BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

domingo, 29 de noviembre de 2009

EQUIPO PINKLICIOUS!

Para que conozcan más haya que el nombre del equipo y los integrantes, aquí les presentamos un poco más de los beneficios, ventajas y momentos que se vivieron de enojo y felicidad al realizar este blog.

De ante mano los creadores de PINKLICIOUS agradece a todas las personas que estuvieron participando en nuestro blog, visitando, comentando y siendo seguidores de este espacio, recuerden que ya son parte de este proyecto.


GRACIAS










"En todo cuento, historia o película hay un final, pero en la vida el final es el comienzo para algo nuevo"



Gracias Dios por ayudarnos!!!

viernes, 27 de noviembre de 2009

EXCLUSIVO PARA SEGUIDORES

Este blog fue creado por los alumnos del grupo 302 de la Escuela Preparatoria Ricardo Flores Magón de Cd. Isla, Ver. En este espacio encotraras buena información acerca de la materias de OPERAR LAS HARRAMIENTAS DE COMPUTO Y PRESERVAR EL EQUIPO DE COMPUTO en el ambito informatico.

Gracias a esto que comenzó como todo una tarea por parte del profesor ABEL CARLIN CIGARROA está terminando en una buena fuente de publicidad, en donde se este dando una información segura y muy compleja. Que en un futuro podría ser de gran ayuda para todos aquellos estudiantes o personas que den acceso a nuestro blog, además de que tengan la necesidad de consultar la información que se presenta.

PINKLICIOUS te permitirá contribuir con ideas y proporcionar sus opiniones publicando comentarios a las entradas de este blog. Esto con la finalidad de adquirir críticas constructivas para así hacer que este blog sea del agrado de los seguidores o cualquier persona que ingresen a esta página, pues lo que los consultantes de esta página opinan es sumamente importante para que con sus propias ideas contribuyan a tener un ambiente más agradable para ellos mismos y así pasen a ser parte de este blog.

Recordando que en esta ocasión, esta entrada es exclusiva para los “SEGUIDORES” y también para todas aquellas personas que deseen saber más acerca de este blog e inducir para obtener como punto principal que las personas compartan sus objetivos y opiniones acerca del futuro de la informática. Esta página principalmente se basa en una información, en este caso operar la herramientas de cÓmputo en el ámbito informático, de igual forma LA PRESERVACIÓN DE EL EQUIPO DE CÓMPUTO. También pueden proporcionar un foro en el que los líderes de una organización puedan comunicarse con sus empleados de manera informal.

PINKLICIOUS agradece tu visita, esperando que el contenido de este te sirva para obtener una mejor vista hacia el mundo de la información.

De esta forma el grupo 302 de la preparatoria RICARDO FLORES MAGÓN te las gracias por haber aportado tus ideas.

GRACIAS

"A TODOS AQUELLOS SEGUIDORES QUE APORTARON SUS CONMENTARIOS"

PASOS PARA FIRMAR ESTE BLOG:

*Nombre del seguidor

*Ciudad

*URL o Blog

*¿Qué les parece esto blog?


*¿Qué le puedes añadir o quitar a este blog?


*Otras sugerencias:

GRACIAS POR SU HONESTIDAD EN LA CONTESTACIÓN DE ESTAS PREGUNTAS
ATT: PINKLICIOUS10

jueves, 19 de noviembre de 2009

HISTORIA DE LA COMPUTACIÓN E INFORMATICA

Informática y Computación no significan exactamente lo mismo, pero se complementan.

Computación es una término que creó antes que Informática. "Computación" hace referencia a cálculos, a computar. Una máquina que hace cálculos o computa. Las primeras computadoras eran calculadoras, que luego comenzaron a ser programables. (También hay otra definición de computación, para eso ver más abajo).

En tanto, la palabra informática proviene de Información automática. Es el procesamiento automático de información empleando algún medio, que actualmente se hace digitalmente a través de las computadoras.

¿Se puede hacer informática sin computadoras?... Actualmente toda la informática se hace con computadoras (con computación), es por eso que están tan ligados los términos.

Computación: de "computing", gerundio en inglés, que significa cálculo, computando, computación.
Informática: del vocablo francés "informatique", que significa tratamiento automatizado de la información.

La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales.

La teoría de la computación es una ciencia, en particular una rama de la matemática y de la computación que centra su interés en el estudio y definición formal de los cómputos.

Se le llama cómputo a la obtención de una solución o resultado (generalmente en el sentido matemático/aritmético del término), a partir de ciertos datos o entradas utilizando para ello un proceso o algoritmo.


Introducción

"Hablar de computación, es hablar de un tema apasionante en todos los sentidos, nos hace soñar sobre el futuro, nos hace discutir sobre las tecnologías apropiadas y sus costos, las políticas para desarrollar una industria, institución y un país. Pero fundamentalmente hablar de computacióno informática es hablar de la necesidad de recursos humanos capacitados, de los cambios en la forma de trabajar y los nuevos empleos, de las nuevas posibilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora; hablar de computación es hablar de educación.

Hoy, la educación en la Argentina está pasando por un momento "de excepcionales expectativas", a partir de la sanción de la Ley Federal de Educación (y su consecuente implementación) y todo el replanteo estructural y metodológico que ello supone y que hay que tratar de aprovechar rápidamente para no caer en el desengaño y el escepticismo, como ya ha sucedido en otras ocasiones.

Específicamente, en cuanto a informática educativa se refiere, el avance -independientemente del estrictamente tecnológico- se ha dado en cuatro aspecto, que se señalan a continuación:
la aceptación generalizada de las herramientas informáticas como una necesidad para adecuar a nuestros alumnos al ritmo que marca la sociedad; el enfoque, ya casi consensuado de las computadoras como instrumentos que permiten la integración curricular y no como objetos de estudio en sí mismos; la producción nacional y la importación de software educativo en español en casi todas las áreas y niveles de la currículo escolar en un número impensado dos o tres años atrás; la proliferación de cursos de posgrado en informática educativa, posibilitando la jerarquización de los profesionales de esta área, elevando de esta forma el nivel académico de las clases.

Sin embargo, aún con estos logros, sigue existiendo una real dicotomía, entre lo que muchos chicos hacen en sus casa y lo que les brindan en el colegio. La función de un verdadero directivo no sólo es estar a la altura de lo que un alumno puede hacer, sino también estar un paso adelante, en síntesis: prever.
Se debe tener la convicción de que la escuela deber ser un espacio movilizador de la capacidad intelectual, de la creatividad y del sentido innovador de sus conocimientos generados en ella al medio social en el que se halla inserta.
Promover la utilización de la computadora en la escuela, como herramienta tecnológica con una finalidad esencialmente pedagógica, orientadora del "saber saber" y del "saber hacer", con el objeto de contribuir con el mejoramiento de la calidad de la Educación, que permita a la persona, mediante comprensión de los códigos de las nuevas tecnologías, entender el mundo en que vive, adaptarse activamente a la sociedad y conscientes de que el conocimiento aquí y ahora, es dinamizador del crecimiento y herramienta fundamental para el cambio y la transformación social."

Historia de la Informática
El origen de las máquinas de calcular está dado por el ábaco chino, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar operaciones de adición y sustracción.

Otro de los hechos importantes en la evolución de la informática lo situamos en el siglo XVII, donde el científico francés Blas Pascal inventó una máquina calculadora. Ésta sólo servía para hacer sumas y restas, pero este dispositivo sirvió como base para que el alemán Leibnitz, en el siglo XVIII, desarrollara una máquina que, además de realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular. En este siglo el matemático inglés Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier operación matemática. Además disponía de una memoria que podía almacenar 1000 números de 50 cifras y hasta podía usar funciones auxiliares, sin embargo seguía teniendo la limitación de ser mecánica.
Recién en el primer tercio del siglo XX, con el desarrollo de la electrónica, se empiezan a solucionar los problemas técnicos que acarreaban estas máquinas, reemplazándose los sistemas de engranaje y varillas por impulsos eléctricos, estableciéndose que cuando hay un paso de corriente eléctrica será representado con un *1* y cuando no haya un paso de corriente eléctrica se representaría con un *0*.

Con el desarrollo de la segunda guerra mundial se construye el primer ordenador, el cual fue llamado Mark I y su funcionamiento se basaba en interruptores mecánicos.
En 1944 se construyó el primer ordenador con fines prácticos que se denominó Eniac.
En 1951 son desarrollados el Univac I y el Univac II (se puede decir que es el punto de partida en el surgimiento de los verdaderos ordenadores, que serán de acceso común a la gente).

I.1.1 Generaciones
1° Generación: se desarrolla entre 1940 y 1952. Es la época de los ordenadores que funcionaban a válvulas y el uso era exclusivo para el ámbito científico/militar. Para poder programarlos había que modificar directamente los valores de los circuitos de las máquinas.

2° Generación: va desde 1952 a 1964. Ésta surge cuando se sustituye la válvula por el transistor. En esta generación aparecen los primeros ordenadores comerciales, los cuales ya tenían una programación previa que serían los sistemas operativos. Éstos interpretaban instrucciones en lenguaje de programación (Cobol, Fortran), de esta manera, el programador escribía sus programas en esos lenguajes y el ordenador era capaz de traducirlo al lenguaje máquina.


3° Generación: se dio entre 1964 y 1971. Es la generación en la cual se comienzan a utilizar los circuitos integrados; esto permitió por un lado abaratar costos y por el otro aumentar la capacidad de procesamiento reduciendo el tamaño físico de las máquinas. Por otra parte, esta generación es importante porque se da un notable mejoramiento en los lenguajes de programación y, además, surgen los programas utilitarios.


4° Generación: se desarrolla entre los años 1971 y 1981. Esta fase de evolución se caracterizó por la integración de los componentes electrónicos, y esto dio lugar a la aparición del microprocesador, que es la integración de todos los elementos básicos del ordenador en un sólo circuito integrado.


5° Generación: va desde 1981 hasta nuestros días (aunque ciertos expertos consideran finalizada esta generación con la aparición de los procesadores Pentium, consideraremos que aun no ha finalizado) Esta quinta generación se caracteriza por el surgimiento de la PC, tal como se la conoce actualmente.



La Informática en la Educación
Informática no puede ser una asignatura más, sino la herramienta que pueda ser útil a todas las materias, a todos los docentes y a la escuela misma, en cuanto institución que necesita una organización y poder comunicarse con la comunidad en que se encuentra. Entre las aplicaciones más destacadas que ofrecen las nuevas tecnologías se encuentra la multimedia que se inserta rápidamente en el proceso de la educación y ello es así, porque refleja cabalmente la manera en que el alumno piensa, aprende y recuerda, permitiendo explorar fácilmente palabras, imágenes, sonidos, animaciones y videos, intercalando pausas para estudiar, analizar, reflexionar e interpretar en profundidad la información utilizada buscando de esa manera el deseado equilibrio entre la estimulación sensorial y la capacidad de lograr el pensamiento abstracto. En consecuencia, la tecnología multimedia se convierte en una poderosa y versátil herramienta que transforma a los alumnos, de receptores pasivos de la información en participantes activos, en un enriquecedor proceso de aprendizaje en el que desempeña un papel primordial la facilidad de relacionar sucesivamente distintos tipos de información, personalizando la educación, al permitir a cada alumno avanzar según su propia capacidad. No obstante, la mera aplicación de la multimedia en la educación no asegura la formación de mejores alumnos y futuros ciudadanos, si entre otros requisitos dichos procesos no van guiados y acompañados por el docente. El docente debe seleccionar criteriosamente el material a estudiar a través del computador; será necesario que establezca una metodología de estudio, de aprendizaje y evaluación, que no convierta por ejemplo a la información brindada a través de un CD-ROM en un simple libro animado, en el que el alumno consuma grandes cantidades de información que no aporten demasiado a su formación personal. Por sobre todo el docente tendrá la precaución no sólo de examinar cuidadosamente los contenidos de cada material a utilizar para detectar posibles errores, omisiones, ideas o conceptos equívocos, sino que también deberá fomentar entre los alumnos una actitud de atento juicio crítico frente a ello.



A la luz de tantos beneficios resulta imprudente prescindir de un medio tan valioso como lo es la Informática, que puede conducirnos a un mejor accionar dentro del campo de la educación. Pero para alcanzar ese objetivo, la enseñanza debe tener en cuenta no sólo la psicología de cada alumno, sino también las teorías del aprendizaje, aunque se desconozca aún elementos fundamentales de esos campos. Sin embargo, la educación en general y la Informática Educativa en particular, carecen aún de estima en influyentes núcleos de la población, creándose entonces serios problemas educativos que resultan difíciles de resolver y que finalmente condicionan el desarrollo global de la sociedad. La mejora del aprendizaje resulta ser uno de los anhelos más importante de todos los docentes; de allí que la enseñanza individualizada y el aumento de productividad de los mismos son los problemas críticos que se plantean en educación; el aprendizaje se logra mejor cuando es activo, es decir cuando cada estudiante crea sus conocimientos en un ambiente dinámico de descubrimiento. La duración de las clases y la metodología empleada en la actualidad, son factores que conducen fundamentalmente a un aprendizaje pasivo. Dado que la adquisición de los conocimientos no es activa para la mayoría de los estudiantes la personalización se hace difícil. Sería loable que los docentes dedicasen más tiempo a los estudiantes en forma individual o en grupos pequeños; solamente cuando cada estudiante se esfuerza en realizar tareas, podemos prestarle atención como individuo.









Fuentes de consulta:
http://www.monografias.com/trabajos46/la-informatica/la-informatica.shtml
http://es.answers.yahoo.com/question/index?qid=20070418193542AACAr6l

Historia de la computación e informática:
http://www.youtube.com/watch?v=udYkpg7mrXc
http://www.youtube.com/watch?v=VksbqrswKfo

martes, 17 de noviembre de 2009

REDES

¿QUÉ ES UNA RED?

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Existen varias definiciones acerca de que es una red, algunas de las cuales son:
• Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos"hardware y software".
• Sistema de transmisión de datos que permite el intercambio de información entre ordenadores.
• Conjunto de nodos "computador" conectados entre sí.

TIPOS DE REDES

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribuciónlógica.

Clasificación según su tamaño

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café internet.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y GB Ethernet para conectividad a través demedios de comunicación tales como fibra óptica y espectro disperso.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

Características preponderantes:

· Los canales son propios de los usuarios o empresas.

· Los enlaces son líneas de alta velocidad.

· Las estaciones están cercas entre sí.

· Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartirinformación.

· Las tasas de error son menores que en las redes WAN.

· La arquitectuta permite compartir recursos.

LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas lascomputadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán más adelante.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben en ruta correctamente toda la información proveniente de las redes conectadas a ésta.

Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.

Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.

INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desarrollada sobre diferentes software y hardware. Una forma típica de Internet Works es ungrupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.

El conjunto de redes mundiales es lo que conocemos como Internet.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQBD.

DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.

Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrativo supervisa la operación de la red, y vela que laseguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo delvolumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

Clasificación según su distribución lógica

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), debase de datos...

Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).

Todas estas redes deben de cumplir con las siguientes características:

· Confiabilidad "transportar datos".

· Transportabilidad "dispositivos".

· Gran procesamiento de información.

y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:

· Compañías - centralizar datos.

· Compartir recursos "periféricos, archivos, etc".

· Confiabilidad "transporte de datos".

· aumentar la disponibilidad de la información.

· Comunicación entre personal de las mismas áreas.

· Ahorro de dinero.

· Home Banking.

· Aportes a la investigación "vídeo demanda, line T.V, Game Interactive".

TOPOLOGIAS

Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

Ventajas: La topología Bus requiere de menor cantidad de cables para una mayor topología; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.

Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus paralelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.

Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:

CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.

Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.

Redes en Estrella

Es otra de las tres principales topologías. La red se une en un único punto, normalmente concontrol centralizado, como un concentrador de cableado.

Redes Bus en Estrella

Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

Redes en Estrella Jerárquica

Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.

Redes en Anillo

Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Ventajas: los cuellos de botellas son muy pocos frecuentes

Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.

Existe un mecanismo para la resolución de conflictos en la transmisión de datos:

Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.

Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.

Fuentes de Consulta

http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml#QUEES





















Fuentes de Consulta
http://www.youtube.com/watch?v=WBbfUEsGb98&feature=related


Guerreros de la Red

Ayuda a entender, de forma amena y visual, el proceso de transmisión de información a través de una red local y a través de Internet. El video explica todo lo que ocurre desde que una persona hace clic en un link de una página web desde una PC, hasta que se recibe la información solicitada y ésta aparece en la página web. Ilustra el proceso en el que la información es convertida en paquetes IP, el viaje de los paquetes por la LAN hasta el proxy, el paso por routers y switches y finalmente el paso a través del firewall para entrar en Internet.

Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder a la Web, hacer compras, acceder a sus cuentas bancarias e incluso pagar facturas en línea en cualquier momento sin necesidad de ocupar una línea telefónica. También puede ver videos de alta definición, descargar música y compartir fotos. Y todo esto pueden hacerlo varios usuarios al mismo tiempo.
Sin embargo, la comodidad del acceso de banda ancha también acarrea el riesgo de los intrusos de Internet. Cada vez son más los factores que amenazan la seguridad de la red, como virus, spam y la intromisión de piratas informáticos. El robo de identidades es también una amenaza muy grave, porque significa que una persona puede acceder a la información personal y confidencial de otra. A continuación se presentan algunos ejemplos de situaciones que pueden ocurrir si la red por cable o inalámbrica no está protegida:


1. Una persona que vive cerca de su hogar o incluso un vecino puede "intervenir" en su conexión de Internet de alta velocidad.

2. Un delincuente cibernético puede robar la información de su tarjeta de crédito, su nombre de usuario y contraseña mientras compra o navega en línea.

3. Los piratas informáticos pueden tomar el control de su computadora o instalar virus que pueden infectar toda la red y propagarse a otros usuarios a través de los mensajes de correo electrónico enviados.


Fuentes de consulta:
http://video.google.com/videoplay?docid=-488917725749284325#









Fuentes de Consulta

domingo, 1 de noviembre de 2009

ANTIVIRUS!

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.




IMAGEN :

http://i31.tinypic.com/wtc2v7.png

FUNCIONAMIENTO

Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este será reconocido como un virus informático.


Pero se logró porque si el antivirus tiene esa lista de códigos, y se trata de examinar el mismo antivirus, debería reconocerse que es un virus informático.


Pero podría haber otros datos en el antivirus y poder reconocerlo como una prueba de códigos para el mismo funcionamiento del antivirus... en pocas palabras: que el antivirus no se detecte como un virus debido a la lista de códigos maliciosos que tiene para detectar los virus en los datos, habrían otros datos de funcionamiento en el antivirus que impedirían el acceso a examinar la lista de códigos (no impedir examinar, sino darle una excepción al mismo antivirus para hacer el trabajo del mismo).


Otra teoría de un antivirus es como desinfectar un archivo con virus...

Debido a que si los archivos están infectados, se borra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación...Procedimiento: Identificación de Virus--->Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Problema--->Generar los próximos Anticuerpos para prevenir una vez más este virus.




ESTOS SON ALGUNOS EJEMPLOS DE ANTIVIRUS:




McAfee Virus Scan




Este es un software hecho por Network Asóciate y que sin duda posee características destacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.


Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.


Sus herramientas más destacables son:



Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de Virus Scan a Outlook o Eudora con el cual podremos activar la revisión.


Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.


El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura.


Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en una base de datos es relativamente bajo.






Norton



Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.



El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.

Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.





Panda Antivirus Platinum




También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.


El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.


Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.


También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.


En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.








VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


CARACTERISTICAS
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.




Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.


 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.

 No instalar software "pirata".


 Evitar descargar software de Internet.


 No abrir mensajes provenientes de una dirección electrónica desconocida.


 No aceptar e-mails de desconocidos.


 Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.



Tipos de virus e imitaciones


Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

 Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

 Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

 Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

 Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.



Acciones de los virus

 Unirse a un programa instalado en el ordenador permitiendo su propagación.

 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

 Ralentizar o bloquear el ordenador.

 Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.


 Reducir el espacio en el disco.


FUENTES DE CONSULTA:

http://www.alegsa.com.ar/Notas/70.php

http://es.wikipedia.org/wiki/Antivirus

http://es.wikipedia.org/wiki/Virus_informático



IMAGENES:
McAfee :http://www.estilod.com/fotos/Image/noticias/mcafee-logo_gif.jpg


NORTON: http://www.fileguru.com/images/b/norton_antivirus_professional_utilities_anti_virus_utilities-10395.jpeg

PANDA: http://www.downloads.tripura4u.com/antivirus/panda_logo.jpg


¿Qué te parece la información de este blog?