About

este es un modelo del winows 8

Esfuerzate y lograras cumplir tus metas

Asi se presenta el windows 8 hoy en dia y ademas se presenta ya en el xbox one

Tambien podras encotrar juegos o musica

En este blog se te puede ayudar a crear tu blog y que quede mas profesional

domingo, 8 de junio de 2014

PROSPECTIVA

Prospectiva 

La prospectiva (del inglés "prospect", significa esperanza) es una disciplina que estudia el futuro desde un punto social, científico y tecnológico con la intención de comprenderlo y de poder influir en él. Gaston Berger uno de los fundadores de la disciplina la definía como la ciencia que estudia el futuro para comprenderlo y poder influir en él. 

La OCDE define la prospectiva como el conjunto de tentativas sistemáticas para observar a largo plazo el futuro de la ciencia, la tecnología, la economía y la sociedad con el propósito de identificar las tecnologías emergentes que probablemente produzcan los mayores beneficios económicos o sociales. 

Por otra parte, la prospectiva es una disciplina y un conjunto de metodologías orientadas a la previsión del futuro. Básicamente se trata de imaginar escenarios futuros posibles, denominados futuribles, y en ocasiones de determinar su probabilidad, con el fin último de planificar las acciones necesarias para evitar o acelerar su ocurrencia. 

Según el investigador argentino Agustín Merello, la prospectiva es, además de un método sistemático, una actitud particular ante el futuro, a veces denominada actitud proactiva. 

Desde tal perspectiva, la prospectiva es entendida como una sistemática mental que, en su tramo más importante, viene desde el futuro hacia el presente; primero anticipando la configuración de un futuro deseable, luego, reflexionando sobre el presente desde ese futuro imaginado, para -finalmente- concebir estrategias de acción tendientes a alcanzar el futuro objetivado como deseable. 

Otras denominaciones son utilizadas en otros contextos culturales. Así, en el ámbito anglosajón la denominación genérica es Futures Studies y todo aquello que comúnmente es traducido por prospectiva no posee el carácter marcadamente normativo que se atribuye a ésta. Recientemente, ha aparecido un nuevo concepto: foresight, que se ha utilizado profusamente en el Reino Unido y en el ámbito de la Unión Europea, pero que no presenta una especifidad clara respecto a los términos prospectiva o future studies.

CIBERGRAFIA: https://mx.answers.yahoo.com/question/index?qid=20070508131506AA0XJYA

lunes, 26 de mayo de 2014

VIDEO DE LA DESPEDIDA


sábado, 24 de mayo de 2014

DESPEDIDA


DESPEDIDA DEL BLOG!!!


Bueno pues esta es la despedida de mi blog y de la secundaria y aun que me duele irme mas de la secundaria que de mi blog  porque aquí he pasado tiempo grandioso y estuve toda mi secundaria aquí y conocí gente que jamas olvidare.
Y aquí termino con dejar de publicar mis trabajos que eran de informática y de estar con los amigos que he encontrado, este año me la pase muy bien y nunca dejare de seguir aprendiendo sobre la informática.
Les deseo lo mejor a todos y nunca se rindan.
aunque el camino paresca dificil no dejen de intentarlo hasta lograrlo y eso no es todo hasta que su recompenza sea mayor de lo que esperaban y no dejen de trabajar por su recompenza

sábado, 17 de mayo de 2014

PROYECTO DE VIDA

Yo de aqui en nueve años me veo como un jugador de soccer profesional en el equipo aleman de borussia dormount ganandome un lugar de delantero a lado de lewandowaki como titular indiscutible y poder arreglar mi ps o cualquier otra si se descompone tener mas de lo basico en informaitica con los estudios en el IPN y tambien abrir mi propio restaurant con el dinero de mis partido jugados  el restaurant sera atendido por mi prima dulce que compartimos ese mismo sueño, tambien sera adornado coo si fuera un restaurant del futuro con televisio la mas grande que este en esos tiempos con sus asientos y un pequeño tipo de bar solo con bebidas para adultos solo 1 por persona adulta tambien habara juegos para los niños que vallan a ese restaurant que se llame los pimos tendre un hijo y una hija y tendre las consola y videojuegos de ese tiempo.

lunes, 31 de marzo de 2014

APP!

                                                                  zombie school



 
DESCRIPCIÓN:
Este aplicación de entretenimiento, la cual es una guía para cualquier juego que se te presente o misión que no puedas pasar, ya siendo algún juego de terror, aventura, acción, etc. Como dijimos al principio sera una guía para misiones de juego que se te presenten.

INTEGRANTE:
rodrigoalejandroap.blogspot.mx
Emiliano Balleteros
cesarle.blogspot.mx

5° BLOQUE


martes, 25 de febrero de 2014

!Genius


                                                                        STEVE JOBS

En la actualidad la mayor parte del mundo conoce y utiliza la marca apple es muy llamativo por su tecnología y su modelo con diseño antes todas computadoras eran enormes así que steve quiso modificar las el si compañero también llamado steve crearon el apple 1 sin carcasa y sin cables para conexión  fundaron apple corporation inc. el apple 1 se convirtio en el apple 2 en 1980 la bolsa de apple comenzó a llenarse steve fue xerox y fue hay donde conocio el mouse  stve fue desempleado y fue una empresa nada conocida llamada pixar y lanzo la película toy story con animaciones por computadora en el 2006 disney compro pixar y steve fundo apple.
En el  2003 apple lanzo la tienda de música llamada !tunes lanzo el !pod luego modelos mas pequeños pero de pura música y luego en base del !pod lanzo el !phone eran iguales solo que el !phone tenia teléfono  incluido su mayor logro fue su pantalla táctil y que solo tenia un botón en menos de un año se vendieron mas 10 millones de !phnones en todo el mundo y luego el !pad  igual que el !pod pero mas grande steve vivió con su enfermedad por 7 años se retira de apple y 6 semanas después muere.

lunes, 10 de febrero de 2014

TIPOS DE VIRUS OPINION


hay mucos tipos de virus los mas comunes son los gusanos y otros que comentre en la entrada anterior pero hay que terner cuidado de todos modos con hasta con el mas minimo

TIPOS DE VIRUS DE PC

Gusanos-Son replicables (se multiplican) moviendose en el sistema, borrando informacion de cualquier tipo.

Caballo de Troya-Puede ser cualquier cosa, disfrasado de imagen, video, etc ocultando su objetivo final.
Spy-Virus espia ya sea robar contraseñas o robar datos via internet.

Backdoor-Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.

Spam-Correo no deseado enviados por personas que tu no conoces donde promocionan casinos, páginas porno, servicios, etc

Joke-Virus con objetivo humoristico y molesto no causa daños.

Dialer-Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

El mas peligroso
Virus TDL4
CIBERGRAFIA: http://mx.answers.yahoo.com/question/index?qid=20111001185801AACwDnF

¡QUE ES UN VIRUS Y COMO SE ORIGINO) opinión

Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.

¡QUE ES UN VIRUS Y COMO SE ORIGINO?

Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.

Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.

Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.

En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core Wars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.

La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!

El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.

En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.

CIBERGRAFIA: http://mx.answers.yahoo.com/question/index?qid=20090205103237AAvcOKy

PORTADA


sábado, 18 de enero de 2014

CONFIGURACION DE CABLE CRUZADO (OPINIÓN)

Un concentrador es de gran utilidad para conectar varios equipos, pero lo fundamental es que es más rápido que una conexión de cable coaxil. Sin embargo, para conectar dos equipos entre sí, existe una forma de evitar utilizar un concentrador.
Consiste en utilizar un cable cruzado (a veces denominado cable cross) que tiene dos hilos que se entrecruzan. La norma recomendada para este tipo de cable es TIA/EIA T568A para uno de los extremos y TIA/EIA T568B para el otro. Este tipo de cable se puede comprar pero es muy fácil hacerlo uno
Extremo 1Extremo 2
Nombre#ColorNombre#Color
TD+1Blanco/VerdeRD+3Blanco/Naranja
TD-2VerdeRD-6Naranja
RD+3Blanco/NaranjaTD+1Blanco/Verde
Sin utilizar4AzulSin utilizar4Azul
Sin utilizar5Blanco/AzulSin utilizar5Blanco/Azul
RD-6NaranjaTD-2Verde
Sin utilizar7Blanco/MarrónSin utilizar7Blanco/Marrón
Sin utilizar8MarrónSin utilizar8Marrón

CONFIGURACION DE CABLE CRUZADO

El RJ45 es el que nos interesa en este momento, ya que es el más utilizado. Los cables que se utilizan se denominan pares trenzados ya que están compuestos por cuatros pares de hilos trenzados entre sí. Cada par de hilos está compuesto por un hilo de color puro y un hilo marcado con rayas del mismo color. Se recomienda encarecidamente utilizar un cable de categoría 5 que tenga entre 3 y 90 metros de largo. Existen dos estándares de cableado que difieren en la posición de los pares naranja y verde, definidos por la EIA, Asociación de la Industria Electrónica/TIA, Asociación de la Industria de Telecomunicaciones

CIBERGRAFIA: http://es.kioskea.net/contents/193-creacion-de-un-cable-cruzado-rj45

CONFIGURACION DE PUNTO A PUNTO (OPINIÓN)

Esta es usada para conectar redes de cableado estructurado de varias categorias, esto posse ocho pines o conexiones electricas que normalmente se usan como extremos de cables de par trenzado. Es utilizada con estandares como TIA/EIA que es la que define.

CONFIGURACION PUNTO A PUNTO

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
CIBERGRAFIA:http://es.wikipedia.org/wiki/Red_punto_a_punto