lunes, 10 de octubre de 2011

Clase Cn TresPa..!

ReDes de ComPutadoras..


Definición: es un conjunto de equipos conectados por medio de cables, ondas o cualquier otro método de transporte de datos que comparten recursos.


Componentes:

  • Software de Aplicaciones
  • Software de Red
  • Hadware de Red

Tipo de Red por alcance:
  1. LAN( Local Area Network). Es un conjunto de computadoras y demás equipos interconectados que comparten recursos de Hadware y software. El área de servicios regularmente esta limitada a una oficina o piso. El computador más lejano esta a 100Metros.
  2. MAN( Metropolitan Area Network). Son el resultado de la conexión de varias redes LAN, dentro de una gran ciudad. Distancia Max. Aproximada:50Km
  3. WAN(Wide Area Network). Se extiende sobre un area geografica extensa y su función primordial es conectar redes o equipos terminales ubicados a grandes distancias entre sí. Usada por millones de usuarios en todo el mundo, su distancia Aprox. son entre países, continentes y Planetas.
  4. PAN( Redes de Área Personal) son aquellas que cubren aproximadamente una distancia Máxima de 10m.
  5. CAN( Área de Campo) son una extensión de la LAN dentro de una misma propiedad superando así la distancia Max de la LAN.

sábado, 24 de septiembre de 2011

PreGunTas Tiipo Icfes.. Redes de Pc..!

1.       Las redes de Computadores son:
a.        El conjunto de técnicas empleadas para conectar 2 o más ordenadores
b.      Las conexiones físicas  empleadas para conectar 2 o más ordenadores
c.       Los programas informáticos empleados para conectar 2 o más ordenadores
d.      Todas las Anteriores.
2.       Que pueden Compartir los usuarios de una Red:
a.       Ficheros, Impresoras y Otros Recursos
b.      Cables Ópticos
c.       Software y Hardware
d.      Ninguna de Las Anteriores.
3.       Uno de los componente de una Red es:
a.       Hardware de red.
b.      Software de Transmisión.
c.       Hardware de Información
d.      Todas las Anteriores.
4.       Los 3 Componentes de Red son:
a.       Software de aplicaciones, Software red y hardware de red.
b.      Software de Transmisión, Software red y hardware de red.
c.       Hardware de Información, Software de Transmisión y  Software red.
d.      Ninguna de las Anteriores.
5.       Que es el Software de aplicaciones:
a.       Es la estructura más importante de las conexiones de red.
b.      Es el que está formado por programas informáticos que se comunican con los usuarios de la red.
c.       Es el Cliente de la Conexión de Red.
d.      Ninguna de las Anteriores.
6.       Un Tipo de Software de aplicaciones es:
a.       Red-Usuario
b.      Información-Usuario
c.       Cliente-Servidor
d.      Todas las Anteriores.
7.       Que es el Software de Red:
a.       Es el que transmite la información al usuario.
b.      Es el que consiste  en programas informáticos que establecen protocolos para que las computadoras se comuniquen entre sí.
c.       Es el que nos permite conectarnos con el cliente.
d.      Ninguna de las Anteriores.



8.       Porque está formado el hardware de red:
a.       Por la información.
b.      Por el usuario y el servidor.
c.       por los componentes materiales que unen las computadoras.
d.      Todas las Anteriores.
9.       2 componentes importantes del hardware de red son:
a.       Los medios de transmisión y el adaptador de red.
b.      El usuario y el Cliente.
c.       La Red y la Información.
d.      Ninguno de los Anteriores.
10.   Cuál es la Función de las Topologías de Red:
a.  Enviar la información desde el cliente hasta el usuario.
b. organizan o conectan el conjunto de computadoras o dispositivos
c. Dan Instrucciones al Servidor.
d. Todas las Anteriores.
11. El tipo de red menos amplia es:
a. Red de Área Metropolitana
b. Red de Área Amplia
c. Red de Computadoras
d. Ninguna de las Anteriores.
12.  La red de  área local mas difundida es:
a. Ethernet
b. CBMY
C. REDES.UNTER
d. Ninguna de las Anteriores.
 13. Uno de los Elementos de la Red de Área Local:
      a. Nodos
      b. Electricidad
      c. Información
      d. Todas las Anteriores.
14. El sistema Operativo de Red en la Red de Área Local:
     a. Es el programa software que permite el control de la red y reside en el servidor.
     b. Es el elemento principal del procesamiento.
     c. Es un conjunto de normas que regulan la transmisión.
     d. Ninguna de las Anteriores.
 15.  La tarjeta de interfaces de red proporciona:
a. la conectividad de la terminal o usuario de la red física.
b. La información que debe ser transmitida por la Red.
c.  La Red por la Cual se dará la Conexión.
d. Todas las Anteriores.
16.  Siglas de la Red de Área Metropolitana:
a. RAM
b. MAN
c. MRA
d. Ninguna de las Anteriores
17. Siglas de la Red de Área Amplia:
a. MAN
b. WAN
c. LAN
d. Ninguna de las Anteriores.
18. Cuál es la Red de Redes:
a.  Red de Área Amplia.
b. Red de Área Local
c.  Internet.
d. Todas las Anteriores.
19. Cuántas redes incluye internet alrededor del Mundo:
a. 10.000
b. 8.000
c. 5.000
d. Ninguna de las Anteriores.
20.  Una forma de acceder  a las Redes:
a. Inalámbricamente
b. Satelitalmente
c. Eléctricamente
d. Todas las Anteriores.

ArTiiculos. 4 Periiodo..!




Polémica por un blog que 'saca del clóset' a políticos

Italia vive una nueva polémica relacionada con su clase política y las redes sociales.
La publicación de una lista con los nombres de diez políticos supuestamente homosexuales que han mantenido en público actitudes homófobas. Entre esos diez nombres (todos hombres y en su mayoría casados con mujeres) que publica el blog listaouting.wordpress.com figuran tres miembros del gobierno de Silvio Berlusconi, incluido un ministro, así como un presidente regional del partido del jefe del ejecutivo, el Pueblo de la Libertad (PDL). La iniciativa es resultado del rechazo del parlamento a un proyecto de ley para introducir el agravante de homofobia en el código penal.


Presentan sistema para reconocer pasajeros por rostro e iris
La empresa con sede en Silicon Valley, AOptix, presentó este lunes su exclusivo sistema de reconocimiento de personas basado al mismo tiempo en el análisis del rostro y del iris, destinado a ser utilizado por las compañías aéreas en el proceso de embarque de pasajeros.

Los pasajeros que se inscriban para participar en este sistema pueden mirar brevemente a un escáner, que analizará en instantes su rostro y sus ojos, puesto que el iris de cada persona tiene un aspecto único. Estos datos biométricos pueden confrontarse a códigos de barras que se lleven en las tarjetas de embarque u otros documentos.
A0ptix, fundado por astrónomos hace 11 años, ha instalado su tecnología de reconocimiento en puertas fabricadas por la firma alemana Kaba, por un precio unitario de 50.000 dólares aproximadamente.

Twitter: políticos y famosos argentinos con guardianes ortográficos
Políticos, deportistas y artistas argentinos cuentan enTwitter con una suerte de "guardianes" que revisan todos sus comentarios en la popular red social para corregir sus faltas de ortografía y sugerirles un mejor uso del lenguaje.
Aunque la mayoría no se pronuncian al respecto, algunos, como a Scola, no sólo no se ofenden por las correcciones sino que incluso les piden resolver sus dudas.
De manera anónima, "@correctorOK" y "@delcorrector", que en total suman este domingo más de 3.000 seguidores, corrigen los errores más llamativos de los famosos con el objetivo de llegar a todos los argentinos que diariamente revisan sus cuentas de Twitter.









Cuándo y qué celular pueden tener sus hijos                                      


Aunque parecen expertos en el uso del teléfono móvil, no significa que estén listos para tener uno.
Llega un momento en la vida de los hijos en el que se vuelve imposible negarles un celular. Sea por presión social, porque es conveniente para ubicarlos o por las razones que sus padres consideren válidas, los chicos se inician en el mundo de las comunicaciones personales bastante antes de ser adultos responsables.Los especialistas en seguridad infantil y los psicólogos dicen que no depende de la edad, sino del nivel de madurez, de la necesidad de tener un teléfono y de la capacidad para ser responsable por el equipo -mantenerlo cargado, cuidarlo y no perderlo-. En lugar de ceder a la consigna de que "todo el mundo tiene uno", los padres deberían preguntarse por qué razón el chico necesita uno y cómo lo usará.





Cuándo y qué celular pueden tener sus hijos


Aunque parecen expertos en el uso del teléfono móvil, no significa que estén listos para tener uno.
Llega un momento en la vida de los hijos en el que se vuelve imposible negarles un celular. Sea por presión social, porque es conveniente para ubicarlos o por las razones que sus padres consideren válidas, los chicos se inician en el mundo de las comunicaciones personales bastante antes de ser adultos responsables.


Ciudad Juárez rompe récord de telescopios observando el cielo
Los residentes de Ciudad Juárez (norte de México)rompieron el Récord Guinness del mayor número de telescopios observando el cielo en una clase de astronomía, como parte de un programa quebusca cambiar la deteriorada imagen de la urbe,informaron hoy los organizadores.
Con más de 400 telescopios y binoculares apuntando al cielo, los residentes de la urbe fronteriza con la estadounidense El Paso (Texas) rompieron la marca internacional reunidos anoche en las Dunas de Samalayuca, a unos 30 minutos de Ciudad Juárez, señalaron los organizadores del evento a Efe.


Caída del servicio de BlackBerry se extiende a Colombia y Latinoamérica (actualización)
Acaba de terminar la conferencia de prensa global de RIM, en la que para iniciar, sus voceros leyeron un breve comunicado en el que informaron lo que sucede, que es conocido por todos: las fallas del servicio comenzaron hace tres días por un problema en el servicio del correo electrónico en Europa y que se trasladó luego a otros continentes y hoy, a América. Equipos de desarrolladores en diferentes países están trabajando intensamente para resolverlo, pues la falla inicial ha sido más compleja de resolver de lo previsto.


Los humanos llegarán a enamorarse de los androides, según científico
Así lo aseguró el japonés Hiroshi Ishiguro, creador de los Geminoids, durante una entrevista.
Los Geminoids son robots de apariencia humana que pueden interactuar con la gente y, según Ishiguro, cuando sean capaces de reproducir las emociones que caracterizan a la raza humana, llegará el día en que las personas se enamoren de los androides (vea aquí el video donde se muestra el parecido de los androides con los humanos).
Este es uno de los vaticinios hechos por Ishiguro en una entrevista realizada durante su estancia en Barcelona para participar en dos conferencias sobre robótica avanzada: en el Festival de Cine Fantástico de Sitges y en el CosmoCaixa de la capital catalana.
Dos de las creaciones de su laboratorio de la Universidad de Osaka, el Geminoid H1-2, una copia fiel del propio científico, y el Geminoid F, reproducción de una mujer, son la imagen de la presente edición del Festival de Sitges, dedicado al décimo aniversario de la película 'Inteligencia Artificial', de Steven Spielberg.


Comcel y Movistar, a compensar usuarios por caída de BlackBerry
Debido a las constantes fallas presentadas por estos días en los servicios de mensajería y navegación de la plataforma canadiense.
Después de tres días consecutivos de constantes fallas en los servicios de navegación, mail y chat móvil de BlackBerry, los operadores móviles Comcel y Movistar anunciaron que compensarán a los usuarios afectados.
Para ello, las empresas de telefonía móvil descontarán de las facturas de los usuarios pospago el valor correspondiente a los días en que éstos no tuvieron el servicio.

jueves, 22 de septiembre de 2011

EnsaYo Redes de ComputaDoras..!

Redes de Computadoras, muestra de Tecnología

Nos encontramos en pleno siglo XXI y los avances tecnológicos han convertido esta época en una revolución informática, el hombre cuenta con más facilidad y calidad de vida, de esta manera la tecnología ha envuelto a la sociedad en la que vivimos y un ejemplo claro de dichos avances son las conexiones existentes entre diversas computadoras denominadas redes de computadoras, lo cual permite que Los usuarios puedan compartir ficheros, impresoras y otros recursos, pero estas redes cuentan con varios componentes, que son software de aplicaciones, software red, hardware de red; el primero formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información como archivos de bases de datos, documentos, gráficos o videos y recursos como impresoras o unidades de disco.

El software de Red consiste en programas informáticos que establecen protocolos o normas para que las computadoras se comuniquen entre sí, estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Y por último el hardware de red está formado por los componentes materiales que unen las computadoras.

Estos componentes permiten que gracias a las redes de computadores se puedan compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones, como se había mencionado anteriormente.

Así como existen componentes que forman estas conexiones también encontramos diversos tipos de redes, entre los cuales encontramos Las Redes de Área Local, que constituyen una forma de interconectar una serie de equipos informáticos a su nivel más elemental; no son más que un medio   compartido como un cable coaxial al que se conectan todas las computadoras y las impresoras juntos con una serie de reglas que rigen el acceso a dicho medio; así mismo poseen un alcance limitado, normalmente abarcan un edificio y tienen una velocidad suficiente para que la red de conexión resulte invisible  para los equipos que la utilizan, además de proporcionar un acceso compartido.

En Una red de área local, se pueden destacar los siguientes elementos, 1. El servidor que es el elemento principal del procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los componentes dentro de ella. 2. Las estaciones de Trabajo Pueden ser computadoras personales o cualquier terminal conectada a la red. 3. El sistema Operativo de Red: es el programa software que permite el control de la red y reside en el servidor, 4. Los protocolos de Comunicación: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red y 5. La tarjeta de interfaces de red: proporciona la conectividad de la terminal o usuario de la red física ya que maneja los protocolos de comunicación de cada topología especifica.

Red de Área Metropolitana, más amplia que la anterior, se expande por pueblos o ciudades Y se interconecta mediante diversas instalaciones públicas o privadas.

Redes de Área Amplia, gran ampliación de las Redes de Área Local; casi todos los operadores de red nacional ofrecen servicios para interconectar redes de computadoras como estás que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta lo complejos servicio de alta velocidad adecuados para la interconexión de las LAN, estos servicios de datos a alta velocidad se suelen denominar conexiones de banda ancha.

Red de Redes (Internet): La Internet es la red informática más grande del mundo que conecta a millones de computadoras, llamamos red a un grupo de    dos sistemas informáticos como mínimo conectados entre sí.

Hemos avanzado tanto en Conexión de redes que se ha logrado unir a las personas con video conferencias, ver imágenes por satélites, ver las casas desde el cielo, observar el mundo por webcam, hacer llamadas telefónicas gratuitas o disfrutar de un juego multijugador en 3D, un buen libro PDF o álbumes y películas para descargar. Y es tan fácil el acceso ya sea por la red eléctrica e incluso por satélite, aunque ahora existen redes inalámbricas, que el ser Humano cuenta con una excelente conexión de redes y grandes beneficios sociales.
Karen Arrauth S. 11°02

domingo, 4 de septiembre de 2011

LiiBreToo @NoTiicias


Karen Arrauth Salcedo
Jaime Domínguez Prasca
Lily Durán Navarro
Paula Meriño Tejada
Juan D. Vargas Obregón


Presentadora: Karen Arrauth Salcedo
Corresponsales:
Lily Durán Navarro
Juan D. Vargas
Paula Meriño Tejada
Entrevistados:
Paula Andrea Meriño Tejada
Jaime Domínguez Prasca

Presentadora: Buenos Días nos encontramos aquí en una nueva emisión de su noticiero @Noticias.
    La Tecnología ha sido la revolución en el siglo XXI, por eso les hemos traído la noticias que se mueven en el Mundo Informático.
Corresponsal:
v Hotmail, 15 Años Después
vPijama que monitoriza el Sueño
vMicrosoft Lanza concurso para combatir la Piratería.
Estas y otras Noticias más aquí en su noticiero @Noticias.

Presentadora: Siendo Hotmail uno de los servicios de mensajería mas populares que cuenta con 13 millones de usuarios hemos contactado al gerente de este producto que nos comenta sobre sus 15 escasos años.
Corresponsal: Me encuentro con José Antonio Barraquer que nos comentará sobre Hotmail 15 Años Después. Coméntenos.
Entrevistado: Relata la Noticia (Hotmail hoy es Uno de los Servicios de Mensajería Más Populares en Colombia, Con algo más de 13 Millones de Usuarios.
    Microsoft está de fiesta. Por Estos días celebración, Más de Con 335 Millones de Cuentas Activas, 15 Años de Existencia de Su Servicio de Correo electrónico basado en web Gratuito desde: Hotmail.
    Pesé una Que Hotmail Nació de la ONU 4 de julio de 1996, sí hizo popular una Finales de 1997, Año En El Cual Microsoft Lo compro párrafo integrarlo Con El Servicio de Calendarios basados ​​en web de Los Ángeles.
Corresponsal: Gracias volvemos a Estudios con Karen Arrauth.
Presentadora: Actualmente se ha creado una pijama que monitorea el sueño, nuestro corresponsal nos ampliara la Noticia.

Corresponsal: Comenta la Noticia
Pijama que monitoriza el sueño:
    La empresa de reciente aparición Nyx device podría elaborar una pijama constituida por tejido electrónico, el objetivo es el de monitorear los patrones de respiración de la persona que la usa a la hora de dormir para saber en que estado de ánimo se encuentra o en que sueña. Un pequeño chip en un bolsillo de la camisa procesa los datos para determinar la fase de sueño de la persona que utiliza el producto.
Volvemos a Estudios ha informado Juan David Vargas.

Presentadora: Continuando con el panorama tecnológico Mundial nos dirigimos a las Vegas con nuestra corresponsal que nos comentará sobre la Piratería y sus posibles soluciones.
Corresponsal(Noticia) Microsoft lanzó esta semana un concurso antipiratería en el que ofrece hasta 200.000 dólares a quienes encuentren soluciones efectivas en la lucha contra este problema.
   El premio "BlueHat" fue anunciado en la feria de la seguridad informática Black Hat de Las Vegas (Nevada, en el oeste de Estados Unidos).
   "Lo que nos interesa es promover el desarrollo de soluciones innovadoras, más que identificar problemas puntuales“.
Volvemos a Estudios.

Presentadora: atendiendo a las peticiones del publico hemos traído a la psicóloga María Bernal que nos hablará sobre el uso de PC en cases.
Buenos días doctora.
Entrevistada: Buenos días
Presentadora: Le Realiza 3 Preguntas y Responde la entrevistada..
Presentadora:
   Gracias por sus respuestas y su tiempo
   Esto fue todo por hoy pueden seguirnos en nuestra cuenta de Face:  @Noticia o en Twitter: @Noti donde encontraran más información sobre las noticias del día.
Hasta una próxima emisión.




















jueves, 18 de agosto de 2011

ArTiiculos 3 PeRiiodo..! :)



Surcoreanos demandan a Apple por violación de privacidad
Más de 20.000 usuarios de iPhone surcoreanos demandaron colectivamente este miércoles al gigante tecnológico norteamericano Apple por presunta violación de privacidad en su dispositivo de localización.
"Hemos introducido la demanda exigiendo una indemnización a la filial surcoreana de Apple por el daño emocional causado por el sistema de rastreo y localización del iPhone de Apple", indicó la firma.




Holografías, "humanos digitales" y más conexión en los videojuegos del futuro:

¿Cómo serán los videojuegos en el año 2021  en Sony se aventuran a perfilar un futuro con personajes holográficos que serán casi "seres humanos digitales", más conexión y la posibilidad de interactuar con la consola a través de gestos.
Si la tecnología 3D se ha instalado sin remedio en las consolas, las mejoras en este sentido no se limitarán a que varios jugadores puedan interactuar desde distintos ángulos de la pantalla y seguir apreciando el efecto estereoscópico, algo que según estos expertos ya está cerca, sino que el siguiente paso, en una década, serían las holografías.
"Será útil para transmitir esa sensación de que los personajes te hablan directamente"


Nuevo golpe de Anonymous, esta vez en Alemania
 Activistas de un grupo vinculado a Anonymous bloquearon este lunes la página web de la Sociedad de Compositores Musicales alemanes (Gema).

La sociedad, que gestiona los derechos de autor y de reproducción de composiciones, ha 
impuesto un bloqueo a numerosas piezas musicales en You Tube, que no son accesibles a los usuarios de Alemania.



Empresas y Gobiernos cada vez más vulnerables a CiberAtaques

Hoy en Día, los ciberataques amenazan seriamente una Empresas de Todos los Tipos y Tamaños. Dentro de los Principales Terminales DESDE ESTAS Donde ocurrieron vulnerabilidades están los ordenadores portátiles (34%) y los Dispositivos Móviles de Empleados Con un 29%.
Estás fuerón las CONCLUSIONES DE UNA Encuesta Dirigida uno Profesionales estadounidenses de Tecnologías de la Información TI y Seguridad Realizado por El Instituto Ponemon. 
Los Ataques de Seguridad en sí estan elevando. En El Estudio Más del 43 Por Ciento de los encuestados indico Que ha existido sin aumento considerable en la Frecuencia de los ciberataques DURANTE los pasados ​​12 meses. 


Anónimos le declara la guerra a Facebook
A través de un video difundido por YouTube, la organización de 'hackeó' asegura que Facebook suministra la información publicada en la red social a agentes del gobierno para espiar los movimientos de todos los usuarios y tener un control informativo.

“Facebook sabe más sobre usted que su propia familia”, aseguran los piratas informáticos quienes agregan que la privacidad en la red social no tiene ningún sentido.
Anónimos afirma que pese a que el uso de Facebook es gratis, los usuarios están siendo utilizados de alguna manera para hacer dinero con la información publicada en la página.

“Prepárese para un día que permanecerá en la historia Noviembre 5 de 2011” este día asegura el grupo, destruirán la red social más grande del mundo.


Emerson Electric, reconocida por su gestión ambiental

El fabricante de equipos de energía para redes de computadoras corporativas recibió el reconocimiento como “colaborador permanente del programa de recolección de suministros de impresión HP Planet Partners”, otorgado por Hewlett-Packard Colombia a las empresas que participan en la entrega de consumibles de impresoras y que, de esta manera, favorecen el medio ambiente.
El objetivo de este premio es capacitar, orientar y asesorar a las empresas participantes en temas de normatividad y gestión ambiental para conseguir una producción más limpia.


Microsoft lanza concurso para combatir la piratería



El gigante de la informática estadounidense Microsoft lanzó esta semana un concurso antipiratería en el que ofrece hasta 200.000 dólares a quienes encuentren soluciones efectivas en la lucha contra este problema.
El concurso BlueHat busca soluciones contra los ataques dirigidos a la memoria de las computadoras y está abierta a investigadores, profesionales de la seguridad informática e incluso a jóvenes apasionados por la informática


Nokia presenta auriculares con tecnología NFC
La era de los manos libres esta semana dio un paso adelante. La compañía finlandesa, Nokia, presentó unos auriculares que pueden ser conectados al teléfono móvil sin necesidad de cables o conexiones Bluetooth.
La tecnología NFC es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos. Actualmente es utilizada principalmente para realizar  pagos por medio del teléfono móvil