miércoles, 24 de noviembre de 2010

STOP MOTION

jueves, 4 de noviembre de 2010

TIPS DE SEGURIDAD EN REDES SOCIALES

https://docs.google.com/fileview?id=0B2RSmvjFjlACYmRmN2U4MTUtZjdiNi00ODM0LTgxNWUtYjg0ZDJmNzBjOGM2&hl=es

Videos de Seguridad: Piensa antes de postear 2

En este video una chica llamada Sarah empieza a ser elogiada por personas que no conoce, desde el chico más lindo de su escuela hasta el que reparte entradas en el cine. Esto sucede porque Sarah subió una foto suya en la red, y todo el mundo lo vió.

Este video nos enseña que cuando subís algo en internet, cualquiera puede verlo.

Videos de Seguridad: Depredadores Infantiles en Internet

Este video muestra a una chica diciendo que conoció a un chico en internet. Dice que les gustan las mismas cosas, y pregunta qué hay de malo en conocer a esa persona si tienen tranto en común. Después aparece el supuesto chico, que resulta ser un hombre. Este dice que va a conocer a la chica en persona.

El video nos enseña que los depredadores infantiles saben lo que hacen, que se hacen pasar por otras personas para conseguir lo que quieren.

Videos de Seguridad: ¿Nos conocemos?

En este video, un niño acepta conversar por chat con una chica desconocida. Ellos chatean todos los días, y esa chica empieza a averiguar muchas cosas sobre él y su familia. Un día quedan en encontrarse, y el padre del chico empieza a sospechar. El padre del niño le explica que esa niña podría ser cualquiera, y ahí el niño entiende, y no va a encontrarse con la "niña".

Videos de Seguridad: Piensa antes de postear

En este video una chica cuelga una foto suya en la cartelera de su escuela. En poco tiempo, todos los estudiantes tienen un copia de esa foto, incluso el hombre de limpieza. Cuando la chica se da cuenta, trata de sacarla, pero cada vez que la saca, una copia aparece. Este video trata de explicar que, una vez que subís algo, podés sacarlo, pero ya lo vieron millones de personas.

Videos de seguridad: No te fíes de todo

En este video la narradora es una niña, que habla por chat con un desconocido. Este video nos quiere decir que al hablar con desconocidos, no sabemos que podría pasarnos en manos de esa persona.

jueves, 23 de septiembre de 2010

VIRUS Y SPYWARE

jueves, 2 de septiembre de 2010

VOLEY EN 1ºMCD

VIDEO CON IMAGENES

jueves, 8 de julio de 2010

MAPA DE REDES

INFORME DE ENCUESTA

Mi encuesta se trataba sobre varias cosas, tales como música, cine y televisión. 49 personas la respondieron. En cuanto a las películas, los votantes piensan que la mejor película del año fue 2012, una película de catástrofes.
En cuanto a cantantes y bandas, el mejor cantante es Justin Bieber, un cantante R&B Pop de 16 años, de E.E.U.U. Los votantes prefieren como cantante femenina a Miley Cyrus, que le gana por muy poco a Kesha. Según ellos, la mejor cantante latina es Shakira, de Colombia. El mejor cantante latino es, según los votos, David Bisbal, el que canta la canción de Coca-Cola para el mundial. Como mejor banda, ganó con 19 votos los Black Eyed Peas. El mejor cantante de reggaeton es Daddy Yankee.
En cuanto a música y canciones, los votantes escuchan mas reggaeton que otros tipos de música. Los votantes creen que la canción oficial del mundial debería ser “Wavin’ Flag” en vez de “Waka Waka”, cantada por la anteriormente mencionada Shakira. Piensan que la mejor canción del verano fue “Tik Tok”, cantada por Kesha.
En cuanto a televisión y actores, los votantes creen que el actor mas lindo es Justin Bieber. El puesto de actor mas lindo de Casi Angeles está empatado entre Peter Lanzani y Pablo Martinez. El mejor programa de tv es Los Simpson. El mejor programa argentino de la tarde , según los votos, es Casi Angeles. Y, por último, el mejor canal de música es MTV.

viernes, 11 de junio de 2010

GLOSARIO: GUERREROS EN LA NET

WWW: Es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet.

URL: Es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación.

ICMP: Es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

IP: Es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.

PING: La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.

PING OF DEATH: Es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados con el fin de colapsar el sistema atacado.

jueves, 10 de junio de 2010

WARRIORS OF THE NET 1ª PARTE

WARRIORS OF THE NET 2ª PARTE

viernes, 4 de junio de 2010

GUERREROS DE LA WEB

Por primera vez en la historia, la gente y las máquinas están trabajando juntos cumpliendo un sueño, una unión de fuerzas que no conoce límites geográficos ni repara en raza, creencia o color. Una nueva era dónde la comunicación verdaderamente lleva a unir a la gente. Esto es: El Amanecer en la Red.
¿Sabe lo que pasa exactamente cuando hace clic en ese link? Usted inicia un flujo de información dentro del computador y esta información viaja hacia su local propio de mensajería personal dónde un protocolo de comunicaciones, el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es ilimitado en su tamaño, el local de mensajería debe decidir como dividir la información y cómo empaquetarla. Cada paquete necesita una etiqueta, describiendo información importante, tales como la ejerción del remitente, el destinatario y el tipo de paquete que es. Debido a que este paquete en particular esta dirigido a Internet también recibe una etiqueta para el servidor Proxy, el cuál tiene una función especial cómo veremos más tarde. En este punto los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local. Hola, esta red es usada para conectar a todas las computadoras locales, impresoras, etc. La Lan es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la Lan esta repleta por toda clase de información. Hay paquetes IP, paquetes subnivel, paquetes Apple talk. Ah, ahí va contra el tráfico como siempre. El router local lee las direcciones, y si es necesario pone los paquetes en otra red. Oh, el router: Símbolo de control, en un mundo desordenado sin par. Así es el, sistemático, desinteresado, mejorico, conservador, y en algunas veces no precisamente rápido, pero exacto, casi siempre. Cuando los paquetes dejan el routeador, siguen su camino a través de la Infranet o red corporativa. Adelante, hacia el interruptor routeador. Un poco más suficiente que el router, el switch router trabaja rápido y suelta los paquetes enrotandolos hábilmente por su camino, como una maquina de pin Ball digital, si lo pretende. Cuando los paquetes llegan a su destino son recolectados por la interfaz de red, para ser enviados al siguiente nivel. En este caso, el Proxy. El Proxy es usado por muchas empresas como un intermedial, con la función de establecer y compartir entre varios usuarios una única conexión de Internet, y también por razones de seguridad. Cómo puede verse, todos los paquetes son de diferentes tamaños, dependiendo de su contenido. El Proxy abre el paquete y busca la dirección Web o URL, dependiendo si la dirección es aún visible, el paquete se enviará hacia Internet. Existen sin embargo algunas direcciones que no cuentan con la aprobación del Proxy, según como haya sido configurado, de acuerdo a las políticas corporativas, o de administración. Tales direcciones, son inmediatamente ejecutadas. Este no es nuestro caso. Luego, nuestro paquete vuelve nuevamente a la ruta, dentro de nuestra Lan. Próximo paso: El firewall. El firewall corporativo o local sirve a dos propósitos. Previene improvisiones más bien indeseables, provenientes desde Internet, y evita que información delicada de nuestro computador, o la empresa, sea enviada hacia Internet. Una vez que pasa el firewall, un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho más estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. Ahora, tal vez se pregunte ¿Qué pasa con esos paquetes que no logran recorrer todo el camino? Bien, cuando el señor IP no obtiene un recibo de que el paquete fue recibido a su tiempo debido, simplemente envía un paquete de reemplazo. Ahora estamos listos para entrar al mundo de Internet, una telaraña de redes interconectadas, la cuál se extiende por todo el orden, routers y suite, establecen enlaces entre las redes. La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local o lan. Allá afuera es el salvaje oeste. Abundante espacio, abundantes oportunidades, las nuevas ideas que encuentran suelo fértil que empuja el desarrollo de sus posibilidades. Algunos peligros también pueden acechar. Nunca podemos saber cuando encontraremos al terrible ping de la muerte, una versión especial del ping normal de interrogación entra máquinas, en la cuál un idiota intenta desquiciar servidores o incluso a nuestro propio PC. Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceánicos. No siempre toman el camino más corto pero de cualquier modo llegaran allá. Tal vez es por eso que a veces es irónicamente llamada World Wide Web. Pero cuando todo trabaja sin problemas, podemos circunnavegar el orden cinco veces en unos cuantos milisegundos, y todo al costo de una llamada local o menos. Cerca del fin de nuestro viaje, y encontrando el computador/servidor en dónde esta la página Web solicitada, encontraremos otro firewall. Dependiendo de nuestra perspectiva el firewall puede ser un resguardo de seguridad o un terrible adversario. Dependiendo de que lado estemos y cuáles sean nuestras intenciones. El firewall esta diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este firewall tiene abierto los puertos ochenta y veinticinco, que son literales puertas de entrada. Todo el intento en los demás puertos será cancelado. El puerto veinticinco es usado para paquetes de correo, mientras que el puerto ochenta es la entrada de los paquetes de Internet hacia el servidor Web. Dentro del firewall, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del firewall no es fácilmente implacable, como en el caso de este paquete ping de la muerte, que trata de hacerse pasar por un paquete ping normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfaz para ser llevados hasta el servidor Web. Actualmente un servidor Web puede correr sobre diversas cosas, desde un mail Lake, una Web cam., hasta el computador de escritorio. ¿O por qué no en nuestro..Refrigerador? Con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras. Recuerde, este es el amanecer de la red. Casi todo es posible. Uno por uno, los paquetes son recibidos abiertos y desempacados. La información que contienen, esto es nuestra solicitud de información, es enviada hacia la aplicación del servidor Web y el paquete en si es reciclado. Listo para ser usado otra vez, y llenado con la información solicitada. Etiquetado, y enviado de regreso hacia nosotros, regresa por el firewall del servidor Web, router y a través de todo Internet. De vuelta a nuestro firewall corporativo y hasta nuestra interfaz en nuestro computador. Aquí, es subministrado el navegador de Internet con la información solicitada, como por ejemplo esta tarima. Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que han cumplido la voluntad de su amo. Satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No existe el final feliz?

DEFINICIONES

TCP: Es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).



UDP: Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

ROUTER: Es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
SWITCH : Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
HUB: Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.


FIREWALL: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


PROXY: Es un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

LAN: Es la interconexión de varias computadoras y periféricos.

WAN: Es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

domingo, 30 de mayo de 2010

ENCUESTA

http://spreadsheets.google.com/viewform?formkey=dEtXa3F0bjBuSmdYdkZ3OHg3c01ELWc6MQ

jueves, 20 de mayo de 2010

DIA MUNDIAL DE INTERNET

Todo comenzó en 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. A partir de ese momento comenzó una revolución increíble en comunicación, empezó el desarrollo y crecimiento de Internet, que aún hoy en día sigue creciendo.

El día de Internet es una efeméride que se celebra en España el 17 de mayo, impulsada por la Asociación de Usuarios de Internet. Se celebró por primera vez el 25de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información, por lo que se movió el denominado Día de Internet a dicha fecha.

FUENTE: Wikipedia, Summarg.

Para más información visitar: www.diadeinternet.org

miércoles, 19 de mayo de 2010

PREGUNTAS Y RESPUESTAS DE ARPANET

1.¿Cuàndo naciò la ARPANET?
La red Arpanet nació en mil novecientos sesenta y nueve.
2.¿Còmo naciò la ARPANET?
La red Arpanet naciò como resultado de un proyecto de investigación del departamento de defensa norteamericano.
3.¿Còmo estaba fundamentada?
Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada.
4.¿Dònde se realizaron las investigaciones que concluyeron en el desarrollo final de Arpanet?
Las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA).
5.¿Cuàl fue el principal obstàculo de su desarrollo?
El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación.
6.¿Còmo se resolviò el problema?
Esto se resolvió con la estandarización de los protocolos de comunicación.
7.¿Què surgiò con esto?
Con la estandarizaciòn de los protocolos de comunicaciòn, surgieron los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.
8.¿Què pasò en 1971?¿Y en 1972?
En 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@).
9.¿En què estaba basada ARPANET en 1973?
En 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.
10.¿En què año ARPANET dejò de existir?
En 1990, Arpanet dejò de existir.


viernes, 14 de mayo de 2010

ARPANET

¿Qué fue la Arpanet? Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.en 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así­, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a Arpanet su existencia.

viernes, 23 de abril de 2010

GENERACIONES DE LAS COMPUTADORAS

1. ¿Cuántas generaciones hay?
2. Nombrar características de la primera generación.
3. ¿Cuál fue la computadora más exitosa de la primera generación?
4. ¿Cuáles fueron los avances de la segunda generación?
5. ¿Cómo surgió la tercera generación?
6. Nombrar tres características de la cuarta generación.
7. ¿Qué es la ENIAC?
8. ¿Cómo se comunicaban en la segunda generación?
9. ¿Qué se invento en la segunda generación?
10. ¿Qué comenzaron a usar las computadoras en la tercera generación?
11. ¿Qué permitieron los circuitos integrados?
12. ¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
13. ¿Qué son las computadoras de la quinta generación y en que están basadas?
14. ¿Cómo eran las primeras computadoras?
15. ¿qué comienzan a utilizar las computadoras de tercera generación?
16. ¿por qué se caracteriza las computadoras de cuarta generación?
17. ¿por qué se caracteriza la computadora de quinta generación?
18. ¿a qué generación pertenece “nuestras “computadoras?
19. ¿Cómo surgió la primera generación?
20. ¿Qué cambios hubo de la primera generación a la segunda generación?
21. ¿en que año comenzó la segunda generación? ¿Como surgió?
22. ¿Cuáles eran los materiales primarios de esas generaciones
23. ¿En que se diferenciaba de la segunda y de la primera?
24. ¿de que forma comenzó la cuarta generación?
25. ¿Qué cambios impulso el cambio de la primera a la segunda generación?
26. ¿Qué cambios impulso el cambio de la segunda a la tercera generación?
27. ¿Qué cambios impulso el cambio de la tercera a la cuarta generación?

viernes, 9 de abril de 2010

PERIFÉRICOS

En informática, se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.
Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU.

-Los periféricos pueden clasificarse en 4 categorías principales:

-Periféricos de entrada: captan y envían los datos al dispositivo que los procesará.

Ejemplo:

-Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.
Ejemplo:

-Periféricos de entrada/salida (E/S) sirven basicamente para la comunicacion de la computadora con el medio externo
Ejemplo:

-Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria RAM no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.



Ejemplo: