miércoles, 21 de mayo de 2014

practica 7

Spam: Se llama spamcorreo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)
Scam: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción.
Carding: Carding es un proceso mecánico que desenreda, limpia y entremezcla fibras para producir una banda continua o astilla adecuado para su posterior procesamiento.
Bullying: El Bullying  es el uso de la fuerza, la amenaza o la coacción para abusar, intimidar o agresivamente imponer la dominación sobre los demás.
El grooming: (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él
Sexting :(contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting".

GLOSARIO DE INFORMÁTICA - CIERRE 1° TRIMESTRE

Backup: Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.
Binario: El sistema binario, llamado también sistema diádico 1 en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0)

Bus: En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.

Byte: Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, que es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad y podrían variar de 7 a 12 bits para contener un código ASCII de 7 bits sencillo.

Cookie: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Direcciòn ip: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica(normalmente abreviado como IP dinámica).
Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Formatear: En muchas ocasiones habremos escuchado el término Formatear y es posible que aún tengamos alguna duda al respecto, ya no por la definición en si, sino por los efectos.
Hacker: En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
·                    Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Megabyte: El megabyte (MB) o mega octeto (Mo) es una cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 106 B (un millón de bytes).
Gigabyte: Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB, equivalente a 109 (mil millones) bytes. Por otra parte, igual que sucede con el resto de prefijos del SI, para la informática muchas veces se confunde con 230 bytes, a lo cual se debería llamar gibibyte de acuerdo con la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional.
Terabyte: Un terabyte es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 1012 bytes.
Píxel: Un píxel o píxel (México),1 plural píxeles (acrónimo del inglés Picture element, ‘elemento de imagen’), es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
RAM: La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software.
Rom: La memoria de solo lectura, conocida también como ROM (acrónimo en inglés de read-only memory), es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.
CPU: La Unidad Central de Procesamiento (del inglés: Central Processing Unit, CPU) o procesador, es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.
Unidad de disco: En informática, el término unidad de disco se refiere a aquel dispositivo o aparato que realiza las operaciones de lectura y escritura de los medios o soportes de almacenamiento con forma de disco, refiriéndose a las unidades de disco duro, unidades de discos flexibles (disquetes: 5¼", 3½"), unidades de discos ópticos (CD,DVD, HD DVD o Blu-ray) o unidades de discos magneto-ópticos 

UPS: UPS puede hacer referencia a:
·                    La compañía de transporte de paquetes United Parcel Service.
·                    Un sistema de alimentación ininterrumpida (SAI), por sus siglas en inglés Uninterrupted Power System.
·                    La Universidad Pontificia Salesiana, con sede en Roma.
·                    La Universidad Politécnica Salesiana, situada en Ecuador.
·                    Unión del Pueblo Salmantino
URL: Un localizador de recursos uniforme, más comúnmente denominado URL
USB: El Universal Serial Bus (USB) (bus universal en serie BUS) es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.
Zócalo: El término zócalo puede referirse a:
·                    Zócalo, cuerpo inferior de un edificio u obra, que sirve para elevar los basamentos a un mismo nivel.
·                    Zócalo, también llamado rodapié, es un friso inferior de una pared, o miembro inferior de un pedestal.
·                    Zócalo, en geología llanuras o mesetas formadas en la era primaria o paleozoico.
·                    Zócalo continental, plataforma submarina.
·                    Zócalo, ranura o conexión de la placa base que se utiliza para instalar el procesador.
·                    Zócalo, dispositivo de conexión para componentes electrónicos.

·                    Zócalo, plaza de la Constitución en México.

miércoles, 14 de mayo de 2014

Practica 10

1. ¿Qué es Realidad Aumentada (RA)?

2. ¿Qué componentes que son necesarios para que funcione?

3. Podemos distinguir al menos tres tipos de realidad aumentada, ¿cuáles son?

4. Indica y haz una breve descripción de 6 aplicaciones de RA.

5. Ingresa al servicio en línea y gratuito de ArgentinaVirtual y crea tu propia realidad aumentada. Elige dos recorridos virtuales. Durante el recorrido se encuentran objetos destacados con un icono azul que pueden visualizarse en realidad aumentada.
(Para ver el objeto en Realidad Aumentada, haz clic en el siguiente icono:
toma el marcador y sitúalo frente a la cámara web). Guarda las imágenes, a través de Paint y 
súbelas debajo del cuestionario.

No es realidad virtual, no se trata de mundos paralelos, de entornos inmersivos, ni de segundas vidas. Se trata de la realidad que vemos con nuestros ojos, esa que es nuestra propia interpretación, pero con capas de información que nos dan un poder de conocimiento que de otra manera sería muy difícil o imposible de obtener.
  • Hardware:
    • Un Pc o un dispositivo móvil.
    • Un monitor o pantalla.
    • Una cámara.
    • Seguimiento y detección de sistemas (GPS, brújula, acelerómetro).
    • Una red.
    • Un marcador. Los marcadores son objetos físicos o lugares donde el mundo real y el virtual se fusionan entre sí. El ordenador identifica el lugar donde va a ser presentada cierta información digital.

  • Software:
    • Una aplicación que se ejecuta localmente.
    • Servicios Web.
    • Un servidor de contenidos
  • a) Los marcadores que se leen desde una webcam en una computadora: Estos son generalmente códigos imprimibles, que al ser leídos por la cámara, interpretan la información y crean una imagen o animación superpuesta a la imagen del mundo real. Veremos varios ejemplos al respecto en este post.
  • b) Los códigos que se leen desde un dispositivo móvil: Son los códigos QR (Quick Response, Respuesta Rápida). Tienen un aspecto particular, cuadriculado, y funcionan similares a los códigos de barras. Les recomiendo que revisen la viñeta de Néstor Alonso, para entender mejor de qué se tratan. La imagen que ilustra este post es ¡un QR por descubrir!
  • c) Los formatos híbridos: desde distintos dispositivos y sin necesidad de marcadores. Son cada vez más famosos fundamentalmente con navegadores de realidad aumentada como Junaio.


LearnAR: ‘eLearning with Augmented Reality’ es una nueva herramienta de aprendizaje interactiva.
Google Sky Map: aplicación gratuita ideal para apoyar el estudio de astronomía.
WordLens: permite traducir las palabras que aparecen en una imagen.
Wikitude World Browser: Una de las 50 mejores aplicaciones para Android y el ganador como mejor programa de Realidad Aumentada para teléfonos móviles de Augmented Planet.
Goggles: servicios gratuito sólo para móviles con sistema operativo Android, que automatiza la búsqueda en Internet de objetos reales.
TAT Augmented ID: servicio capaz de reconocer la cara de una persona y mostrar los servicios Web en los que está presente (e-mail, Twitter, Facebook), desarrollado por The Astonishing Tribe.

Practica 9


miércoles, 7 de mayo de 2014

Practica 4

¿Qué es un virus informático?
¿Cómo llegan?
¿Qué tipo de efectos y daños producen?
¿Cuáles son los principales tipos de virus informáticos y cuáles son sus características?
¿Cuáles son los antivirus más conocidos? Nombra algunos que sean gratuitos.


a) Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como elgusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
b) virus que ingresa por nuestro correo electronico, y cuando estamos chateando por Msn messenger y nos envia un amigo un mensaje para que veamos una foto en facebook o algo por el estilo, muchas veces este mensaje enviado de nuestro contacto es automático y esto significa que la pc de nuestro amigo esta infectada y trata de infectar las computadoras de todos sus contactos de msn messenger, obvaimente todo esto sin que nuestro amigo sepa que nos esta enviando este archivo con virus.
c)Sin daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos.
Daño mínimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo.
Daño moderado/escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
Daño grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
Daño muy grave/irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también a otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
d) 

Troyano: Consiste en robar información o alterar el sistema del harware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas logicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
f) 1-Norton 
2-Avast!(tengo muchos seriales) 
3-Avg Software 
4-Panda 
5-McCaffe 
6-Kaspersky 
7- Active Virus Shield 
8-F-Secure 2006 
9-BitDefender 
10- CyberScrub 
11-eScan 
12-BitDefendeFreeware 
13-BullGuard 
14-AntiVir Premium 
15-Nod32.

Practica 8

a) ¿Qué es una red informática?
b) Clasifica las redes según su tamaño y extensión: PAN, LAN, MAN, WAN, INALAMBRICAS.
c) Define e ilustra las topologías físicas más comunes (bus, anillo, estrella).
d) ¿Qué es el bluetooth? ¿De dónde proviene su nombre? Indica una ventaja y una desventaja.
e) ¿Qué es Wi-Fi y para qué sirve?
f) ¿Qué es una conexión a Internet 3G?

a) Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.




b)RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.


RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.

RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.

RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.

RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.
c) La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1
d) Bluetooth es una tecnología de comunicación entre dispositivos de corto alcance. En 1994, Ericsson inició el desarrollo de esatecnología, investigando una forma barata de comunicación inalámbrica entre el móvil y sus accesorios. Después de esas investigaciones iniciales, quedó clara la potencialidad de ese tipo de conexión. En 1998, seis grandes empresas: Sony, Nokia, Intel, Toshiba, IBM y Ericsson, realizaron un consorcio para conducir y profundizar el estudio de esa forma de conexión, formando el llamado Bluetooth Special Interest Group. 

El nombre "Bluetooth" es un homenaje al rey de Dinamarca y Noruega, Harald Bltand, que en la lengua inglesa es llamado de Harold Bluetooth. El nombre del rey fue escogido por el hecho de haber unificado las tribus de su país, semejantemente a lo que la tecnología pretende hacer: unificar tecnologías diferentes. El símbolo del Bluetooth es la unión de dos runas nórdicas para las letras H y B, sus iniciales.

e) WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet. 

WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11). 

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance. 

Al año siguiente de su creación la WECA certificó que todos los aparatos que tengan el sello WiFi serán compatibles entre sí ya que están de acuerdo con los criterios estipulados en el protocolo que establece la norma IEEE 802.11. 

En concreto, esta tecnología permite a los usuarios establecer conexiones a Internet sin ningún tipo de cables y puede encontrarse en cualquier lugar que se haya establecido un "punto caliente" o hotspot WiFi. 
f) 3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, y mensajería instantánea).
Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internetmediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultraportátiles (netbooks) y tablets que incorporan el módem integrado en el propio equipo. En todos los casos requieren de una tarjeta SIM para su uso, aunque el uso del número de teléfono móvil asociado a la tarjeta para realizar o recibir llamadas pueda estar bloqueado o estar asociado a un número con contrato 3G (este tipo de ofertas han sido comercializadas por VodafoneOrange y Yoigo en España, entre otros)