lunes, 21 de noviembre de 2011

UNIVERSAL SERIAL BUS ( USB )

1.¿HISTORIA?
Las primeras unidades flash fueron fabricadas por la empresa israelí M-Systems bajo la marca "Disgo" en tamaños de 8 MB, 16 MB, 32 MB y 64 MB. Estos fueron promocionados como los "verdaderos reemplazos del disquete", y su diseño continuó hasta los 256 MB.
Modelos anteriores de este dispositivo utilizaban baterías, en vez de la alimentación de la PC.
Las modernas unidades flash (2009) poseen conectividad USB 3.0 y almacenan hasta 256 GB de memoria (lo cual es 1024 veces mayor al diseño de M-Systems). También hay dispositivos, que aparte de su función habitual, poseen una Memoria USB como aditamento incluido, (como algunos ratones ópticos inalámbricos) o Memorias USB con aditamento para reconocer otros tipos de memorias (microSDm2, etc.
En Agosto de 2010, Imation anuncia el lanzamiento al mercado de la nueva línea de USB de seguridad Flash Drive Defender F200, con capacidad de 1 GB, 2 GB, 4 GB, 8 GB, 16 GB y 32 GB. Estas unidades de almacenamiento cuentan con un sensor biométrico ergonómico basado en un hardware que valida las coincidencias de las huellas dactilares de identificación antes de acceder a la información. Entre su diseño destaca la gran resistencia al polvo, agua y a ser falsificadas; fuera de toda característica física el dispositivo proporciona seguridad avanzada a través de FIPS 140-2, cifrado AES de 256-bit nivel 3, autenticación, administración y seguridad biométrica; incluye también controles administrativos para gestionar hasta 10 usuarios y políticas de contraseñas complejas y personalizadas.

2.¿ORIGEN?

 Las memorias USB (Univer Serial  o puerto serial universal) las memorias con este tipo de conexión fueron inventadas por el ingeniero Dov Moran en 1996 para la compañía israelí M-System (comprada por la corporación Sandisk en 2006).  al mismo tiempo otras compañías, como Netac y Trek 2000, fabricaron dispositivos que empleaban la misma tecnología, y a la fecha se disputan la patente. la primera memoria USB de M-System que entro en el  llevo el nombre de marca Disgo y se distribuyo en Europa en el año 2000, con capacidades de 8 MB, 16 MB, 32 MB, y 64 MB; en  fue distribuida por IBM. 

3.¿FUNCIÓN?
 Una memoria USB  es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. 
4.¿CARACTERÍSTICAS?
Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive) ... de toda característica física el dispositivo proporciona seguridad avanzada a ...
5.¿CAPACIDADES DE ALMACENAMIENTO?

Habitualmente, estos dispositivos se personalizan grabando en la superficie de la memoria USB el logotipo de la compañía, como una forma de incrementar la visibilidad de la marca. La memoria USB puede no incluir datos o llevar información precargada (gráficos, documentación, enlaces web, animaciones Flash u otros archivos multimedia, aplicaciones gratuitas o demos). Algunas memorias con precarga de datos son de sólo lectura; otras están configuradas con dos particiones, una de sólo lectura y otra en que es posible incluir y borrar datos. Las memorias USB con dos particiones son más caras.
Antiguamente, en los dispositivos más prematuros de esta tecnología, era aconsejado Desmontar la unidad o "Quitar el hardware con seguridad " desde el "Administrador de dispositivos" en Windows o "Expulsar" en Mac OS). En algunos sistemas la escritura se realiza en forma diferida (esto significa que los datos no se escriben en el momento) a través de un caché de escritura para acelerar los tiempos de dicha escritura y para que el sistema escriba finalmente "de una sola vez" cuando dicho caché se encuentre lleno, pero si la unidad es retirada antes que el sistema guarde el contenido de la caché de escritura se pueden provocar discrepancias en el sistema de archivos existente en la memoria USB que podría generar pérdidas de datos.
                         

         Usbkey internals.jpg


lunes, 31 de octubre de 2011

EXPOSICIONES tics ( REDES SOCIALES )

Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistadparentesco, intereses comunes o que comparten conocimientos.

El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso deRedes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.


En su forma más simple, una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactivo); en este caso se habla de "red personal".


           

jueves, 27 de octubre de 2011

EXPOSICIONES tics ( INTERNET )


Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en UtahEstados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web(WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Internet map 1024.jpg
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), lasconversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

EXPOSICIONES tics ( PROGRAMAS )




Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.1 2 Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital.
En informática, se los denomina comúnmente binarios, (propio en sistemas Unix, donde debido a la estructura de este último, los ficheros no necesitan hacer uso de extensiones. Posteriormente, los presentaron como ficheros ejecutables, con extensión .exe, en los sistemas operativos de la familia Windows) debido a que una vez que han pasado por el proceso de compilación y han sido creados, las instrucciones que se escribieron en un lenguaje de programación que los humanos usan para escribirlos con mayor facilidad, se han traducido al único idioma que la máquina comprende, combinaciones de ceros y unos llamada código máquina. El mismo término, puede referirse tanto a un programa ejecutable, como a su código fuente, el cual es transformado en un binario cuando es compilado.
Generalmente el código fuente lo escriben profesionales conocidos como programadores. Se escribe en un lenguaje que sigue uno de los siguientes dos paradigmas: imperativo o declarativo y que posteriormente puede ser convertido en una imagen ejecutable por un compilador. Cuando se pide que el programa sea ejecutado, el procesador ejecuta instrucción por instrucción.

sábado, 15 de octubre de 2011

EXPOSICIONES tics ( HARDWARE )

HARDWARE : es todo lo físico que podemos ver y tocar de una computadora

1. Mitonor
2. Placa base
3. CPU
4. Memoria RAM
5. Tarjeta de expansión
6. Fuente de alimentación
7. Unidad de disco óptico
8. Disco duroUnidad de estado sólido
9. Teclado
10. Ratón/Mouse


Tipos de hardware



  1. Procesamiento: Unidad Central de Proceso o CPU
  2. Almacenamiento: Memorias
  3. Entrada: Periféricos de entrada (E)
  4. Salida: Periféricos de salida (S)
  5. Entrada/Salida: Periféricos mixtos (E/S)                       
  6. Memoria Ram 
  7. periféricos: son los cables conectados a la computadora 
  8. La clasificación evolutiva del hardware del computador electrónico está dividida en generaciones, donde cada una supone un cambio tecnológico muy notable. El origen de las primeras es sencillo de establecer, ya que en ellas el hardware fue sufriendo cambios radicales. 5Los componentes esenciales que constituyen la electrónica del computador fueron totalmente reemplazados en las primeras tres generaciones, originando cambios que resultaron trascendentales. En las últimas décadas es más difícil distinguir las nuevas generaciones, ya que los cambios han sido graduales y existe cierta continuidad en las tecnologías usadas. En principio, se pueden distinguir:
    • 1ª Generación (1945-1956): electrónica implementada con tubos de vacío. Fueron las primeras máquinas que desplazaron los componentes electromecánicos (relés).
    • 2ª Generación (1957-1963): electrónica desarrollada con transistores. La lógica discreta era muy parecida a la anterior, pero la implementación resultó mucho más pequeña, reduciendo, entre otros factores, el tamaño de un computador en notable escala.

    EXPOSICIONES tics ( VIRUS )


    El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
    ema se creó el primer programa antivirus denominado Reaper (cortadora).

    Métodos de protección y tipos

    Activos


    • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
    • no instalar software "pirata", pues puede tener dudosa procedencia.

    • enientes de una dirección electrónica descoo abNrovrir mensajes pnocida

      Acciones de los virus

      .
    • Unirse a un programa instalado en el ordenador permitiendo su propagación.
    • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
    • Ralentizar o bloquear el ordenador.
    • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
    • Reducir el espacio en el disco.
    • Molestar al usuario cerrando ventanas, moviendo el ratón...
    • los mismos virus tienen la misma edad que la computadora
    • virus principales conocidos...534
    • variaciones de esos virus...729
    • total de virus identificados...1,263