jueves, 27 de febrero de 2014

EL JARRON AZUL



EL JARRON AZUL



Cuenta la historia de un hombre que a pesar de sus limitaciones físicas era un luchador y no aceptaba un no como respuesta, su lema era lo hare. Ejemplo de lo que constituye la firmeza de voluntad que conduce al éxito. Valor necesario para asumir responsabilidad. Los mejores trabajadores no son lo que estudian en las mejores universidades; sino los que tienen voluntad para tomar decisiones. Tomar decisiones inmediatas y proceder acertadamente de acuerdo a nuestros criterios. Demostrar empeño en el trabajo y que no se aceptará un NO como respuesta final. La vida es el resultado de nuestra actitud, es decir me hago responsable de todo lo que reciba y hago.

Tuvo mucho obstáculo, pero era hombre inquebrantable con mucha determinación para llevar a cabo con éxito una tarea, sin importar cuán grandes sea las dificultades, era un hombre que no deja las cosas a medio hacer y que nadie puede disuadirlo de su objetivo.

Siempre debemos utilizar los medios y recursos necesarios para demostrar que podemos hacer de gran utilidad en cualquier ámbito en que se nos brinden la oportunidad.

Esta historia nos enseña que cuando una persona tiene interés, iniciativa y confianza en uno mismo l logra todo lo que se propone, sin importar los obstáculos que se nos puede presentar.


lunes, 10 de febrero de 2014

CADA UNO ES RESPONSABLE DE SUS ACTOS




REPORTE

CADA UNO ES RESPONSABLE DE SUS ACTOS
Desde hace mucho tiempo atrás, las personas siempre le ha importado lo que piensan los demás de ellos, sobre qué forma deben usar al vestir, como debe comportarse hacia los demás, como hablar etc.
Déjenme decirle que es un gran error. Cada persona es responsable de sus actos. No hay que esperar de los demás aprobación  o el rechazo. No podemos seguir castigándonos con emociones negativas al no sentirnos aceptados.
Cada ser humano es diferente y se desarrolla en un entorno social concreto. Los juicios valorativos deben nacer en el interior de cada individuo.
Un acto fallido, una equivocación o un error no son más que circunstancias que vendrán a servirnos como punto de referencias para mejorar nuestro comportamiento. Seguir  o perseguir una perfección  absoluta llega a convertirse en algo insoportable. Resulta mucho mejor aceptar nuestras deficiencias y procurar vivir con ellas con una visión optimista y saludable.
En realidad son nuestras decisiones  las que determinan lo que podemos llegar a ser, mucho más que nuestras propias habilidades.     



PENSAMIENTO

Prefiero equivocarme creyendo en un Dios que no existe, que equivocarme no creyendo en un Dios que existe. Porque si despues no hay nada, evidentemente nunca lo sabre, cuando me hunda en la nada eterna; pero si hay algo, si hay alguien, tendre que dar cuenta de mi actitud de rechazo.

Blaise Pascal (cientifico, filosofo, y escritor franses)

sábado, 8 de febrero de 2014

investigacion sobre terminos informaticos






 investigacion



1- ¿Qué es FAT?

En Ingles
(File Allocation Table)
Es La Tabla de asignación (distribución) de los archivos
La parte del sistema que contiene archivos del DOS y OS/2 que
posee la cuenta de dónde están almacenados los
Datos en un disco. Es una tabla con una entrada
para cada "cluster " (cúmulo) en el disco, y dicha
Tabla completa está duplicada. El directorio, él
cual contiene identificación del archivo (nombre,
extensión, fecha de última actualización,...)
apunta a las entradas de la FAT donde comienzan en
Los archivos. Si un archivo ocupa más de un
"cluster", esa entrada apunta a otra entrada y así
Sucesivamente. Si un "cluster" se daña, su entrada
Correspondiente en la FAT se marca y no se usa
Nuevamente. (En las versiones actuales de 32 bits, se llaman FAT32) es realmente una tabla gracias a la cual se puede acceder a cada fichero en los discos, gracias a que guarda la localización de inicio de estos (menciono "inicio" porque un fichero puede estar troceado físicamente).



2- ¿Qué es un Sistema Operativo?
Software básico que se encarga de controlar una computadora. El sistema operativo tiene tres principales funciones que son: coordina y manipular el hardware del ordenador o computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.

1-UNIX
2-Linux
3-MS-DOS
4-Os2
5-DR DOS 5.0 (Digital Research DOS)
6-Macintosh OS
7-Oasis
8-Windows NT

3- ¿Qué es Formatear?
Formatear, no es mas que, dar formato a un texto o al contenido de información de una celda, en una hoja de cálculo significa cambiar la apariencia del elemento que hemos seleccionado. Formatear (o inicializar) un disco significa preparar dicho disco para su uso. Durante el proceso de formateo, el sistema operativo prepara el espacio del disco creando "compartimentos" de datos que pueden identificarse (direccionarse) para salvar y recuperar de forma sistematizada la información. Cuando formateamos un nuevo disco, se define su organización por primera vez; si el disco ha sido utilizado con anterioridad, se repite el mismo proceso, pero se elimina toda la información existente en el disco.
datos al CPU y se les procesa", ya que para poder
ser procesados, los datos deben estar almacena

4- Advanced Micro Devices
Advanced Micro Devices, Inc. (NYSE: AMD) o AMD es una compañía estadounidense de semiconductores establecida en Sunnyvale, California, que desarrolla procesadores de cómputo y productos tecnológicos relacionados para el mercado de consumo. Sus productos principales incluyen microprocesadores, chipsets para placas base, circuitos integrados auxiliares, procesadores embebidos y procesadores gráficos para servidores, estaciones de trabajo, computadores personales y aplicaciones para sistemas embedidos.

AMD es el segundo proveedor de microprocesadores basados en la arquitectura x86 y también uno de los más grandes fabricantes de unidades de procesamiento gráfico. También posee un 8,6% de Spansion, un proveedor de memoria flash no volátil.)10 En 2011, AMD se ubicó en el lugar 11 en la lista de fabricantes de semiconductores en términos de ingreso. 8086, Am286, Am386, Am486, Am5x86

Artículos principales: Am286, Am386, Am486 y Am5x86.
En 1982 AMD firmó un contrato con Intel, convirtiéndose en otro fabricante licenciatario de procesadores 8086 y 8088, esto porque IBM quería usar Intel 8088 en sus IBM PC, pero las políticas de IBM de la época exigían al menos dos proveedores para sus chips. AMD produjo después, bajo el mismo acuerdo, procesadores 80286, o 286, pero Intel canceló el contrato en 1986, rehusándose a revelar detalles técnicos del i386. La creciente popularidad del mercado de los clones de PC significaba que Intel podría producir CPUs según sus propios términos y no según los de IBM.
·
·  Fundación: 1 de mayo de 1969

5- ¿Qué es Apple?
(Apple Computer, Inc. , Cupertino, CA)
Fabricante de computadoras personales y la historia
Más increíble de la industria. Establecida en un garaje
por Steve Wozniak y Steve Jobs y dirigida por Mike
Markkula.

El Apple II y el éxito

Con el dinero ganado gracias a la venta del Apple I, en Apple pudo comenzar a pensar en una máquina bastante más ambiciosa: el Apple II. Para Wozniak, la Apple II iba a ser simplemente la computadora que hubiera querido construir si no hubiera tenido las limitaciones económicas que tuvo con el Apple I. Tuvo la idea de incluir en el equipo memoria de vídeo para administrar la visualización en color, del mismo modo que incluía numerosas tarjetas de expansión de modo que los usuarios pudieran ampliar las capacidades de la computadora según sus propias necesidades. Venta del negocio de procesadores XScale



6- Bill Gates
William Henry Gates III (Seattle, Washington, 28 de octubre de 1955),1 más conocido como Bill Gates, es un empresario y filántropo3 estadounidense, cofundador de la empresa de software Microsoft.4 Su fortuna está estimada en 78.5 mil millones de dólares, la cual en 2013 ascendió a 15.8 mil millones de dólares, convirtiéndolo así en el hombre más rico del mundo y recuperando el título que anteriormente estaba en manos del mexicano Carlos Slim.5 6
Está casado con Melinda Gates,1 y ambos ostentan el liderazgo de la Fundación Bill y Melinda Gates, dedicada a reequilibrar oportunidades en salud y educación a nivel local, especialmente en las regiones menos favorecidas,7 razón por la cual han sido galardonados con el Premio Príncipe de Asturias de Cooperación Internacional 2006.3 89
William Henry Gates III nació el 28 de octubre de 1955. Es hijo de William Henry Gates II, un destacado abogado, y de Mary Gates, una profesora de la Universidad de Washington y directora del First Interstate Bank. Con ellos y su hermana, dos años mayor, vivió en la ciudad de Seattle, en el estado de Washington. Hasta sexto grado fue alumno regular de un colegio público.
Cursó estudios en la escuela privada de élite de Lakeside, en Seattle. Esta escuela tenía ya una computadora en el año 1968, así que Gates tuvo la posibilidad de contactar pronto con la máquina y aficionarse a la informática. También en Lakeside conoció a Paul Allen, con quien más tarde fundaría Microsoft.

Desde 2007 Bill Gates ocupaba el segundo lugar en la lista anual de las mayores fortunas personales realizada por la revista Forbes, detrás del empresario mexicano Carlos Slim, pero debido a fluctuaciones en el patrimonio de estos dos magnates, sus fortunas quedaron en 72.7 y 72.1 mil millones de dólares respectivamente, según el Bloomberg Billionaires Index de mayo de 2013. En 1994, adquirió un manuscrito de Leonardo da Vinci por 30 millones de dólares.
El 16 de junio de 2006 hace pública su intención de abandonar sus labores diarias al frente de
Microsoft hacia 2008 para dedicarse por entero a la fundación.10 11 La transición de responsabilidades será progresiva para evitar afecciones negativas en el desarrollo diario de la empresa, continuando como Presidente Honorario de la misma. El día 27 de junio de 2008 abandona sus labores al frente de Microsoft cediendo el control de la empresa a Steve Ballmer; inicialmente Bill Gates tendrá dedicado su tiempo al 70% con la Fundación Bill y Melinda Gates y el otro 30% a la empresa.12  


7- SOFTWARE

Software son las intrucciones electrónicas que van a indicar a la PC que es lo que tiene que hacer. Se puede decir que son los programas usados para dirigir las funciones de un sistema de computación o hardware.
Sin el software, la computadora sería un conjunto de medios sin utilizar. El software es un conjunto de programas, documentos, procedimientos y rutinas asociados con la operación de un sistema de cómputo. Comúnmente a los programas de computación se les llama software; asegura que el programa o sistema cumpla por completo con sus objetivos, opera con eficiencia, esta adecuadamente documentado y suficientemente sencillo de operar. Es simplemente el conjunto de instrucciones individuales que se le proporciona al microprocesador para que pueda procesar los datos y generar los resultados operados.

Clasificación del software

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se puede clasificar al software en tres grandes tipos:




8-Interfaz

es lo que conocemos en inglés como interface (“superficie de contacto”).
En informática se utiliza para nombrar a la conexión física y funcional entre dos sistemas o dispositivos de cualquier tipo dando una comunicación entre distintos niveles. Su plural es interfaces.
Además, la palabra interfaz se utiliza en distintos contextos:
  1. Interfaz como instrumento: desde esta perspectiva la interfaz es una "prótesis" o "extensión" (McLuhan) de nuestro cuerpo. El ratón es un instrumento que extiende las funciones de nuestra mano y las lleva a la pantalla bajo forma de cursor. Así, por ejemplo, la pantalla de una computadora es una interfaz entre el usuario y el disco duro de la misma.
  2. Interfaz como superficie: algunos consideran que la interfaz nos trasmite instrucciones ("affordances") que nos informan sobre su uso. La superficie de un objeto (real o virtual) nos habla por medio de sus formas, texturas, colores, etc.
  3. Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de la interacción, el espacio donde se desarrollan los intercambios y sus manualidades.
                                                9- ¿Qué es Motorola?
(Motorola, Inc.) Fábrica líder de dispositivos
semiconductores que fue iniciada en 1928 por Paul V. Galvin» El nombre "Motorola" fue adoptado en 1947, pero ha sido utilizado como marca comercial desde que en 1930 desarrolla la primera radio para automóvil. El fundador la instala en su equipo justo a tiempo para participar en una convención comercial de vendedores de autos. Al no lograr un stand para mostrarla, lo hace en uno de los aparcamientos. Inventa la palabra Motorola, uniendo el término "motor" con el sufijo "ola", para sugerir la idea de sonido en movimiento. Incipientes compañías utilizaron el sufijo "-ola" para comercializar sus fonógrafos, radios y otro equipamiento de audio en la década de 1920, la más famosa de ellas fue "Victrola", la empresa RCA lanzó su "radiola", había otra compañía que lanzó una máquina tocadiscos al mercado llamada Rock-Ola, y un editor de películas llamado Moviola.

Motorola fue una empresa estadounidense especializada en la electrónica y las telecomunicaciones, establecida en Schaumburg, Illinois, en las afueras de Chicago. Actualmente pertenece a la compañía multimillonaria Google.

Adquirida por Google

El 15 de agosto de 2011, Google anunció la compra de Motorola Mobility, la empresa nacida de la división de Motorola, Inc. el 4 de enero de 2011, por 12.500 millones de dólares,3 como parte de su estrategia de potenciar el uso de Android.4
Con la compra, Google se hace con más de 17.000 patentes, habiendo 7.500 aún pendientes de aprobación.5

Productos

Los productos más conocidos de la compañía incluyen microprocesadores (68000, 88000, PowerPC), cablemódems, módems DSL tanto alámbricos como inalámbricos, teléfonos móviles y sistemas de conexión a redes de telefonía móvil e inalámbricas como Wimax y Wifi. Motorola es muy conocida por sus walkie talkies y también participó en el lanzamiento de la constelación de satélites Iridium.
En el 2007 Motorola adquiere a Symbol Technologies, ampliando su portafolio de soluciones, con productos como lectura de código de barras (Escaners para punto de venta, e industrial) Computo mobil, RFID, Software y servicios
En Norteamérica tiene fuerte presencia en el mercado de la televisión por cable, donde provee desde elementos activos de terreno (amplificadores, receptores ópticos y otros), sistemas de cabeceras y sistema de acceso condicional hasta los decodificadores digitales de las casas.




10-Delito informático

Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnología

Crímenes específicos

Spam

El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos:
  • Spam: Se envía a través del correo electrónico.
  • Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
  • Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento/acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.







11- servidor

En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes.
También se suele denominar con la palabra servidor a:
  • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
  • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.

Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador. Tipos de servidor

En la siguiente lista hay algunos tipos comunes de servidores:
  • Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
  • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
  • Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
  • Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
  • Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
  • Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
  • Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
  • Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  • Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
  • Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
  • Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
  • Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.





12-Ergonomía computacional

Ergonomía es el estudio de todas las condiciones de adaptación recíproca del hombre y su trabajo, o del hombre y una máquina o vehículo. En particular, ergonomía computacional es el estudio de las condiciones de comodidad en las que el hombre trabaja con una computadora y la adaptación y facilidades que ésta aporta para una mayor comodidad del hombre.
En nuestro caso el uso de la computadora como una herramienta más de trabajo ha tenido un crecimiento explosivo en los últimos años. Es por eso que si pasamos varias horas frente a la computadora, lo más probable es que se sienta algún tipo de molestia en la espalda, los ojos o en otras partes del cuerpo, para evitarlo es aconsejable tomar ciertas precauciones como utilizar productos ergonómicos, por ejemplo: el teclado, el monitor, la silla, etc. Cuando se diseñan productos informáticos esto se realiza de acuerdo con las normas ergonómicas, para adaptarse al hombre ya que el ser humano, no está preparado para trabajar con luz artificial; o para sentarse frente a un monitor varias horas al día; esto puede perjudicar la salud, trayendo como consecuencias: dolor de hombros, espalda, muñecas, manos y fatiga visual si no se toman las medidas adecuadas.
Podemos prevenir estos problemas si considerásemos por lo menos:
  • Situar el monitor en línea recta a la línea de visión del usuario, para que la pantalla se encuentre a la misma altura de los ojos. De esta manera no tendrá que doblar el cuello para mirarla.
  • Mantener una distancia de 50 o 60 cm. entre la persona y el monitor o a una distancia equivalente a la longitud de su brazo.
  • Bajar el brillo del monitor para no tener que forzar la vista.
  • Evitar que la luz del ambiente produzca reflejos sobre la pantalla; en todo caso, cambiar la posición del monitor, o disminuir la iluminación del ambiente.
  • El asiento debe tener una altura que mantenga un ángulo de 90°, evitando así el dolor en las cervicales, lumbagos o problemas de disco; además debe tener un respaldo que permita apoyarse correctamente.
  • Al digitar, los antebrazos y las muñecas deben formar una misma línea y los codos tienen que estar a ambos lados del cuerpo.
  • Es bueno hacer un descanso de 5 minutos por cada hora de trabajo y hacer una serie de ejercicios sencillos como por ejemplo pararse derecho y levantar los hombros lentamente varias veces; o para relajar el cuello inclinar la cabeza hacia la izquierda y la derecha, intentando tocar el hombro con la oreja.
Lo anteriormente descrito está relacionado con la ergonomía física, como hemos podido darnos cuenta su principal objetivo es el desarrollo y estudio de las características anatómicas, antropométricas, fisiológicas y biomecánicas humanas que se relacionen con la actividad física, específicamente con las posturas de trabajo. Mientras que la ergonomía lógica es la que se ocupa de la información o del software, siendo su objetivo es reducir la tensión que se produce en el hombre al tener que trabajar con programas cada vez más complejos.
En general, la ergonomía computacional se extiende no sólo a la máquina en sí sino a todo el puesto de trabajo: mesa, silla, protección ocular, iluminación, periféricos, etc. La ergonomía computacional incluirá dentro de sus fuentes de información áreas de conocimiento como la medicina, fisiología, sociología, antropometría,1 psicología.
La ergonomía computacional estaría ligada también a la ingeniería de la usabilidad. Las enfermedades que puede causar si no se toman en cuenta las reglas ergonómicas son : En los ojos puede empezar con vimiopía, en las manos puede dar túnel de carpio, que es imflamación de los nervios,entre otros dado por el teclado, y por el mouse.

13-bit
 Acrónimo (dígito binario). Es la unidad mínima de información empleada en informática y ofimática. Representa un uno o un cero (abierto o cerrado, blanco o negro, cualquier sistema de codificación sirve).
 El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1). Byte: Unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de infomración en el que se defina.
14-byte
Byte proviene de bite (en inglés "mordisco"), como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. El cambio de letra no solo redujo la posibilidad de confundirlo con bit, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras.13 Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE. Un byte también se conocía como "un byte de 8 bits", reforzando la noción de que era una tupla de n bits y que se permitían otros tamaños.
  1. Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, que es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad y podrían variar de 7 a 12 bits para contener un código ASCII de 7 bits sencillo.
  2. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. C, por ejemplo, define byte como "unidad de datos de almacenamiento direccionable lo suficientemente grande para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución" (cláusula 3.6 del C estándar). En C el tipo de datos unsigned char tiene que al menos ser capaz de representar 256 valores distintos (cláusula 5.2.4.2.1). La primitiva de Java byte está siempre definida con 8 bits siendo un tipo de datos con signo, tomando valores entre –128 y 127.

15-Kilobyte:
Se abrevia como K, KB o K-byte con 1024 bytes. Unidad de medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
 Un kilobyte (pronunciado [kilobait]) es una unidad de almacenamiento de información cuyo símbolo es el kB (con la 'k' en minúsculas) y equivale a 103 bytes. Aunque el prefijo griego kilo- (χίλιοι) significa mil, el término kilobyte y el símbolo kB se han utilizado históricamente para hacer referencia tanto a 1024 (210) bytes como a 1000 (103) bytes, dependiendo del contexto, en los campos de la informática y de la tecnología de la información.1 2 3
Para solucionar esta confusión, la Comisión Electrotécnica Internacional publicó en 1998 un apéndice al estándar IEC 60027-2 donde se instauraban los prefijos binarios, naciendo la unidad kibibyte para designar 210 bytes y considerándose el uso de la palabra kilobyte no válido a dichos efectos.



16-Megabyte:
(MB) unidad de medida de cantidad de datos informáticos. Es un multiplo binario de byte. El megabyte (MB) o megaocteto (Mo) es una de cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 106 B (un millón de bytes).
Por otro lado, al igual que el resto de prefijos del SI, para la informática muchas veces se confunde el megabyte con 220 B, cantidad que según normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional debe ser denominada mebibyte.
El prefijo mega proviene del griego μέγας, que significa grande.
Se representa por MB y no por Mb, cuya correspondencia equivaldría a megabit. Coloquialmente a los megabytes se les denomina megas.




17-Gigabyte:
unidad de medida informática equivalente a mil millones de bytes. Puede ser abreviado como GiB (recomendado) ó GB.
Los prefijos kilo, mega, giga, etc; se consideran potencias de 1024 en lugar de potencias de 1000. Esto es así por que 1024 es la potencia de 2 (2*10) más cercana a 1000. Se utiliza una potencia de dos por que trabajamos con un sistema binario. Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB; equivale a 109 byte Por otro lado, al igual que el resto de prefijos del SI, para la informática muchas veces se confunde con 230 bytes, lo cual debe ser denominado gibibyte según normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional.
Como resultado de esta confusión, el término "gigabyte" resulta ambiguo, a no ser que se utilice un solo dígito de precisión. Conforme aumenta la capacidad de almacenamiento y transmisión de los sistemas informáticos, se multiplica la diferencia entre el uso binario y el decimal. El uso de la base binaria, no obstante, tiene ventajas durante el diseño de hardware y software. La RAM se mide casi siempre en potencias de dos; por otro lado, la gran mayoría de los dispositivos de almacenamiento se miden en base diez.

18-Terabyte
Un terabyte es una unidad de almacenamiento de información cuyo símbolo es el TB, y equivale a 1012 bytes.1
Por otro lado, en la informática se puede confundir con 240, pero es un error ya que al valor 240 se denomina tebibyte según la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional. Confusiones similares existen con el resto de prefijos de múltiplos del S.I. (Sistema Internacional de Medidas).
Adoptado en 1960, el prefijo tera viene del griego τέρας, que significa "monstruo" o "bestia"
1 KB = 103 MB = 106 GB = 109 TB = 1012 bytes

19-Petabyte
Un petabyte es una unidad de almacenamiento de información cuyo símbolo es el PB, y equivale a 1015 bytes = 1 000 000 000 000 000 de bytes. El prefijo peta viene del griego πέντε, que significa cinco, pues equivale a 10005 ó 1015. Está basado en el modelo de tera, que viene del griego ‘monstruo’, pero que es similar (excepto una letra) a tetra-, que viene de la palabra griega para cuatro y así peta, que viene de penta-, pierde la tercera letra, la n.
1 PB = 1015 byte = 1012 kB = 109 MB = 106 GB = 103 TB
1000 petabytes equivalen a un exabyte.

20-Exabyte
Un exabyte es una unidad de medida de almacenamiento de Datos cuyo símbolo es el 'EB', equivale a 1018 bytes.
El prefijo viene adoptado en 1991, viene del griego ἕξ, que significa seis (como hexa-), pues equivale a 10006.
1 EB = 103 PB = 106 TB = 109 GB = 1012 MB = 1015 KB = 1018 bytes
1000 exabytes equivalen a un zettabyte.
21-Zettabyte

Un zettabyte es una unidad de almacenamiento de información cuyo símbolo es el ZB, equivale a 1021 bytes.
El prefijo viene adoptado en 1991, viene del latín "septem", que significa siete (como Hepta-), pues equivale a 10007.
1 ZB= 103 EB = 106 PB = 109 TB = 1012 GB = 1015 MB = 1018 kB = 1021 bytes
1000 zettabytes equivalen a un yottabyte.
Se ha estimado que a finales del año 2010 se alcanzó la cifra de 1,2 ZB de datos almacenados, y que estos datos alcanzarían los 1,8 ZB en 2011.



22- ¿Qué es Intel?
(Intel Corporation) Fábrica líder de
dispositivos semiconductores, que fue establecida en
1968 por Bob Noyce y Garden Moore en Mountain View,
California. Fue el primer microprocesador del mundo.
Intel Corporation es el mayor fabricante de circuitos integrados del mundo, según su cifra de negocio anual.8 La compañía estadounidense es la creadora de la serie de procesadores x86, los procesadores más comúnmente encontrados en la mayoría de las computadoras personales. Intel fue fundada el 18 de julio de 1968 como Integrated Electronics Corporation (aunque un error común es el de que "Intel" viene de la palabra intelligence) por los pioneros en semiconductores Robert Noyce y Gordon Moore, y muchas veces asociados con la dirección ejecutiva y la
Intel fue fundada en Mountain View (California) en 1968 por Gordon E. Moore (químico y físico, famoso por su "Ley de Moore") y Robert Noyce (físico y co-inventor del circuito integrado) cuando salieron de Fairchild Semiconductor. El tercer empleado de Intel fue Andy Grove,9 un ingeniero químico, que dirigió la compañía durante la mayor parte de los años 1980 y del período de alto crecimiento de los 1990.

Moore y Noyce inicialmente quisieron llamar a la compañía "Moore Noyce".,10 pero sonaba mal (ya que en inglés suena como More Noise, que literalmente significa: Más Ruido, un nombre poco adecuado para una empresa electrónica, ya que el ruido en electrónica suele ser muy indeseable y normalmente se asocia con malas interferencias). Utilizaron el nombre NM Electronics durante casi un año, antes de decidirse a llamar a su compañía Integrated Electronics (en español Electrónica Integrada), abreviado "Intel".11 Pero "Intel" estaba registrado por una cadena hotelera, por lo que tuvieron que comprar los derechos para poder utilizarlo.12

El 58% de las ventas de Intel proceden de fuera de los Estados Unidos.

Intel domina el mercado de los microprocesadores. Actualmente, el principal competidor de Intel en el mercado es Advanced Micro Devices (AMD), empresa con la que Intel tuvo acuerdos de compartición de tecnología: cada socio podía utilizar las innovaciones tecnológicas patentadas de la otra parte sin ningún costo y con la que se ha visto envuelta en pleitos cruzados. El otro histórico competidor en el mercado x86, Cyrix, ha acabado integrado en VIA Technologies, que mantiene el VIA C3 en el mercado de los equipos de bajo consumo. Por contra, el auge de los equipos con procesadores con núcleo ARM que amenazan devorar la parte móvil del mercado PC, se está convirtiendo en un rival más serio.

El 6 de junio de 2005 Intel llegó a un acuerdo con Apple Computer, por el que Intel proveerá procesadores para los ordenadores de Apple, realizándose entre 2006 y 2007 la transición desde los tradicionales IBM. Finalmente, en enero de 2006 se presentaron al mercado las primeras computadoras de Apple, una portátil y otra de escritorio, con procesadores Intel Core Duo de doble núcleo.

Productos e historia del mercado

El éxito comenzó modestamente cuando consiguieron que la compañía japonesa Busicom les encargase una remesa de microprocesadores para sus calculadoras programables. Pese a las indicaciones de los japoneses, el ingeniero Ted Hoff diseñó un chip revolucionario que podía ser utilizado en muchos otros dispositivos sin necesidad de ser rediseñado. Los chicos de Intel enseguida se dieron cuenta del potencial de este producto, capaz de dotar de ‘inteligencia’ a muchas máquinas ‘tontas’. El único problema era que Busicom poseía los derechos, y para recuperarlos Intel tuvo que pagarles 60.000 dólares.
En 1971 nació el primer microprocesador (en aquella época aún no se les conocía por ese nombre). El potentísimo Intel 4004 estaba compuesto por 4 de estos chips y otros 2 chips de memoria. Este conjunto de 2.300 transistores que ejecutaba 60.000 operaciones por segundo se puso a la venta por 200 dólares. Muy pronto Intel comercializó el Intel 8008, capaz de procesar el doble de datos que su antecesor y que inundó los aparatos de aeropuertos, restaurantes, salones recreativos, hospitales, gasolineras...

23-AVG
AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.2 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing.

Versiones para clientes de Windows

AVG Tecnologías proporciona un número de productos de la gama de AVG, compatible para Windows 2000 en adelante. Además de esto, AVG Technologies también proporciona a Linux y a FreeBSD el software antivirus. AVG Antivirus está disponible tanto en las ediciones freeware como en ediciones comerciales. Desde AVG 8.0, la edición comercial de AVG Antivirus 8.0 incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield y la Barra de herramientas para navegación segura. AVG Antivirus 8.0 añade la protección de Firewall integrada.
  • AVG Internet Security 9.0 es una suite completa que incluye a AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall, Anti-Spam and System Tools protection technologies.
  • AVG Anti-Virus Free Edition 9.0 incluye el AVG Anti-Virus y protección Antispyware, además el componente de patente pendiente AVG Search-Shield.
Todas las versiones de AVG, excluyendo al Anti-Rootkit (Discontinuado), son
compatibles con la versión de 64-bits de Windows

Requisitos

Característica
AVG Free
AVG Anti-Virus
AVG Anti-Virus Premium
AVG Internet Security
Sistema Operativo
Procesador
300 MHz
1.2 GHz
1.2 GHz
1.2 GHz
Windows 2000, XP, XP Pro x64, Vista y Vista x64
Memoria en Disco
30 MB
250 MB
250 MB
250 MB
Windows 2000, XP, XP Pro x64, Vista y Vista x64
Memoria RAM
256 MB
256 MB
256 MB
512 MB
Windows 2000, XP, XP Pro x64, Vista y Vista x64
















24- ¿QUÉ ES BOOT?

Arranque (informática)

(
Fase de carga de GNU/Linux (Knoppix).
En informática, la secuencia de arranque, (boot o booting en inglés) es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos.

Cargador de arranque

Un cargador de arranque ( "bootloader" en inglés) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan los cargadores de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo.
En los ordenadores modernos, el proceso de arranque comienza con la CPU ejecutando los programas contenidos en la memoria ROM en una dirección predefinida (se configura la CPU para ejecutar este programa, sin ayuda externa, al encender el ordenador).

Cargador de arranque de segunda etapa


Plymouth desplegando una animación en Fedora.
Este programa contiene funcionalidades rudimentarias para buscar unidades que se puedan seleccionar para participar en el arranque, y cargar un pequeño programa desde una sección especial de la unidad más prometedora. El pequeño programa no es, en sí mismo, un sistema operativo sino, simplemente, un cargador de arranque de segundo nivel, como Lilo o Grub, que es capaz de cargar el sistema operativo propiamente dicho y, finalmente, transferirle el control. El sistema se auto-iniciará y puede cargar los controladores de dispositivos y otros programas que son necesarios para el normal funcionamiento del sistema operativo.
El proceso de arranque se considera completo cuando el ordenador está preparado para contestar a los requerimientos del exterior. El típico ordenador moderno arranca en, aproximadamente, un minuto (del cual, 15 segundos son empleados por los cargadores de arranque preliminares y, el resto, por el cargador del sistema operativo), mientras que los grandes servidores pueden necesitar varios minutos para arrancar y comenzar todos los servicios; para asegurar una alta disponibilidad, ofrecen unos servicios antes que otros.
La mayoría de los sistemas empotrados deben arrancar casi instantáneamente, por ejemplo, esperar un minuto para poder ver la TV se considera inaceptable. Por ello, tienen el sistema operativo en la ROM o memoria flash, gracias a lo que pueden ser ejecutados de forma casi instantánea.

25-Hacker

Para otros usos de este término, véase Hacker (desambiguación).
En informática, un hacker1 o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

http://bits.wikimedia.org/static-1.23wmf10/skins/common/images/magnify-clip.pngEl emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
http://bits.wikimedia.org/static-1.23wmf10/skins/common/images/magnify-clip.pngEn la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").