestro computador. Aquí es suministrado al Navegador de Internet con la información solicitada. Como por ejemplo, esta película… Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que han cumplido bien la voluntad de su amo. Satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No es este el final feliz?

.: FORMULARIO :.



miércoles, 18 de mayo de 2011

.: EL ORDENADOR - PARTE 1 :.



♥ ¿Que generaciones aparecen?
♥ ¿Que significa el "1" y el "0" en las computadoras?

.: EL ORDENADOR - PARTE 2 :.



♥ ¿Para qué se utilizaban las primeras computadoras?
♥ ¿Qué eran la ENIAC y la UNIVAC?
♥ ¿Que escaseaban en esos tiempos?

.: EL ORDENADOR - PARTE 3 :.



♥ ¿Que eran los transistores y circuítos integrados y para que servían?
♥ ¿Es cierto que el "Apple one" era un ordenador?
♥ ¿Que eran los DISQUETES?

.: EL ORDENADOR - PARTE 4 :.



♥ ¿En que epoca la PC tuvo mucha popularidad?
♥ ¿Quién fue el importante creador de Microsoft?
♥ ¿En donde se utilizan los microordenadores?

.: EL ORDENADOR - PARTE 5 :.



♥ ¿Para que sirve la heladera moderna mostrada en el video?
♥ ¿Es cierto que en el video se menciona la posibilidad de el uso de moléculas como fuente de poder eléctrica?

jueves, 7 de abril de 2011

.: Web 1.0 y Web 2.0 :.

La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.
Diseño de elementos en la Web 1.0 Algunos elementos de diseño típicos de un sitio Web 1.0 incluyen:
  • Páginas estáticas en vez de dinámicas por el usuario que la visita.
  • El uso de framesets o Marcos.
  • Extensiones propias del HTML como el parpadeo y las marquesinas, etiquetas introducidas durante la guerra de navegadores web.
  • Libros de visitas online o guestbooks
  • botonesGIF, casi siempre a una resolución típica de 88x31 pixels en tamaño promocionando navegadores web u otros productos.
  • formularios HTML enviados vía email. Un usuario llenaba un formulario y después de hacer clic se enviaba a través de un cliente de correo electrónico, con el problema que en el código se podía observar los detalles del envío del correo electrónico.


______________________________________________________________________


La red original, llamada Web, se basaba en paginas estáticas programadas en HTML (Hyper Text Mark Language) que no eran actualizadas frecuentemente. El éxito de las .com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los CMS Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) servían páginas HTML dinámicas creadas al vuelo desde una actualizada base de datos. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como factores importantes.
Los teóricos de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:
  • Blogs: La blogosfera es el conjunto de blogs que hay en internet. Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor.
  • Wikis: En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos:
  • Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.
    • Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo.
    • Videos: Al igual que los Documentos, anteriormente mencionados, se pueden "embeber" un video tomado de algún repositorio que lo permita, tal como YouTube.
    • Presentaciones
    • Fotos
  • Plataformas educativas
  • Redes Sociales






miércoles, 6 de abril de 2011

    .: INTERNET :.


   Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
   Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto.
     

                                     _________________________________________

.: INTERNET Y SOCIEDAD :.

   Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos. En este aspecto se ha abierto una brecha digital con los países pobres, en los cuales la penetración de Internet y las nuevas tecnologías es muy limitada para las personas
   No obstante, en el transcurso del tiempo se ha venido extendiendo el acceso a Internet en casi todas las regiones del mundo, de modo que es relativamente sencillo encontrar por lo menos 2 computadoras conectadas en regiones remotas.
  
                                          ________________________________________

.: OCIO :.
   La mensajería instantánea o chat y el correo electrónico son algunos de los servicios de uso más extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios adicionales como la creación de espacios y perfiles públicos en donde los internautas tienen la posibilidad de colocar en la red fotografías y comentarios personales.
  
                                          __________________________________________

.: INTERNET Y SU EVOLUCION :.
   Inicialmente el Internet tenía un objetivo claro. Se navegaba en Internet para algo muy concreto: búsquedas de información, generalmente. Ahora quizás también, pero sin duda alguna hoy es más probable perderse en la red, debido al inmenso abanico de posibilidades que brinda. Hoy en día, la sensación que produce Internet es un ruido, una serie de interferencias, una explosión de ideas distintas, de personas diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede resultar excesivo.
  
                                ________________________________________________

.: TRABAJO :.

   Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público, Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización, contrariamente a la jornada laboral tradicional de 9 a 5 en la cual los empleados se desplazan al lugar de trabajo



.: ARPANET :.

   La red de computadoras Advanced Research Projects Agency Network fue creada por encargo del Departamento de Defensa de los Estados Unidos como medio de comunicación para los diferentes organismos del país.
    El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider en agosto de 1962, en una serie de notas que discutían la idea de "Red Galáctica"
   En octubre del mismo año, Licklider fue convocado por ARPA.
Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND Corporation en una red segura de comunicaciones capaz de sobrevivir a un ataque con armas nucleares, con fines militares.
  

Sus resultados se publicaron a partir de 1960, y en ellos se describían dos ideas clave:
  • El uso de una red descentralizada con múltiples caminos entre dos puntos.
  • La división de mensajes completos en fragmentos que seguirían caminos distintos. La red estaría capacitada para responder ante sus propios fallos.


                    ____________________________________________________________

.: NACIMIENTO DE ARPANET :.

   En el verano de 1968 ya existía un plan completo y aprobado por ARPA. En 1969, el contrato se adjudicó a BBN (donde había trabajado Licklider, creador del concepto de Red Galáctica).
   El 29-10-1969 se transmite el primer mensaje a través de ARPANET y en menos de un mes se establece el primer enlace entre las universidades de Standford y la UCLA.
    Los pequeños ordenadores se denominaron Procesadores de la interfaz de mensajes. Éstos implementaban la técnica de almacenar y reenviar y utilizaban un módem telefónico para conectarse a otros equipos Los ordenadores centrales se conectaban a los IMPs mediante interfaces serie a medida.
   La ARPANET inicial consistía en cuatro IMPs instalados en:


  • UCLA,




  • El Augmentation Research Center en el Instituto de investigación de Stanford,




  • La Universidad de California




  • El Departamento Gráfico de la Universidad de Utah.




  •    En 1972, Ray Tomlinson de la BBN inventó el correo electrónico. En 1973, el protocolo FTP ya estaba definido e implementado, facilitando el movimiento de ficheros en ARPANET.




    domingo, 20 de marzo de 2011

    .: GENERACIÓN DE LAS COMPUTADORAS :.

        Se denomina Generación de computadoras a cualquiera de los períodos en que se   divide la historia de las computadoras.
    •    Primera generación (1943-1951): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primera computadora fue una máquina de sumar que se llamó La Pascualina: 




       Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.

                       __________________________________________
    • Segunda generación (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.
    El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío:




        ______________________________________________________

    • Tercera generación (1964-1971): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM360 es el símbolo de esta generación:



            ____________________________________________________

    • Cuarta Generación (1971-1988): Se caracteriza por la integración a gran escala de circuitos integrados y transistores. (más circuitos por unidad de espacio):
          _______________________________________________________


    • Quinta Generación (1988-2010) Las computadoras de quinta generación son computadoras basados en inteligencia artificial, usando lo que se puede denominar micro chip inteligente:

      
      Por: Agustina Ferrandez

        sábado, 12 de marzo de 2011

        Periféricos - Informática Gestion "A" L.N

        .: PERIFERICOS :.

            En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.


            Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.


            Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
        • El bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
        • El bus de control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
        • El bus de datos, por donde circulan los datos.




        _______________________________________________________


        .: TIPOS DE PERIFÉRICOS :.

        PERIFÉRICOS DE ENTRADA:  

           Un dispositivo de entrada o periférico de entrada es cualquier periférico utilizado para proporcionar datos y señales de control a un sistema de procesamiento de información. Ejemplo:




      • Teclado                                                                                        





      • Mouse




      • Cámara web                                                                                




      • Escáner



      • Micrófono                                                                                  




      • Escáner de código de barras                                                    


      • Joystick


      • Pantalla táctil


      • Lápiz óptico                                                                                         


      • Lector óptico                                                                             




      •                                                                                                                   


        PERIFÉRICOS DE SALIDA:

           Los periféricos de salida muestran al usuario el resultado de las operaciones realizadas o procesadas por el computador. Un periferico de salida recibe información la cual es procesada por el CPU para luego reproducirla (convertir sus patrones de bits internos) de manera que sea comprensible para el usuario. Ejemplo:




        a) Monitor.
        b) Impresoras.
        c) Parlantes















        PERIFÉRICOS DE ENTRADA/SALIDA:

           Sirven básicamente para la comunicación de la computadora con el medio externo. Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de almacenar o guardar de forma permanente o virtual todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas. Ejemplos:

        • Telefono Celular Moderno                                   
        • Cámara fotográfica Digital
        • Módem















        PERIFÉRICOS DE ALMACENAMIENTO:

             Son los dispositivos que almacenan datos e información por bastante tiempo. Ejemplos:

        • Disco Duro externo
        • CD's
        • DVD's
        • Adaptadores USB/ Pendrive                                           












        PERIFÉRICOS DE COMUNICACIÓN:

           Son los periféricos que se encargan de comunicarse con otras máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información. Ejemplos:

        • Router
        • Switch
        • Tarjeta inalámbrica
        • Tarjeta Bluetooth