Entradas populares

martes, 21 de junio de 2011

violencia familiar

Son innumerables las formas la violencia familiar. Puede pensarse en violencia hacia los mayores, entre cónyuges, hacia los niños, las mujeres, los hombres, los discapacitados, etc. Además siempre es difícil precisar un esquema típico familiar, debido a que la violencia puede ser física o psíquica, y ocurre en todas loas clases sociales, culturas y edades. la mayoría de las veces se trata de los adultos hacia una o varios individuos. 

La violencia familiar es un tema que debe importarle a todos los integrantes de una familia.Puesto que 

lunes, 20 de junio de 2011

CUENTAS EN TARINGA

PRIMERA SECCIÓN:

1._ NOMBRE
2._APELLIDO
3._NOMBRE DE USUARIO
4._CONTRASEÑA
5. REPETICIÓN DE CONTRASEÑA
6._E-MAIL
7. DÍA
8._MES
9._AÑO DE NACIMIENTO

SEGUNDA SECCIÓN:

1._SEXO(F/M)
2._PAÍS
3. _REGIÓN
3._CIUDAD

miércoles, 15 de junio de 2011

 RED:
Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante entre ellas un intercambio de todo tipo de información y de recursos.

TAMAÑO DE REDES:
*LAN=Es un sistema de  entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña

*MAN=Es una versión de  tamaño de la red local. Puede ser pública o privada

*WAN=redes que cubren una amplia región geográfica, a menudo un país o un continente.

3._ REDUNDANCIA, NODO, RECURSO Y LATENCIA:
*El control de redundancia cíclica es una función diseñada para detectar cambios accidentales en datos de computadora y es comúnmente usada en redes digitales y dispositivos de almacenamiento (como discos duros).
*El término nodo se refiere a un punto de intersección en el que confluyen dos o más elementos de una red de comunicaciones. De esta manera, si nos referimos a una red de computadoras, cada una de las máquinas constituye un nodo.
*En informática, los recursos son las aplicacionesherramientasdispositivos (periféricos) y capacidades con los que cuenta una computadora.

4._CAPACIDAD DE TRANSMISION:
BANDA FASE Y BANDA ANCHA

5._ ANCHO DE BANDA:
ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).1

6._ARQUITECTURA DE RED:La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

lunes, 13 de junio de 2011

MALWARE

  • ADWARE
    Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente o cuando se esta utilizando la conexión a una pagina Web o después de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.
    BACKDOOR
  • Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.
  • BADWARE ALCALINOSINOS 
    Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.
  • BOMBA FORK 
    Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
  • BOTS 
    Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.
  • BUG 
    Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla.


    • CABALLO DE TROYA 
      Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Este software entra en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.

    • COOKIES 
      Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.

    • CRACKERS 

    • Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.

    • CRYPTOVIRUS RANSOMWARE O SECUESTRADORES 
      Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la liberación del rehén).

    • DIALERS 
      Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.

      EXPLOITS
      • Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
      • HIJACKER 
        Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
      • HOAXES, JOKES O BULOS 
        Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una alarma de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.
      • KEYSTROKE O KEYLOGGER 
        Son programas espías, enviados por medio de troyanos que radicados en un computador, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos del equipo utilizado para saber lo que la víctima hizo, y enviarle de forma periódica, dicha información al craker creador, por medio de un archivo o por Internet al sitio del servidor Web, previamente establecido para el robo de dicha información.
      • LADILLA VIRTUAL 
        Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios 

      • LEAPFROG 
      Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.
      • PARÁSITO INFORMÁTICO 
      Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el
      • parasito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parasito informático y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de Malware).
          • PHARMING 
        Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.
          • PHISHINGS 
        Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y te engañan para que introduzcas tu contraseña y tu información personal.
          • PORNWARE 
        Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.
          • RABBIT O CONEJOS 
        Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.
          • RISKWARE 
        Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
          • ROOTKIT 
        Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
          • SCUMWARE O ESCORIA 
        Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.
          • SPAM 
        Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.
          • SPYWARE 
        Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
          • VENTANAS EMERGENTES O POP-UPS 
        Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
          • WORMS O GUSANOS 
        Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.




jueves, 9 de junio de 2011

WIMAX

¿QUE ES WIMAX?

Wimax  está diseñado como una alternativa wíreless al acceso de banda ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas. Podemos también definirlo como un sistema de comunicación digital, también conocido como IEEE 802.16.
Wimax  puede proveer de acceso de banda ancha Wíreless de hasta 50 Kilómetros. Si lo comparamos con el protocolo Wíreless 802.11, el cual está limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de la gran diferencia que separa estas dos tecnologías inalámbricas. De hecho se suele llamar a Wimax como “Wifi con esteroides”.

¿QUIENES LO CREARON?

Wimax son las siglas de Worldwide Interoperability for Microwave Access, que significa algo así como Interoperabilidad mundial para acceso por microondas, cuyo rango de frecuencias varia entre los 2,5 a 3,5 Ghz (Queda claro que es una tecnología inalambrica).
Por hacer una breve introducción, podríamos decir que el Wimax es el hermano mayor del Wi-Fi, pero propiamente dicho, esta tecnología no pretende ser el sucesor de la misma, sino que no se enfoca tanto al ámbito particular, sino al profesional; aunque si es cierto que para particulares que viven en sitios de dificil acceso para que le llegue internet, antes que recurrir a soluciones por satélite, pueden abogar por esta tecnología.

¿COMO FUNCIONA WIMAX EN LA RED?

En términos prácticos, Wimax podría operar de una forma similar a Wifi pero a velocidad más altas, a más distancia y con un número mayor de usuarios. Podría cubrir las áreas urbanas y rurales considerados zonas “ciegas” que en la actualidad no tienen acceso a Internet de banda ancha porque las compañías de teléfono o cable no han extendido el cableado a esas localizaciones remotas.

miércoles, 8 de junio de 2011

Diiagramasss!!!!



   Diagrama de Flujo:
    1. Representación gráfica de la secuencia de todas las operaciones, los transportes, las inspecciones, las esperas y los almacenamientos que ocurren durante un proceso

  •  *Objetivo de proporcionar una imagen clara de toda secuencia de acontecimientos del proceso...




     Mapa Mental:
    1. Diagrama para representar palabras, ideas u otros conceptos ligados Radialmente alrededor de otra palabra clave o idea central.
    *Símbolos de acuerdo a su naturaleza
    *Ayuda Memoria

  • *Los elementos se arreglan intuitivamente según su importancia...


       


    Diagrama de Procesos:
    1. Representación gráfica de los puntos en los que se introducen materiales en el proceso y del orden de las inspecciones y otras operaciones.

       *Objetivo dar una imagen clara de toda la secuencia de  acontecimientos del proceso, estudiar las fases del proceso en forma sistemática...





    Diagrama Analitico:

     1.Son en realidad variantes de los mapas conceptuales. La   diferencia estriba en que, utiliza formas muchísimos más variadas con el objetivo de transmitir de forma más eficaz la organización entre los elementos seleccionados.

    *Análisis de conceptos, teorías, organizaciones, procesos, etc.  distinguiendo cada parte que se considera pertinente y codificando las relaciones por medio de disposiciones en el espacio, formas y recursos visuales de todo tipo...


     


       Diagrama de Barras:

     1.Se utiliza para representar los caracteres cualitativos y  cuantitativos discretos. En el eje horizontal o eje de ábsisas
    *Se representan los datos o modalidades

    *En el eje vertical o de ordenadas, se representan las frecuencias de cada dato o modalidad. Las frecuencias pueden ser absolutas, acumuladas relativas y relativas acumuladas





    Diagrama de Tarta:
    1. En los diagramas de tarta un objeto visual que representa la totalidad del universo explorado es dividido en partes, la superficie de cada una representa el valor de la variable de estudio seleccionada

  •  *La idea de este tipo de trabajo es la de que sus partes se conviertan en un tipo de representación casi específica para la representación de porcentajes.







     Diagrama de Gantt :

    1.Es una popular herramienta gráfica cuyo objetivo es el de mostrar el tiempo de dedicación previsto para diferentes tareas o actividades a lo largo de un tiempo total determinado.







    Diagrama de Venn :

     1.Son ilustraciones usadas en la rama de las matemáticas conocida como teoría de conjuntos. Estos diagramas se usan para mostrar gráficamente la relación matemática o lógica entre diferentes grupos de cosas (conjuntos), representando cada conjunto mediante un óvalo o círculo.

    *La forma en que esos círculos se sobreponen entre sí muestra todas las posibles relaciones lógicas entre los conjuntos que representan. Por ejemplo, cuando los círculos se superponen, indican la existencia de subconjuntos con algunas características comunes.




     Diagrama de bloques en Sistemas de control:









    Diagrama de Estado:

    * Diagrama utilizado para identificar cada una de las rutas o caminos que puede tomar un flujo de informació luego de ejecutarse cada proceso.
    Permite identificar bajo qué argumentos se ejecuta cada uno de los procesos y en qué momento podrían tener una variación.
    El diagrama de estados permite visualizar de una forma secuencial la ejecución de cada uno de los procesos.


    Diagrama de Arbol:

    Un diagrama de árbol es una representación gráfica de un experimento que consta de r pasos, donde cada uno de los pasos tiene un número finito de maneras de ser llevado a cabo.





    *Es la representación gráfica de las funciones que lleva a cabocada componente y el flujo de señales donde cada función detransferencia tiene un bloque asignado y éstos se unen por flechas que representan el flujo de señales.
    Se muestran las relaciones existentes entre los componentes y el flujo de señales de forma más realista que una representación matemática.

    lunes, 23 de mayo de 2011

    MEDIOS DE TRANSMISION

    Cable Coaxial:

    Cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.










    Cable de par trenzado:

    Medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.












    Fibra optica:

    Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.








    Microondas:

    En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
    microondas








    Infrarojo:

    El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
    Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.


    Satelite:

    Dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas. Los satélites “reflejan un haz de microondas que transportan información codificada. La función de “reflexión se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.


    jueves, 19 de mayo de 2011

    INFORMATICA

    *ESTACION DE TRABAJO:
    Microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

    *NODO DE RED:
    El término nodo se refiere a un punto de intersección en el que confluyen dos o más elementos de una red de comunicaciones. De esta manera, si nos referimos a una red de computadoras, cada una de las máquinas constituye un nodo. Y si a lo que hacemos referencia es a una red de Internet, cada uno de los servidores también es considerado un nodo, y tienen un nombre propio de dominio y una dirección. También un nodo puede ser los routers, los switchers, etc.


    *TARJETA DE RED:
    Conocida como NIC (Network Interface Card), es el elemento que conectamos al PC para proporcionar el soporte de red. Suele venir en formato ISA o PCI; para el Ethernet estándar resulta más que suficiente el ancho de banda de ISA, pero para Fast Ethernet merece la pena utilizar PCI.


    *ZOCALO:
    1. (Slot, ranura). Los zócalos son espacios o ranuras en la placa madre donde se insertan diferentes componentes como los zócalos para las memorias RAM, los zócalos de expansión para otras placas o el zócalo del microprocesador, etc.

    2. Zócalo o socket donde se inserta el microprocesador en la placa madre. Para más información ver: Socket de CPU.



    *IEEE:
    Asociación de profesionales con sede en EEUU que fue fundada en 1884, y que actualmente cuenta con miembros de más de 140 países. Investiga en campos como el aeroespacial, computacional, comunicaciones, etc. Es gran promotor de estándares.


     
    *PC E ISA: