miércoles, 9 de mayo de 2012

Libro “introducción a la informática'' de George Beekman


                         



Microtecnologia y Nanotecnologia.


  La Microtecnología: Esta tecnología nos permite fabricar cosas en la escala del micrón o un milímetro, los dispositivos de memoria y de lógica son muy similares a los de un circuito incorporado de un computador pero mucho mas pequeño, esta se hace en microscópicas gravadas en cilicio y cada dia se investiga cada vez mas los sistemas microelectrónicos llegando hasta un tercio de microm.




La Nanaotecnologìa: La nanotecnologia milmillonésima parte de un metro es mucho mas pequeña que la microtecnologia llegando hoy en día hasta la tecnología molecular, trabajar y manipular las estructuras moleculares y sus átomos,  el desarrollo de esta disciplina se produce a partir de las propuestas de Richard Feynman (Breve cronología - historia de la nanotecnología).







¿Puede o no pensar una maquina?

El primero en plantear una posible solución fue el británico Alan Turing. En octubre de 1950 publicaba su famoso artículo Computing Machinery and Intelligence, desde entonces se conoce como el test de Turing.Una máquina no pensará hasta que pueda componer una poesía o un concierto en virtud de sus pensamientos y emociones, un perspicaz interrogador se enfrenta a una máquina y a un ser humano sin saber cuál es cuál. Si al final del interrogatorio es incapaz de decidir quién es la máquina y quién es el humano entonces al salir no sabe cual es cual.

Lo más parecido a pasar un test de Turing es lo que realizó un programa de ordenador escrito por K. M. Colby a mediados de los 60. Este programa simulaba a un psicoterapeuta con tanto éxito que algunos pacientes descubrieron que preferían hablar con el ordenador antes que a un psicoterapeuta humano. También se dio el caso inverso en que un ordenador, simulando ser un humano esquizofrénico, consiguió convencer a algunos estudiantes de medicina de que trataban con un ser humano. Evidentemente, ambos programas eran muy simples y seguían unas reglas básicas. Así, el ordenador esquizofrénico presentaba todos los síntomas y respuestas clásicas de esa enfermedad mental.















Hacking y violación electrónica.


  Bueno el hacking viene de la palabra hacker persona que disfruta aprendiendo a agujeros o mala seguridad de los sistemas informáticos y que escribía inteligentemente programas llamados hack, la violacion electronica es la copia de software, crackeo de claves y comercializarlas. Estos se introducen cada día en paginas de gobiernos, bancarias y de máxima seguridad hay muchos de estos hacker dando vueltas por Internet y lo único que hacen es hacer daño como copia de cuentas bancarias de usuarios y claves son las mas frecuentes.






Ergonomía y Salud

La Ergonomía.


 Es la disciplina científica que trata del diseño de lugares de trabajo, herramientas y tareas que coinciden con las características fisiológicas, anatómicas, psicológicas y las capacidades del trabajador, también optimizar los tres elementos del sistema como humano-máquina-ambiente.




Efectos en la salud física.


 Si se trabaja con monitores y teclados en   posiciones impropias, puede causar dolores de   espalda.
 Al permanecer sentado en una posición   inadecuada, con el tiempo, causa modificaciones   en la columna vertebral.
 Las malas posturas producen tensiones   musculares.
 Si el monitor está demasiado bajo la persona   tendera a encorvarse. Las posiciones forzadas y   prolongadas producen dolores de espalada y   cefaleas sobretodo en la parte frontal de la   cabeza.
El uso de monitores obliga a usar la vista, a una distancia reducida por períodos largos, provocando dolor de cabeza, fatiga visual y vista doble o borrosa.
 Dolor, Resequedad e irritación ocular.
 Sensibilidad a la luz. Fatiga visual O espasmos en el sistema visual.

domingo, 6 de mayo de 2012

Suponga que Requiere realizar un respaldo de la información de un computador o Netebook en el cual trabaja

¿Qué medidas tomaría Usted para salvaguardar la información?


 bueno yo haría un backup o copia de seguridad de sistema, primero vamos a inicio y pinchamos en ejecutar, luego escribimos ntbackup.exe esta herramienta nos permite hacer un respaldo de la información que creemos mas importante cuando no tenemos nero u algún otro software que nos permita grabar en cd o dvd es muy eficiente pero hay otras formas como la nube virtual que nos ofrece hasta 5 gb libre para guardar no se necesitan cd o dvd solo un buen ancho de banda, y el típico grabador de dvd con el nero es mas eficiente por que graba todo lo que queramos y este no impide si compactibilidad de formatos graba cualquier cosa.

 Indique 2 métodos paso a paso incluyendo imágenes del procedimiento.

  1.Primer método: La nube de SugarSync


   Primero instalamos                         Segundo iniciamos sesión.
    el programa.
         

 Tercero creamos                             Cuarto seleccionamos la carpeta 
  una cuenta en el pc.                          que queremos que se suban 
      a la nube o respalden en ella.
  




2. Segundo método: Nero7.                                      


 Primero instalamos                                                Segundo Abrimos Nero 7
   Nero7.                                                                       


              



    Tercero seleccionamos 
     la unidad con la que 
     vamos a trabajar.




Cuarto seleccionamos los archivos. 
 

Quinto paso grabamos.


3. Método  ntbackup.exe :


Inicio, ejecutar                                    Ejecutamos ntbackup.exe
           


Luego nos dirá utilidad de copia modo avanzado seleccionamos asistente
 de copia de seguridad avanzados.


Seleccionamos la unidad que deseas respaldar.





Luego seleccionamos lo que queremos respaldar. 


Ahora se hace la copia de seguridad y terminar.













viernes, 4 de mayo de 2012

Problema optimizar el tipo de impresión.

Suponga que en su trabajo existen 5 equipos conectados a una red de computadores y su jefe adquiere una impresora para que impriman las 5 personas que ocupan los PCs. 

¿Qué aportaría Usted. para gestionar mejor el uso de la impresora?

 Bueno yo haría unos cambios a la típica configuración de impresora compartida, por una que se conecte a la nube para imprimir o aparte de compartirla en red se pueda imprimir por dispositivo wifi para que se pueda imprimir por cualquier dispositivo con ese atributo, lo importante seria adquirir o comprar una multifuncional  con dispositivo wifi.

¿Cuál Sería el costo de esta implementación?

 El costo de esta pequeña implementacion seria de ta solo 60mil pesos por el costo de la multifuncional la mano de obra en este caso no se contemplaria por que no es un trabajo demasiado difícil.

 conclusión: bueno de esta forma se ahorra tiempo y es mas accesible de acceder a mas formas de poder imprimir y mas sencilla de manejar por la sencilla razón que al poder estar conectada a la nube y tener dispositivo wifi incorporado se puede impremir desde cualquier aparato celular o tablet etc que no se necesita de un pc conectado a la red o en un lugar estático o fijo imprimir en movimiento, la nube ofrece imprimir desde cualquier parte donde uno este conectado a Internet con Google Coud Print.


  Dejo un enlace para mas informacion sobre Google Coud Print: http://www.youtube.com/watch?v=1A5zvYda7Eo&feature=player_embedded
Impresora Epson Wifi Emuy Conomica T30w

jueves, 3 de mayo de 2012

¿Qué medidas puede tomar Usted para disminuir los riesgos para que su PC no se infecte?


  La mejor medida para prevenir que un virus no infecte tu pc es tener un buen antivirus actualizado o que se actualice permanentemente, tener el sistema operativo actualizado, Tener los programas de seguridad actualizados, Navegar con cuidado y no entrar en páginas de dudosa reputación, evitar la descarga de programas o archivos de la web y analizarlos posterior a su descarga para ver si están infectados, analizar los mensajes de los correos o páginas de conversación masiva (msn, gmail, twitter, facebook, etc) no pinchar anuncios, analizar sistemas de almacenamiento de otros dispositivos como (usb, discos duros, cd, dvd etc) y por ultimo analizar el pc  cada vez q se apague para que así al volverlo a prender no tengas ningún problema.

¿Cómo podría saber si su equipo está infectado?

 La forma mas obvia de saber si tu pc esta infectado por diversos tipos de virus, sin tener antivirus es de la siguiente forma. El virus es un programa o aplicación no deseada que causa daño en el pc entonces este te arroja diferentes síntomas evidentes de daños.

 Los cuales pueden ser: El pc esta demasiado lento (buen esto puede variar por diversos motivos pero siempre se le asocia a un virus).


 Que elimine información del sistema lo cual impide que fusione al 100%.


 Al iniciar el equipo no se puede acceder al disco duro, los archivos de documento .doc o se corrompieron y no funcionan, tanpoco los ejecutables .exe u otros programas no pueden ser ejecutados.


 No puedo conectarme a Internet o me conecto, pero navego muy lento o Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas o me instala barras automáticamente.


 ¿Dónde han ido mis archivos? Mi antivirus ha desaparecido, mi Firewall está desactivado ese es el mas común de todos cuando se pierden archivos.


Bueno cuando se tiene un antivirus hay que hacer chequeos/análisis cada cierto tiempo  ver que no allá caducado o que el antivirus que instalo no sea virus.

miércoles, 2 de mayo de 2012

Confección de cable de red Cat. 5e

 Cable Cat.5e es el cable común de red que se encuentra en todos lados pero este se compone por normas las cuales son dos T568A y T568B con estas normas se pueden hacer dos tipos de conexiones las cuales son paralela y cruzada.

 Paralela: esta sirve para conectar el pc al router, pc al switch, pc a hub este se encarga de enviar y recibir información pero no al mismo tiempo. El cable es norma T568A y T568A

 Cruzado: este tipo de cable sirve para conectar el pc a pc el switch con switch y el hub con el hub este cable se encarga de enviar y recibir datos al mismo tiempo. El cable es norma T568A y T568B.

                  Norma                                   cable paralelo A o B                        
    
        Cable cruzado   A y B
  


Como confeccionar este cable:

                                 Materiales
1. Cable par trenzado
2. 2 Conectores Rj45
3. 1 crimpeador


                  

 Pasos

1. Tomamos el cable y lo pelamos dejando con alguna norma de las dos normas.
  
2.Tomamos el conector rj-45 y le introducimos los cables.
 
3. Luego se aprieta con con el crimpeador y listo.

4. Luego se hacen pruebas con el tester lan para ver si quedo bien hecho.



                      Roseta rj45                                                                   

             Materiales
1.Cable de par trensado
2. Roseta RJ45
3. Pin tester

Como hacer una Roseta de RJ45


      1. Compramos una Roseta de RJ45


2. Conectamos los cables a la los pines de la Roseta


3.Utilizamos el Pin Tester para probar la continuidad
   y verificar si hace contacto.



4.Cerramos la roseta con el cable y quedaria así.


Dejo un link de como hacer una Roseta para RJ45
http://vimeo.com/20780226

Por ultimo provamos con el Lan tester si funsiona la roseta y el Cable UTP.








lunes, 30 de abril de 2012

Dispositivos de almacenamiento masivos

Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

 Disco duro: Tiene gran capacidad de almacenamiento de informacion, existen internos y externos
 Disquetera: Dispositivo de almacenamiento que mide 3.5 pulgadas es un poco limitado en su capacidad 1,44 MB ya que es solo para inercambiar archivos pequeños.
Unidades CD/DVD,DVD doble capa y blu ray : Son parecidos pero se distinguen por su capacidad de almacenamiento y su diseño, el CD tiene una capacidad de 700 a 720 MB de almacenamiento. Los DVD,DVD Doble estos tiene una capacidad de 4.7 GB a 9 GB de capacidad de almacenamiento son mas eficientes al respaldar informacion pero los blu ray  son mejores por que su capacidad es de 25 GB 80GB.
Tarjeta de memoria SD y micro SD: Hay varios tipos detarjetas su funsion es la misma pero se diferencian por tamaño (fisico y logico) hay de diferentes capacidades de almacenamiento.
Pendrive: Son dispositivos de almacenamiento por USB hay de varias capacidades.


        

               

Puertos de la CPU

Estos puertos sson fisicos y losgicos que co¡umplen diferentes funsiones predeterminadas, son de entrada/dalida y la mayoria de estos funsionan con la norma PC-99 y los puertos son:

 *Los puertos PS2 para conectar el teclado o el ratón.
 *Los puertos serie, por ejemplo para conectar dispositivos  VGA, DVI, HDMI o
   Displayport (monitores)
 *Los puertos paralelos, por ejemplo para la conexión de antiguas impresoras.
 *Los puertos USB ( Universal Serial Bus), por ejemplo para conectar periféricos recientes
   de entrada o salida.
 * Los conectores RJ45, para conectarse a una red informática.

        

Ofimática

Ofimática se refiere al equipamiento de hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina. Esro hace que ayude a optimizarlos recursos ya existentes y asi realizar tareas y lograr objetivos básicos.

                         

MAC

 Es un sistema operativo creado por Apple para las computadoras computadoras Macintosh, fue conocido por su interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús, resultando mas agradable para el usuario.

            

Solaris

Es un sistema operativo de la familia Unix creado por  Sun Microsystems en 1992, el sistema operativo funsiona en base a la arquitectura de SPARC y x86 para servidores y estaciones de trabajo. Hoy en dia la compañia dueña de solaris es Oracle Corporation sucesor de SunOS (Sun Microsystems).

            

Unix

 Sistema operativo creado en 1969 por trabajadores de bell y sus ventajas eran un sistema operativo portable, multitarea y multiusuario.
     

              

domingo, 29 de abril de 2012

DOS

 El sistema operativo DOS ("sistema operativo de disco"), al principio fue creado para las computadoras de IBM que usaban los procesadores Intel 8086 y 8088 de 10 bits, siendo el mas popular de la plataforma era a base de lineas de texto o alfanuemricos su interprete de ordenes era command.com que es perteneciente de la familia de MS-DOS de Microsoft, y existio hasta la version 6.22.

                                

miércoles, 25 de abril de 2012

OS/2.

 Es un sistema operativo de IBM que intentó suceder a DOS como sistema operativo de las computadoras personales. Se desarrolló inicialmente de manera conjunta entre Microsoft e IBM, hasta que la primera decidió seguir su camino con su Windows 3.0 e IBM se ocupó en solitario de OS/2.

        

Linux

Es un sistema operativo basado en Unix y GNU, es un sofware libre y esta licenciado bajo la GPL v2 (Licencia Pública General de GNU).


                            

Windows

Es un sistema operativo creado por Microsoft desde 1981, hay muchas versiones de este hoy en dia como windows 8 que salio hace poco y su traducciòn es ventana por que funsiona de esa manera.

                         

Unidad Central de Procesos (CPU)

Son procesadores o microprocesadores que interpretan los contenidos de los programas y las funsiones logicas del computador tambien conocido como el cerebro el computador.

                          

Tarjeta Madre.

 La placa madre es la mas inportante de un computador por que en esta se incorporan todos los dispositivos y se coordinan todos los demás elementos. Para que permita el buen funsionamiento de estos.