lunes, 24 de febrero de 2014

I GENIUS

steve jobs 

*steve jobs nació en 1995 fue adoptado por una familia humilde 

*steve & wazniak empezaron su empresa en un garage 

*en 1976 presentaron apple 1 por primera vez 

*apple 2 fue la primera computadora personal 

*en octubre del 2001 se lanzo a la venta i pod.

*en abril del 2003 se lanzo i tunes play store.

*el 9 de enero del 2007 se lanzo el i phone primera generación. 

                                                                                                                                                                                

lunes, 10 de febrero de 2014

para mi que es un tipo de virus

para mi un tipo de virus
es todos las cosas que están infectados
yo solo conocia
los troyanos
& los gusanos

tipos de virus

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.


 CIBERGRAFIA :http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2syunFbH

para mi que es un virus

es como una enfermedad que entra en la computadora
por motivos de no depurar archivos contaminados
descargar contenidos infectados
o cosa por el estilo
no proteger tu compu
con antivirus
para mi eso es un virus

que es un virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
CIBERGRAFIA http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

PORTADA DEL CUARTO BLOQUE

PORTADA DEL 4 BLOQUE \uuu/

sábado, 1 de febrero de 2014

OPINION SOBRE EL CABLE CRUZADO

Cable cruzado interconecta todas las señales en un conector con señales de entrada en otro conector, el extremo debe de ser distribucion 568A y el otro 568B, están compuestos por 4 pares de hilos trenzados entre si, Usado para la transmisión de señales.

No soy muy buena en este tema, ya que no estaba enterada del mismo, pero creo que con la investigación ya tengo una triste idea mas o menos de lo que vamos a tratar en el proyecto :)

CABLE CRUZADO


Un cable cruzado es aquel que tiene una apariencia muy similar a la de un cable ethernet común pero con una gran diferencia y es que se intercambian las conexiones entre sus salidas de tal forma quepuedan comunicarse directamente dos computadores aunque también es útil para routers y firewalls.

El uso de estos cables es principalmente conectar dos PC sin necesidad de routers u otros dispositivos de red y así compartir archivos información de una manera rápida.





cibergrafia: http://www.taringa.net/posts/hazlo-tu-mismo/15905036/Que-es-una-conexion-con-cable-cruzado.html


OPINION SOBRE EL CABLE PUNTO A PUNTO

el tema pero en resumidas cuentas podríamos concluir que son aquellas redes en las que únicamente un canal de datos, comunica solamente dos nodos, en estas redes los dispositivos actúan como pares entres si...

Las redes punto a punto son de las mas  fáciles de instalar y operar. Su eficiencia disminuye rápidamente a medida que la cantidad de dispositivos en la red aumenta.

CONFIGURACIÓN DE CABLE PUNTO A PUNTO.

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.

  • Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
  • Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan
Cibergrafia: http://es.wikipedia.org/wiki/Red_punto_a_punto