miércoles, 2 de octubre de 2013

preacticas



Practica 1

1.    ¿Cuantas canciones con formato mp3 aproximadamente caben en un CD de 800 MB?
*Estaríamos hablando de un promedio de 200 canciones.

2.    ¿Cuantas canciones con formato mp3 aproximadamente caben en un DVD de 4.2 GB?
      *aproximadamente 1075 canciones.

3.    ¿Qué capacidad de almacenamiento tiene el programa Linux Office versión 4.0 sin instalar?
      *64MBde memoria

4.    ¿Con el dato anterior crees poder almacenarlo en una memoria USB de 4 GB?
*no

5.    ¿Qué capacidad de almacenamiento tiene la distribución mas reciente de Linux Ubuntu?
     * 2 GB de forma gratuita y, hasta ahora, 10 GB si pasábamos a la versión de pago. Pero a  partir de ahora, esta versión de pago, que cuesta 10 dólares al mes, incremente su   capacidad hasta los 50 GB.

6.    ¿Con el dato anterior se podrá almacenar en un pendrive, CD o DVD?
*no

7.    ¿Cuál es la capacidad máxima de almacenamiento actualmente en una USB?
*36Gb
               
8.    ¿Cuál es la capacidad máxima de almacenamiento en un disco SSD?
* Con capacidades desde 60 hasta 480 Gbytes, el dispositivo de Intel


9.    ¿Cuál es la capacidad promedio de almacenamiento de una película comercial en formato MP4?
*Bueno de un DVD su capasidad es de 4.5 GB, de un DVD de doble capa es de 8.5 GB
 



10. Si tienes correo electrónico, ¿de qué empresa y cuál es la capacidad de almacenamiento que te ofrece actualmente?

5GB de capacidad.




Practica 4

1.    Define que es internet:
Internet es sólo una red de ordenadores interconectados. Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten hacer un uso provechoso de la misma. 
   A nivel físico, Internet se compone de un gran número de máquinas distribuidas por todo el mundo y conectadas por los más diversos medios 
Es posible conocer e interactuar con muchas personas de todas partes del mundo.
La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
 Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
 La computadora se actualiza períodicamente más facil que si no tuvieramos internet.
 Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
 El seguimiento de la información a tiempo real es posible a través del Internet.
 Es posible comprar facilmente a otras tiendas de otros p
 Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.
- "dominio.com. dominio.com.ar" (es la jerarquia de dominio .... la jerarquia de dominio es DESCENDENTE ... hay 14 pcs en el mundo (mantenidas por universidades que se denominan ROOT SERVERS .... que contienen la informacion de quien es responsable por los dominios de cada pais, EEUU usa .com o .org directamente.
DOMINIO
DESCRIPCION
com
Son los más acertados para empresas u organizaciones con ánimo de lucro
org
Para todo tipo de organizaciones sin ánimo de lucro
net
Usado mayoritariamente por empresas que ofrecen servicios de internet
mil
Exclusivamente para todo tipo de organizaciones militares
edu
Usado para fines educativos
gov
Dominio que identifica a los que no hablan español
gob
Para los gobiernos hispanos
tv
Usado para empresas de video, cine y televisión
info
Destinados principalmente para empresas de información
biz
Proviene de la pronunciación bussines;  está dedicado a actividades comerciales
cc
Es para aquellos que pretenden conseguir un dominio global
ws
Es una magnifica opción para todo sitio web
name
De trata de registrar nuestro nombre o apodo en la web
pro
Para uso específico reservado a profesionales de determinadas categorías
Aaero
 De uso restringido para la industria de los servicios aéreos
coop
Reservado a las cooperativas
museum
Dominio de uso restringido para los museos
web
Dominio de internet a nivel superior
int
Entidades internacionales como la ONU
jobs
Departamentois de empleo y recursos humanos en empresas

2.    ¿Cuáles son los elementos que compone al internet?
Servidores. Equipos que ofrecen sus recursos al resto de usuarios conectados a la Red. Estos recursos pueden ser información en cualquier formato (texto, imágenes, vídeo o sonido) gestionada por los propios servidores, aplicaciones específicas o generales y dispositivos como centros de cálculo, discos de almacenamiento o impresoras de alta calidad.
Clientes. Utilizan los recursos ofrecidos por los servidores. Cuando establezcamos una conexión con Internet desde un PC, actuaremos como clientes de las prestaciones que nos ofrecen los servidores.
Nodos Sistemas informáticos destinadas a la gestión, tarificación, control del tráfico de datos y demás tareas internas relativas al funcionamiento de la Red. Los nodos actúan como las centralitas telefónicas de Internet, estableciendo la conexión y controlando el buen funcionamiento del enlace.
Conexiones Elementos que realizan el enlace físico entre servidores, clientes y nodos. Se apoyan en líneas de comunicación aportadas por las empresas operadoras del sector. La calidad de los servicios de Internet depende mucho del tipo de conexión utilizada, ya que ésta determina el ancho de banda, que es la velocidad máxima a la que los datos circulan por una conexión. En este sentido existe diferentes tipos de conexión, analizadas más adelante desde el punto de vista del cliente.
Protocolo Conjunto de recomendaciones que normalizan los diferentes parámetros implicados en la comunicación entre los equipos de la Red. Podríamos decir que es el lenguaje común que utilizan todos los dispositivos que componen Internet. Concretamente Internet utiliza el protocolo de comunicación llamado TCP/IP.

3.    ¿Cuales son los requerimientos para irse a la internet tanto fisicos como logicos?
El cable que llega con la señal del internet eso es físicamente, es decir; todos somos la internet, algunos sitios "grandes tienen unas super computadoras, para controlar una sola direccion o empresa por ejemplo google, tiene oficinas en muchas partes del mundo.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red; las conexiones a Internet pueden utilizar varios protocolos.

4.    ¿Qué es una red?
Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red.
5.    ¿Cuáles son las ventajas que te ofrece internet?
Hace la comunicación mucho más sencilla.
 Es posible encontrar muchos puntos de vista diferente sobre alguna noticia.
6.    ¿Qué es el protocolo de transferencias de hipertextos?
El protocolo de transferencia de hipertexto (HTTP) es un protocolo de comunicaciones que permite la transferencia de documentos de lenguaje de marcas de hipertexto (HTML) desde servidores web a navegadores web. HTML es un lenguaje de identificadores para la creación de documentos que contienen enlaces a información relacionada. Se puede pulsar con el ratón sobre un enlace para acceder a otros documentos, imágenes u objetos multimedia, así como obtener información adicional acerca del elemento enlazado.
7.    ¿Describe que es el correo electrónico?
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartaselectrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.

8.    ¿Que es la tranferencia de archivos?
Un protocolo para la transferencia de archivos o de protocolo de transferencia de archivos es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras.
La diferencia con un protocolo de propósito general de comunicación es que los protocolos de transferencia de archivos no están diseñados para enviar datos arbitrarios o facilitar la comunicación asíncrona como sesiones de Telnet. 

9.    Define que es un grupos de noticias y las charlas de comunicación en internet:
Los grupos de noticias son foros de discusión de Internet en los que se reúnen grupos de usuarios con intereses comunes para conversar de cualquier tema, desde software hasta cómics y política. A diferencia de los mensajes de correo electrónico, que sólo pueden verlos el remitente y los destinatarios especificados, los mensajes de los grupos de noticias pueden leerlos todos aquellos que vean el grupo donde estén expuestos.
10.  ¿Cuáles son los tipos de redes que existen y describe cada  una de ellas?
Abre Skype y busca a la persona con la que quieres hablar.
Abre Skype y busca entre tus contactos las personas a la persona con la que quieres hablar. Comienza una conversación con el amigo seleccionado.
  Añade a los contactos que quieres invitar a la conversación.
Pulsa en el icono de + para agregar a otra persona a la conversación. Se abrirá tu lista de contactos. Selecciona al que quieras invitar a la charla y pulsa la opción 'Añadir'








Practica 6


1. Define que es la nube:
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio,de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.
2.¿Cuáles son los diferentes tipos de nube que existen y describe cada uno de estos?
Nubes Publicas: Se manejan por terceras partes Intentan brindar a los consumidores elementos informáticos sin complicaciones. Se trate de software, de infraestructura de aplicaciones o de infraestructura física, el proveedor de la nube asume las responsabilidades de instalación, gestión, provisión y mantenimiento. 
Nubes Privadas: Son servicios de nube que se brindan dentro de la empresa que necesitan alta protección de datos y están gestionadas por la misma empresa. Las nubes privadas ofrecen muchos de los beneficios que ofrecen las nubes públicas, con una diferencia fundamental: la empresa es la encargada de la configuración y el mantenimiento de la nube.
Nubes Hibridas: Combinan los modelos de nubes públicas y privadas. Por lo general, estas nubes son creadas por empresas, aunque las responsabilidades de gestión se dividen entre la empresa y el proveedor de la nube pública. La nube híbrida aprovecha al máximo servicios que se encuentran tanto en el espacio público como en el privado.
3.¿Cuáles son las ventajas y desventajas de tener nuestra informacion en la nube?
Almacenamiento de datos de nube tiene muchas ventajas. Es barato, no requiere instalación, no
necesita reemplazar, tiene sistemas de backup y recuperación, sin presencia física, no requiere
condiciones ambientales, no requiere a personal y no necesita energía para poder o enfriamiento.
Sin embargo, almacenamiento de datos de nube tiene varios inconvenientes importantes,
incluyendo la performance, disponibilidad, interfaces incompatibles y falta de normas.
En primer lugar, debemos citar el problema de la estabilidad de la conexión a Internet. Los detractores dudan de que la velocidad de conexión y la estabilidad proporcionada por los ISP sea suficiente para gestionar el volumen de datos generado por el número de empresas que se sumen a la Nube.
4.¿Cuales son los elementos de una direccion de pagina web?
"http://" es el lenguaje del sitio ....... "www." (es el nombre del host o el nombre que se le da a la computadora o grupo de computadoras que contienen la pagina donde puede ser otro ejemplo pc1.yahoo.com.ar)
5.¿Qué es un dominio y subdominio?.Realiza la tabla que marca la guía de estos elementos:
Un dominio: es un sistema de direcciones que está formado por tres elementos diferentes que son los siguientes: el subdominio, el dominio y la extensión.El subdominio: es el protocolo que utilizamos para una página. Por lo general es www. aunque muchos servicios de hosting (servidores web) nos dan la posibilidad de crear subdominios y reemplazar las tres www.por loquequeramos.



6.Define que es el correo electronico y cuales son los elementos que lo componen:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartaselectrónicas) mediante sistemas de comunicaciónelectrónicos.
Elemtos que lo componene: remitente, destinatario, mensaje, cliente de correo, tipos de clientes, correo web, direccionde correo electrónico, foros y videoconferencia.
7.¿Qué es una búsqueda y cuálesson los tipos de búsqueda que realizas?
Un motor de búsqueda es un software que indexa archivos almacenados en losservidores Web.
Las búsquedas se hacen con palabras clave; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.
Los Spiders: Recorren las paginas recopilando información, consultan la base de dato y nos la presentan clasificados por su relevancia. Ejemplos de Spiders: Google,Alta vista, Hotbot, Lycos.
Los Directorios: Una barata tecnología, se requiere mas soporte humano y mantenimiento. No recorren las Web ni almacenan sus contenidos. Solo registran algunos de los datos.
 Los sistemas mixtos Buscador-
Directorio: Presentan las Web registradas en catálogos sobre contenidos. Informática, cultura, sociedad.
Metabuscadores: En realidad, no son buscadores lo que hacen es realizar búsquedas en auténticos buscadores, analizan los resultados de la pagina, y presentan sus propios resultados.
Multibuscadores: Permite lanzar varias búsquedas en motores seleccionados.
Buscadores de Portal: Buscan información solo en su portal o pagina Web. Podríamos considerarlo como directorio.

8.Decribe los diferentes trucos de busqueda que maneja la guia:
La busqueda directa consiste en escribir en la barra de direcciones la dirección electrónica del sitio que se desea encontrar.
La busqueda indirecta se utiliza un software buscador, según los datos de sitios especializados en cuestiones estadísticas.
9.Describe cada una de las partes de la direccion de un correo electronico:
El encabezado, un conjunto de líneas que contienen información sobre la transmisión del mensaje, tales como la dirección del remitente, la dirección del destinatario, o fechas y horas que muestran cuándo los servidores intermediarios enviaron el mensaje a los agentes de transporte (MTA), que actúan como una oficina de clasificación de correo.
El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación:los campos del encabezado, De, A, Fecha.

10.¿Cuales son los diferentes gestores en linea o externos y define tambien los gestores internos?
Gestor online o externo: son la paginas web(webmail) que te ofrecen servicios de correo electrónico. Para poder checar tu e-mail necesitas primero usar un navegador y después mandar llamar al gestor online.
Gestor offline o internos: son programas que debes descargar e instalar en tu computadora para poder checar tu e-mail desde el software.








miércoles, 25 de septiembre de 2013

Cyberbullying

CYBERBULLYING

En México el 40% de los usuarios de internet son menores de 19 años (Getty Images).

Introducción: Como mi segundo tema realizado en la materia de informatica les hablare sonbre el cyberbullying que hoy en la actualidad es muy dada ya que lo agresores usan tecnologias como redes sociales, chats,correos electronicos, videos y mensajes por celular para humillar a sus victimas. y nosotros como victimas somo faciles de caer en sus trampas. El cyberbullying es el uso de los medios telemáticos (internet, telefonía movil y videos juegos online princupalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de indole estrictamente sexual ni los acosos en los que personas adultas intervienen. también cyberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e institutos de niños a otros niños.


Desarrollo:

¿Qué es el ciberbullying?

Estamos ante un caso deciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante un caso de ciberacosoTampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.


Se presenta el primer protocolo 
de intervención escolar frente 
al ciberbullying:


La encargada de presentar el documento fue Rosario del Rey, profesora de la Universidad de Córdoba y miembro del LAECOVI y del EMICI. El protocolo incluye una serie de medidas que se van a testar de forma pionera en los centros educativos del País Vasco. Concienciar a los jóvenes de sus actuaciones es una de las recomendaciones que ofrece el protocolo. Es necesaria una reeducación y sensibilización de todas la partes implicadas en el ciberacoso, ya que en muchas ocasiones los menores no son conscientes de las repercusiones que pueden tener sus acciones. «Piensan que actúan en un entorno privado, en una red de amigos y no saben que esa información se puede compartir y manipular» precisó la profesora Del Rey. Este protocolo ha sido desarrolado por expertos en Derecho, Psicología, Pedagogía y Sociología y está abierto a las modificaciones que se puedan realizar tras los testeos que se van a realizar en diversos colegios.

Más de la mitad de los jóvenes 
no-heterosexuales sufren ciberbullying:

El informe resalta que el ciberbullying surge incluso en segundo curso de primaria (7-8 años) y que el ciberbullying y el ciberacoso son las amenazas más frecuentes a las que se enfrentan los menores cibernautas.
Otros riesgos que destaca el informe son:
  • la suplantación de identidad
  • el uso abusivo de la tecnología
los daños a la reputación por medio de la publicación de fotos e informaciones escritas embarazosas.

Incidencia del ciberbullying
mediante teléfonos móviles:

El 5,9% de los menores entrevistados afirma haber recibido mensajes o llamadas de otros menores metiéndose con él, y un 5% declara haber utilizado el móvil para enviar mensajes o llamadas ofensivos contra alguien. Un 11,5% reconoce haber tenido acceso a imágenes de peleas con personas del entorno. En los tres casos, la incidencia directa declarada es más elevada entre los adolescentes de 15-16 años (respectivamente, 9,6%, 7% y 17,4%).
Un 12,4% de los menores entrevistados conocen a alguien de su entorno que ha sufrido ciberbullying pasivo y un 12,7% afirma saber de algún menor cercano que ha enviado mensajes o llamadas ofensivos a otras personas. Por último, el 17,4% reconoce que compañeros suyos han accedido a imágenes de peleas o agresiones con alguien cercano.

El ciberbullying amenaza a niños
de 6 años en las redes sociales:

Los expertos alertan de los importantes riesgos que se esconden tras estos populares webs cuyo uso ha crecido un 35% en Europa en el último año. Hicimos un análisis y el mayor problema es el ciberacoso o acoso entre iguales, crean rumores sobre alguien, hay amenazas e insultos. Después, el acoso sexual por parte de adultos y por último la existencia de contenidos inapropiados de sexo o violencia,ha dicho Christine Kormann, directora del área de sociedad de la información de la Comisión Europea, quien además ha destacado que los niños colocan información sensible, como fotos, su teléfono o información sobre la situación económica de sus familias sin darse cuenta.

El ciberbullying es el principal peligro
que afrontan los jóvenes en la Red:

Concluyó que el ciberbullying y el ciberacoso eran los principales riesgos que enfrentaba la juventud en Internet, que no todos los niños estaban igualmente en riesgos, y que los factores psicosociales y ambientales de cada menor eran más importantes que la tecnología que estaban usando. El informe indicaba que aunque las redes sociales online no son el lugar donde más frecuentemente tiene lugar la exposición a contenidos nocivos, sí son a menudo usadas para el ciberacoso entre iguales al ser ampliamente usados por los menores y tener una función principal de reforzar las relaciones sociales preexistentes. La experta Parry Aftab, responsable de la organizaciónWiredSafety y autora de la Guía contra el Ciberbullying, también coincide en destacar el ciberbullying como el mayor riesgo que presenta Internet para los menores.

¿Nos preocupa el ciberbullying?

En todas las manifestaciones de interacción y acecho por otras personas, los hijos están más al corriente que sus padres: los índices de conocimiento mostrados por los niños son superiores a los ofrecidos por los adultos.
Es más conocida la existencia de riesgo derivada de las vertientes pasivas de ciberbullying (ser acosado, insultado o amenazado) que de las activas (acosar, insultar o amenazar).
A pesar de ello, los padres consideran más grave el hecho de que sus hijos insulten a otros niños que el de recibir insultos. Muestra, quizás, la preocupación por la educación y valores con que desean que sus hijos se comporten en Internet. En cualquier caso, el comportamiento que más preocupa a los padres es el de tratar con adultos que se hacen pasar por niños.
El 33,3% de los padres y madres conocen el riesgo delciberbullying pasivo, frente al 42,5% de los menores encuestados. Conocen el riesgo del ciberbullying activo un 21% de los progenitores frente al 34,4% de los chavales.
En cuanto a la consideración de la gravedad de este riesgo, el 53,9% de los padres consideraba el ciberbullying pasivo algo grave y el 34,2% bastante o muy grave. En cuanto al activo lo consideraba algo grave el 38,1% ybastante o muy grave el 47,1%.
La incidencia directa entre los menores encuestados fue del 5,9% en el caso de sufrir ciberbullying (pasivo) y el 2,9% en el caso de realizarlo (activo) sobre otros chavales.



Conclusión:
Las TIC’s en el hogar suponen una nueva oportunidad de aumentar las 
posibilidades comunicativas, informativas y funcionales en la vida de la gente, pero 
a la vez, exigen numerosos desafíos técnicos, sociales, éticos, educativos, pero sobre 
todo familiares que deben ser objeto de análisis y estudio. El reto para los diseñadores 
e investigadores de las TIC’s supone conocer los efectos que éstas promueven en las 
personas, incluso tecnologías tan simples como la lavadora pueden tener amplios cambios en la dinámica del hogar y de la sociedad. 

martes, 17 de septiembre de 2013

software propietario

SOFTWARE PROPIETARIO

¿Qué es el software propietario?


El software propietario es aquel en el que un usuario tiene limitadas sus posibilidades de usarlo, modificarlo o redistribuirlo, y a menudo su licencia tiene un coste.
Se le llama software propietario, no libre, privado o privativo al tipo de programas informáticas o aplicaciones en el que el usuario no puede acceder al código fuente o tiene un acceso restringido y, por tanto, se ve limitado en sus posibilidades de uso, modificación y redistribución. Este tipo de software se opone al más recientemente popularizado software libre, que permite que cualquiera lo modifique y lo redistribuya.
El software propietario es el más común, ya que implica que para acceder al mismo el usuario debe pagar por una licencia y sólo puede hacer uso del mismo en un contexto restringido, es decir, que para que puedan usarlo distintas computadoras deben abonarse otras licencias. Además, este software no puede modificarse ni perfeccionarse en su funcionamiento, como así tampoco redistribuirse a otros destinatarios.
Los softwares propietarios son con frecuencia desarrollados por corporaciones, como ocurre con aquel producido y distribuido por Microsoft. Estas compañías poseen los derechos de autor sobre el software y, por tanto, los usuarios no pueden acceder al código fuente, distribuir copias, mejorarlo o hacer públicas las mejoras.
En la actualidad, la popularidad del software libre desarrollado por pequeñas empresas o grupos de usuarios ha alcanzado un gran auge, como ocurre con el sistema operativo Linux. Este tipo de aplicaciones que permiten un amplio número de posibilidades al usuario más allá del simple hecho de hacer uso del mismo fomenta conversaciones y participación activa que, a menudo, contribuye a perfeccionar el sistema ágil y confiable mente. Las grandes empresas han tomado nota de estos cambios y han debido insertarse en la carrera del software libre lanzando versiones abiertas de sus programas o invitando a los usuarios a opinar al respecto.



Desde Definicion ABC: http://www.definicionabc.com/tecnologia/software-propietario.php#ixzz2f9lgJDhx