lunes, 24 de octubre de 2011

Ensayo!





PreGunTas Tiipo Icfes. Redes de computador

1. Cuantas redes incluye Internet alrededor del mundo
A. 10.000
B. 5000
C. 8000
D. Ninguna las anteriores

2. El tipo de red menos amplia es
A. Red de computadoras
B. Red de área amplia
C. Red de área metropolitana
D. Ninguna de las anteriores.

3. Para grandes distancia que amplían la LAN los convierten en
A.VAN.
B. Estándares,
C. MAN.
D. Redes.

4. Que es LAN
A. Un hadware
B. Un software
C. Servidor
D. Red de área local

5. La LAN es un
A. Medio comparativo
B. Equipo de control
C. Serie de reglas
D. Cable coarcial

6. Los software de aplicación se utiliza en
A. Redes domesticas
B. Aeropuertos
C. Aplicaciones
D. universidades

7. Que es MAN
A. Red de área metropolitana
B. Red de área local
C. Red de área amplia
D. Red de computadores

8. los componentes importantes de cualquier red son
A. Redes de computadoras
B. Red de teléfonos y datos
C. Software de red y hadware de red
D. Redes de área local

9. En Internet transfieren datos para hacer rápido la conexión de
A. 100 bytes/s
B. 10 bytes/s
C. 10.000 bytes/s
D. 1000 bytes/s

10. Aunque el hadware de red no tenga cable realiza la transmicion de
A. Fibra óptica
B. Infra rojo
C. Blutooh
D. ordenadores.

11. Lo que proporciona la tarjeta de interfaces de red es
A. Información que debe ser transmitidas por la red.
B. Conectividad de la terminal o usuario de la red física.
C. La red por lo cual se dará la conexión
D. Todas las anteriores

12. La información de un hadware de red se transfiere de byts 1 y 0 y también en forma de
A. Electrónicos.
B. Dígitos binarios.
C. 3 y 4 bytes.
D. 10000 bytes.

13. La red de área local mas difundida es
A. Redes. Unter
B. CBMY
C. Ethernet
D. ninguna de las anteriores

14. El programa de software que permite el control de la red es el
A. Los protocolos de comunicación
B. Sistemas operativos de red
C. Servidor
D. Las estaciones de trabajo

15. Cuantas redes incluye Internet alrededor del mundo
A. 10.000
B. 5000
C. 8000
D. Ninguna las anteriores

16. Cual es la red de informática mas grande del mundo
A. LAN
B. ETERNICE
C. WAN
D. Internet

17. Cual es la LAN mas difundida
A. C++
B. Internet
C. IEEE802.6
D. Redes de area local

18. Para que sirve las redes de computador
A. Para interconectar los computadores y cambiar información
B. Para llamar
C. Como servidor
D. Como Wan

19. LAN utiliza un mecanismo llamado
A. CSME
B. DXTL
C. DXTL
D. CSBO


20. Que red utiliza el mecanismo CSMA
A. MAN
B. WAN
C. La LAN ETERNET
D. Red de área local

lunes, 8 de agosto de 2011

Anonymous le declara la guerra a Facebook


El grupo de piratas informáticos amenazó con destruir Facebook el próximo 5 de Noviembre.
A través de un video difundido por YouTube, la organización de 'hackeó' asegura que Facebook suministra la información publicada e la red social a agentes del gobierno para espiar los movimientos de todos los usuarios y tener un control informativo.
“Facebook sabe más sobre usted que su propia familia”, aseguran los piratas informáticos quienes agregan que la privacidad en la red social no tiene ningún sentido.
Anonymous afirma que pese a que el uso de Facebook es gratis, los usuarios están siendo utilizados de alguna manera para hacer dinero con la información publicada en la página.
“Prepárese para un día que permanecerá en la historia Noviembre 5 de 2011” este día asegura el grupo, destruirán la red social más grande del mundo.

Facebook halla pruebas contra diseñador web que reclama la red social


Los abogados de Facebook aseguraron haber encontrado "pruebas fehacientes" que desmontan el caso presentado en los tribunales por un diseñador de páginas web que demanda la mitad de la propiedad de la red social, informó The Wall Street Journal en su página de Internet.
Ceglia presentó en abril de este año ante una Corte neoyorquina una serie de correos electrónicos entre él y Zuckerberg que supuestamente validaban la legitimidad de sus reclamos.
Esta semana los representantes legales de Facebook respondieron a las demandas de Ceglia con documentos en los que afirman haber descubierto "pruebas fehacientes" que desacreditan al demandante y evidencian que "el caso ha sido inventado", si bien no han trascendido los detalles.
Ceglia pidió a los tribunales en 2010 que le reconocieran como propietario del 84 % de la red social, un porcentaje que él rebajó en abril de este año a un 50 %.
Los documentos presentados por Ceglia indicaban que Zuckerberg le pidió desarrollar una página web dirigida a los estudiantes de la Universidad de Harvard, cuyo funcionamiento sería similar a una memoria anual virtual de los estudiantes con el nombre de "The Face Book".
En esos documentos el diseñador de páginas web aportó unos correos electrónicos en los que supuestamente Zuckerberg le asegura que los estudiantes de Harvard no estaban interesados en la página, por lo que iba a dejar de desarrollarla, con lo que "buscaba convencer a Ceglia de abandonar el proyecto".
Los tumultuosos inicios de Facebook han dado pie a múltiples demandas contra Zuckerberg, anteriores a la de Ceglia, que fueron recogidas en la película "The Social Network".

Buscan declarar acceso a internet como derecho fundamental


Un inusitado proyecto presentó el Partido Conservador en el Senado de la República.
En aras de dar mayor y mejor acceso a lasherramientas tecnológicas de la web, el Congreso abordará este tema.
El senador Jorge Hernando Pedraza presentó el proyecto que promueve “declarar como derecho fundamental” el acceso a las tecnologías.
Segú él, es necesario que se establezca el acceso a la internet como cualquier otro servicio público.
En los próximos días la comisión sexta del Senado abordará ese tema.

Niña de 10 años descubre cómo piratear juegos para Apple y Google Android


Un niña de 10 años, que responde al apodo de CyFi, descubrió cómo piratear juegos para dispositivos móviles con sistema operativo iOS de Apple y Android de Google y presentó su hallazgo en la conferencia de "hackers" Def Con, informó PC World.
La joven pirata informática aseguró en las sesiones dedicadas a "hackers" infantiles que había encontrado la fórmula para trampear el paso del tiempo en juegos en los que los usuarios tienen que esperar a que crezcan cosechas.
La niña dio con un fallo estructural en el software de algunas aplicaciones que permitía engañar al sistema simplemente manipulando manualmente el reloj de los dispositivos portátiles de Apple o con sistema operativo Android.
La técnica implicaría una modificación paulatina del reloj del aparato cuando está desconectado de Internet, si bien CyFi omitió los detalles de su hallazgo para dar tiempo a los responsables de los juegos para que solucionen el problema.
Según declaró la pequeña, comenzó a buscar un método para modificar el paso del tiempo en los juegos porque se aburría de esperar.

Top diez de seguridad en las redes sociales


Cada día la popularidad de las redes sociales es más notoria. Para muchos internautas, son la principal excusa para conectarse a Internet. No obstante, muchos usuarios constantemente están expuestos a múltiples amenazas informáticas que pueden atentar contra su información, su dinero o incluso su integridad.
Hoy en día muchos ataques informáticos van dirigidos exclusivamente a las redes sociales, de ahí que se vuelva imprescindible contar con los programas adecuados para estar siempre protegidos y tomar las debidas precauciones al momento de ‘navegar’ por la web.
Especialistas de la compañía de seguridad informática Eset elaboraron una serie de recomendaciones para evitar ser víctimas de ataques informáticos.

1. Evitar enlaces sospechosos.
2. Evadir sitios web de dudosa reputación.
3. Actualizar el sistema operativo y aplicaciones.
4. Aceptar sólo contactos conocidos.
5. Descargar aplicaciones desde sitios web oficiales.
6. Evitar la ejecución de archivos sospechosos.
7. Utilizar tecnologías de seguridad.
8. Evitar el ingreso de información personal en formularios dudosos.
9. Tener precaución con los resultados arrojados por los buscadores web.
10. Utilizar contraseñas fuertes.

martes, 31 de mayo de 2011

LENGUAJE SQL

El lenguaje de consulta estructurado o SQL (por sus siglas en inglés structured query language) es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones en éstas. Una de sus características es el manejo del álgebra y el cálculo relacional permitiendo efectuar consultas con el fin de recuperar -de una forma sencilla- información de interés de una base de datos, así como también hacer cambios sobre ella.

La instrucción SELECT sirve de base para la mayoría de las consultas que se crean con Extensiones de minería de datos (DMX) en MicrosoftSQL ServerAnalysis Services. Puede realizar muchos tipos distintos de tareas, como examinar modelos de minería de datos y realizar predicciones con ellos.

Las tareas que puede realizar con la instrucción SELECT:

*Examinar un modelo de minería de datos. El conjunto de filas de esquema define la estructura de un modelo.
*Descubrir los valores posibles de una columna de modelo de minería de datos.
*Examinar los escenarios que están asignados a nodos de un modelo de minería o examinar representaciones de esos escenarios.
*Realizar predicciones con diversos orígenes de entrada.
*Copiar modelos de minería de datos.

Cada una de estas tareas usa un dominio de datos distinto. El dominio de datos se define en la cláusula FROM de la instrucción. Por ejemplo, si está examinando el objeto de modelo de minería de datos, el dominio de datos lo forman las columnas que define el conjunto de filas de esquema. Por el contrario, si examina los escenarios del modelo, el dominio de datos lo forman los nombres de columna del modelo, como Gender, Bike Buyer, etc. En el primer escenario, se trata de los metadatos que están almacenados en el conjunto de filas de esquema que define el modelo; en el segundo escenario, se trata de valores o representaciones de los valores que se usaron para entrenar el modelo de minería de datos.

Todo lo que se incluye en la lista de expresiones o en la cláusula WHERE debe proceder del dominio de datos definido por la cláusula FROM.

Las cláusulas de la instrucción SELECT sirven para definir el tipo de tarea que desea realizar. Puede llevar a cabo las siguientes categorías de tareas:

*Realizar predicciones
*Examinar
*Copiar
*Obtener detalles

lunes, 2 de mayo de 2011

PROYECTO DE INFORMATICA

LLAVE DE CRUCE AUTOMATICA

PRESENTADO POR:
SUSANA ALARCON VANEGAS
STEVEN BARROS MENCO
DANIELA CERÑO CHAMORRO
ADRIANA PRINS
LISETH YERENE

PRESENTADO A:
LIC JOSE LUIS TRESPALACIOS MULETH

GRADO:
11º02

26 DE ABRIL DEL 2001


INSTITUTO TECNICO CULTURAL DIOCESANO
MAGANGUE-BOLÍVAR

TABLA DE CONTENIDO


OBJETIVO……………………………………………………………………………………….1
INTRODUCCION………………………………………………………………………………..2
MARCO TEORICO………………………………………………………………………………3
EVIDENCIA…………………..…………………………………………………………………..5
MATERIALES……………………………..……………………………………………………..6
PRESUPUESTO………………………………………………………………………………….7
BIBLIOGRAFIA…………………………..……………………………………………………….8
CONCLUSION……………………………………………………………………………………9










OBJETIVOS

OBJETIVOS GENERALES
• fabricar una puerta corredera la cual nos permita su acceso en una forma rápida y practica gracias al sistema eléctrico que esta contiene, como lo llevaremos a cabo en nuestro proyecto.


OBJETIVOS ESPECÍFICO
• Las puertas correderas son una magnífica solución para ahorrar espacio, comunicar estancias, ocultar pasos… En el mercado podemos encontrar diferentes tipos entre los que podremos elegir en función de nuestra necesidad.
• Este sistema es recomendable para cerrar estancias donde el espacio es de vital importancia.



1
INTRODUCCION

Se va a proyectar y construir una “PUERTA CORREDERA”, este dispositivo se puede utilizar en las puertas de garajes y en las entradas a parking privados.
Se trata de una puerta que se desliza por una guía colocada en la parte superior y exterior del tabique. Es una solución rápida y económica, ya que permite su instalación sin necesidad de obras, ni siquiera es indispensable el cambio de puerta, una convencional puede adaptarse a corredera mediante este sistema. Tiene la desventaja de que es necesario conservar vacío de muebles el espacio que ocupará la puerta cuando esté abierta.










2
MARCO TEORICO

Herrajes para puertas correderas: Actualmente, el campo de los herrajes para puertas correderas se ha ampliado considerablemente con nuevos sistemas y accesorios. Además, estos sistemas tienen la ventaja de que se venden en kit (en buenas ferreterías y algunos centros de bricolaje), con lo que incluso pueden ser instalados por “manitas” habilidosos y con algo de experiencia en los trabajos caseros. Son elementos especiales para puertas de cristal y madera, con la ventaja de que soportan pesos de hasta 100 kg y que cuentan con sistema de amortiguación.
Una de las modalidades de los nuevos sistemas son los que presentan los herrajes por el exterior de la puerta, de forma que quedan vistos. Son los más sencillos de colocar, adecuados para ambientes de tipo industrial y contemporáneo. Soportan pesos de puerta de entre 40 y 75 kg, y pueden colocarse en pared o techo, tanto para puertas de cristal como de madera.
Pero si hay una novedad interesante, es la de los sistemas con carriles que se encastran a la parte posterior de las hojas de las puertas, de forma que éstas se deslizan por los raíles fijados a la pared sin herrajes visibles. Estos sistemas soportan hasta 100 kg de peso por hoja, y también existen opciones para puertas de cristal. Las puertas correderas se presentan mediante dos sistemas de sujeción:
Guía exterior: Se trata de una puerta que se desliza por una guía colocada en la parte superior y exterior del tabique. Es una solución rápida y económica, ya que permite su instalación sin necesidad de obras, ni siquiera es indispensable el cambio de puerta, una convencional puede adaptarse a corredera mediante este sistema.
3
Tiene la desventaja de que es necesario conservar vacío de muebles el espacio que ocupará la puerta cuando esté abierta.
Corredera empotrada: La puerta queda oculta entre dos tabiques una vez abierta. Tiene la ventaja de que no necesitamos conservar un espacio de pared vacío para permitir su apertura.
Las guías por las que se desliza quedan ocultas entre los tabiques, por esta razón tiene el inconveniente de que si se estropeara, habría que derribar el tabique para acceder a su reparación. Dentro de este tipo de puertas, existen diferentes estéticas:
Una sola puerta: Una puerta sencilla se oculta entre el hueco existente entre dos tabiques, o se apoya sobre la pared a través de la guía. Este sistema es recomendable para cerrar estancias donde el espacio es de vital importancia.
Dos puertas correderas, que se esconden una a cada lado del hueco de paso, entre dos tabiques, o sobre cada uno de ellos, en el caso de que sea con guía exterior. Ideal para separar dos ambientes que en ocasiones conviene que permanezcan unidos, como el salón del comedor o la cocina del office.
Dos puertas paralelas: Las dos puertas se alojan en un mismo hueco de tabique, este sistema, igual que el anterior, es recomendable para crear en función de nuestras necesidades, uno o dos ambientes.
Puertas automáticas: Las puertas automáticas se abren gracias al automatismo u operador, el cual se acciona gracias a un mecanismo de activación que no tiene siempre que ser un sensor infrarrojo (control remoto). Dentro de los sensores podemos encontrar, sensores infrarrojos, por ultrasonido, de proximidad y otros, como burletes de seguridad para codo o rodilla, pulsadores de emergencia, tipo timbre o de minusválidos y controles de acceso mediante huella dactilar o tarjeta.
4

EVIDENCIA.



















5

MATERIALES.


1. 1 batería 12 voltios (2 de 9 voltios)
2. 1 dinamo (forma continua) 12 voltios
3. 2 pulsadores (normalmente abiertos) grandes
4. Cordón de teléfono
5. Circuito impreso de 20x20
6. Conectores para batería de 9 voltios.














6

PRESUPUESTO.


1. 18.000
2. 6.000
3. 2 mts de cable utp categorías (2000)
4. 4.500
5. 3.000













7

CONCLUSIÓN


El objetivo de esta tarea es elaborar el proyecto de una puerta corredera, esto es, definir el modelo de puerta que se quiere construir, los materiales que se van a utilizar para fabricar la estructura, mecanismos que tiene que incorporar la maqueta para su funcionamiento y el circuito eléctrico que tiene que incorporar para que su funcionamiento sea automático.













8

BIBLIOGRAFIA.


 http://elblogdelprofesordetecnologia.blogspot.com
 www.googles.com.co
















9

Modelo Entidad Relación:

El modelo entidad-relación es el modelo conceptual más utilizado para el diseño conceptual de bases de datos. Fue introducido por Peter Chen en 1976. El modelo entidad-relación está formado por un conjunto de conceptos que permiten describir la realidad mediante un conjunto de representaciones gráficas y lingüísticas.

Originalmente, el modelo entidad-relación sólo incluía los conceptos de entidad, relación y atributo. Más tarde, se añadieron otros conceptos, como los atributos compuestos y las jerarquías de generalización, en lo que se ha denominado modelo entidad-relación extendido.

Figura 6.1: Conceptos del modelo entidad-relación extendido.



Entidad
Cualquier tipo de objeto o concepto sobre el que se recoge información: cosa, persona, concepto abstracto o suceso. Por ejemplo: coches, casas, empleados, clientes, empresas, oficios, diseños de productos, conciertos, excursiones, etc. Las entidades se representan gráficamente mediante rectángulos y su nombre aparece en el interior. Un nombre de entidad sólo puede aparecer una vez en el esquema conceptual.


Hay dos tipos de entidades: fuertes y débiles. Una entidad débil es una entidad cuya existencia depende de la existencia de otra entidad. Una entidad fuerte es una entidad que no es débil.




Relación (interrelación)
Es una correspondencia o asociación entre dos o más entidades. Cada relación tiene un nombre que describe su función. Las relaciones se representan gráficamente mediante rombos y su nombre aparece en el interior.
Las entidades que están involucradas en una determinada relación se denominan entidades participantes. El número de participantes en una relación es lo que se denomina grado de la relación. Por lo tanto, una relación en la que participan dos entidades es una relación binaria; si son tres las entidades participantes, la relación es ternaria; etc.




Atributo
Es una característica de interés o un hecho sobre una entidad o sobre una relación. Los atributos representan las propiedades básicas de las entidades y de las relaciones. Toda la información extensiva es portada por los atributos. Gráficamente, se representan mediante bolitas que cuelgan de las entidades o relaciones a las que pertenecen.
Cada atributo tiene un conjunto de valores asociados denominado dominio. El dominio define todos los valores posibles que puede tomar un atributo. Puede haber varios atributos definidos sobre un mismo dominio.


Los atributos pueden ser simples o compuestos. Un atributo simple es un atributo que tiene un solo componente, que no se puede dividir en partes más pequeñas que tengan un significado propio. Un atributo compuestoes un atributo con varios componentes, cada uno con un significado por sí mismo. Un grupo de atributos se representa mediante un atributo compuesto cuando tienen afinidad en cuanto a su significado, o en cuanto a su uso. Un atributo compuesto se representa gráficamente mediante un óvalo.
Los atributos también pueden clasificarse en monovalentes o polivalentes. Un atributo monovalente es aquel que tiene un solo valor para cada ocurrencia de la entidad o relación a la que pertenece. Un atributo polivalente es aquel que tiene varios valores para cada ocurrencia de la entidad o relación a la que pertenece. A estos atributos también se les denomina multivaluados, y pueden tener un número máximo y un número mínimo de valores.




Identificador
Un identificador de una entidad es un atributo o conjunto de atributos que determina de modo único cada ocurrencia de esa entidad. Un identificador de una entidad debe cumplir dos condiciones:
No pueden existir dos ocurrencias de la entidad con el mismo valor del identificador.
Si se omite cualquier atributo del identificador, la condición anterior deja de cumplirse.
Toda entidad tiene al menos un identificador y puede tener varios identificadores alternativos. Las relaciones no tienen identificadores.




Jerarquía de generalización
Una entidad E es una generalización de un grupo de entidades E, E, ... E, si cada ocurrencia de cada una de esas entidades es también una ocurrencia de E. Todas las propiedades de la entidad genérica E son heredadas por las subentidades.


Cada jerarquía es total o parcial, y exclusiva o superpuesta. Una jerarquía es total si cada ocurrencia de la entidad genérica corresponde al menos con una ocurrencia de alguna subentidad. Es parcial si existe alguna ocurrencia de la entidad genérica que no corresponde con ninguna ocurrencia de ninguna subentidad. Una jerarquía es exclusiva si cada ocurrencia de la entidad genérica corresponde, como mucho, con una ocurrencia de una sola de las subentidades. Es superpuesta si existe alguna ocurrencia de la entidad genérica que corresponde a ocurrencias de dos o más subentidades diferentes.
Un subconjunto es un caso particular de generalización con una sola entidad como subentidad. Un subconjunto siempre es una jerarquía parcial y exclusiva.

BlackBerry presentó su nuevo sistema operativo

Conozca los cambios y mejoras que tendrá la versión OS 7

RIM anunció la nueva versión de su sistema operativo para móviles, BlackBerry OS7. Como apertura al BlackBerry World 2011, la compañía explicó que las características que tiene el nuevo sistema y las mejoras no fueron consideradas como una actualización sino como una versión.

Del OS 7 se destaca que tiene una interfaz más sencilla que la anterior, con mayor velocidad y fluidez en la navegación, además de compatibilidad de su navegador (gracias a JavaScript) con páginas en HTML5.

El nuevo sistema operativo para BlackBerry rodará en la versión Bold Touch del smartphone, que estaría lista a mediados de este año. Otros de los cambios que se destacan de la nueva versión son las búsquedas de voz que podrán realizar los usuarios en los contenidos del móvil y sobre los sitios que visite en Internet, además, con BlackBerry Balance, podrán separar la información personal (incluyendo la que se maneja a través de redes sociales) de la profesional de una manera más organizada y sistematizada.

Vale la pena aclarar que los únicos dispositivos que podrán actualizar o tener la versión más reciente deBlackBerry serán aquellos que ya tengan BlackBerry OS 6 de serie. Los demás dispositivos tendrán que seguir funcionando con las plataformas antiguas, ya que el desarrollo de OS 7 está ligado directamente con el hadware de los móviles, según RIM, la efectividad de OS 7 depende de la capacidad gráfica de los nuevos móviles, que será superior a los modelos anteriores.

OS 7 también les permite a los usuarios de BlackBerry mantener la capacidad de administrar de forma central el dispositivo, algo que ha hecho popular a la marca en las empresas, y permitir que los juegos y las aplicaciones sean utilizados bajo un alto grado de seguridad.

MSI GX780 SteelSeries, el portátil definitivo para gamers

msi gx780 MSI GX780 SteelSeries, el portátil definitivo para gamers

MSI sacará al mercado su nuevo ordenador portátil GX780 Steelseries, el cual como muchos podrán dar cuenta incorpora la terminación “SteelSeries” gracias al trato al que se han llegado con los especialistas daneses en accesorios y dispositivos para jugadores SteelSeries. En esta oportunidad uno de los aspectos importantes del portátil es el teclado, el cual viene completamente configurado y pensado para todo tipo de juegos.

Algunos de los detalles que pueden observarse en el teclado son la sensibilidad al tacto, la nueva posición de la tecla “Windows” (ha sido movida para no aplicarla accidentalmente) y el hardware, donde destacan varias cosas. Parte de lo que llama la atención es el sistema de retro iluminación del teclado, el que es configurarle de acuerdo a las zonas que el usuario desee distinguir y permite mejorar la experiencia de juego en todo momento.

En el MSI GX780 nos encontramos con un hardware muy interesante, donde incorpora un procesador Intel Core i7 de 2GHz, soporte para 16GB DDR3 de memoria RAM, tarjeta gráfica Nvidia GeForce GT555M de 1GB y dos unidades de almacenamiento que pueden oscilar en capacidades de 320, 500 y 750 GB. Para los más exigentes se puede incluir una unidad lectora de discos Blu-Ray o una copiadora DVD Super Multi.

La pantalla como siempre es uno de los aspectos importantes en todo portátil, sobre todo si este pretende generarle expectativa los jugadores, por esa razón se implementa un sistema LED en las 17.3 pulgadas disponibles en el portátil, donde la resolución máxima llega a 1920 x 1080 píxeles. En términos de conectividad el MSI GX780 posee HDMI, USB 3.0 y conector eSATA. La batería es de nueve celdas, pero no se especifica qué nivel de duración tiene, por lo que no se puede entregar ningún tipo de dato al respecto cuando se está jugando, visualizando videos, o simplemente se está en espera.

Lamentablemente se trata de un portátil bastante pesado, y es que con su nivel de características no podría haber sido de otra forma, por ello quienes se atrevan a comprarlo tendrán que cargar con cerca de 3.9 Kg., a la vez que lidiar con unas dimensiones de 428 x 288 x 55 milímetros. Por el momento no se ha señalado fecha de lanzamiento tentativa ni tampoco precio sugerido alguno, razón por la cual se debe esperar un poco más para verle en acción, aunque por lo ya dicho anteriormente debería rendir bastante bien.

Finalmente uno de los alcances que hay que ser sobre este nuevo portátil para jugadores, es que el chip gráfico incluido es considerado uno de los más rápidos dentro de las gráficas de mediano rendimiento para portátiles, por lo que se puede esperar un rendimiento fluido en juegos que no sobrepasan los 1366×768 píxeles. No obstante lo anterior, jugar Metro 2033 en alta resolución no es recomendado con este sistema gráfico.

El troyano que puso a sufrir a los usuarios de Windows

Hasta el momento, los pronósticos hechos por varias firmas de seguridad informática en lo que tiene que ver con las amenazas que estarían al orden del día este año en el mundo se han cumplido al pie de la letra.
Hace menos de un mes, ENTER.CO alertó sobre la amenaza LizaMoon, que hasta el momento no ha sido controlada y sigue haciendo estragos en varios sitios web del mundo, y esta vez la noticia tiene que ver con un troyano detectado en Estados Unidos llamado Coreflood. Según investigadores del FBI y del Departamento de Justicia de ese país (DOJ, por su sigla en inglés), el virus hacía parte de una botnet que llegó a secuestrar a cerca de 2,3 millones de computadores en los últimos 10 años.

El buen momento de la telefonía fija en Colombia se acabó hace mucho tiempo”

La telefonía fija cada vez pierde más peso frente a la móvil en Colombia. Desde 2004, la tendencia de crecimiento de este mercado ha sido negativa y la preocupación de las empresas aumenta sobre todo cuando las cifras muestran que el país está cercano a registrar promedios de un celular por habitante.
Giovanni Palma Cortés, gerente de Telebucaramanga, aseguró que “el mayor reto para las empresas de telecomunicaciones es frenar esta caída soportando en el empaquetamiento de la voz con otros servicios. Se estima que la penetración de telefonía fija por hogares pase de un 66,9% en 2008 a un 56,1% en 2012″.
Según el más reciente estudio de tecnologías de la información y de las comunicaciones del Ministerio TIC, la telefonía fija en Colombia pierde 500.000 usuarios al año y durante el tercer trimestre de 2010 el número de líneas era de 7.219.173, frente a los 43’405.330 de líneas que alcanzó la telefonía móvil. Así mismo, el número de líneas fijas en Colombia bajó de 7’343.979 en el primer trimestre del año pasado al porcentaje que alcanzó en el penúltimo trimestre del mismo período

Ejercicio en Clase!

Diseñe un modelo Entidad Relación para una biblioteca que desea llevar información de Usuarios, Autores y Libros

lunes, 21 de marzo de 2011

Genius presenta su nueva tableta digital con lapicera inalámbrica

Genius, fabricante de dispositivos de entretenimiento y periféricos para el mejor disfrute de contenidos multimedia, presenta su tableta multimedia digital EasyPen M406, la primera que utiliza una lapicera inalámbrica sin baterías. El usuario podrá plasmar toda su imaginación en una zona de trabajo de 4 x 6 pulgadas. Captura la creatividad con un trazado de excelente calidad utilizando el EasyPen M406, que brinda el lienso perfecto para pintar una obra de arte. Además, podrán editar fotografías, añadir comentarios, personalizar documentos y navegar por el espacio de trabajo para lograr el toque personal que más le guste al usuarios.
Su lapicera liviana y sin batería ofrece intuitivos controles muy similares a los de una verdadera lapicera, además de no tener ningún cable, lo que facilita su manejo. La tableta EasyPen M406, con su lapicera, permite dibujar, pintar, hacer bocetos y firmar de manera sencilla y cómoda. Además soporta diseños de alta resolución de 2560 LPI, lo que resulta en mayor exactitud y sensibilidad en la escritura. Con 1024 niveles de sensibilidad de presión, es muy fácil hacer líneas más delgadas o más gruesas durante el dibujo o la escritura, y alcanzar mayor profesionalidad en los gráficos.
La tableta cuenta con cómodas y superiores herramientas de desplazamiento, control de volumen, manejo de zoom y funciones del pincel, mediante una rueda ubicada en el centro de su parte superior. Sumado a las cuatro teclas de provistas para un acceso rápido que permiten al usuario Deshacer, Borrar, Ir a la próxima página o a la anterior velozmente.
Además, la nueva tableta EasyPen M406 incluye un práctico clip, ubicado a la derecha de la tableta, para sostener la lapicera al momento de guardar la tableta, evitando pérdidas y ofreciendo mayor comodidad para que el usuario pueda llevar su tableta donde vaya. Pero su diseño práctico no es lo único que caracteriza a la EasyPen M406, sino que también cuenta con un programa de diseño gráfico y edición de imágenes, que brinda mayores opciones a la creatividad de los usuarios.
El nuevo EasyPen M406 de Genius funciona con equipos (PC/notebooks/netbooks) PC IBM con procesador Pentium 233 o superior y sus compatibles, Windows 7/Vista/XP o una Macintosh con OS X 10.4 o posterior. Se requiere un puerto USB y una unidad CD/DVD-ROM para la instalación del software.

Microsoft entrega reconocimiento a la innovación de CorpBanca

En reconocimiento al compromiso y la exitosa incorporación de tecnologías de punta a su operación, Microsoft Chile entregó a CorpBanca el Premio a la Innovación Tecnológica 2010, galardón a través del cual la compañía distingue las iniciativas más destacadas en materia de implementación y aplicación de nuevas tecnologías.
El gerente general de CorpBanca, Mario Chamorro, señaló que “este premio es motivo de gran orgullo para nuestro Banco, ya que reconoce nuestra constante preocupación por contar con productos y servicios tecnológicos que están a la vanguardia del mercado y que nos permiten entregar a nuestros clientes una atención de excelencia”.
En el año 2010, CorpBanca comenzó a utilizar Microsoft Exchange y la nube para optimizar sus procesos, logrando importantes avances en la productividad y el rendimiento de sus empleados. Asimismo, la implementación de herramientas como OCS (comunicaciones unificadas) ha permitido a CorpBanca contar con una plataforma tecnológica que mejora el contacto con sus clientes, brindándoles beneficios como la posibilidad de contactar a sus ejecutivos, permanentemente, incluso sin que estén físicamente en las sucursales.
Luiz Marcelo Marrey, gerente general de Microsoft Chile, destacó el espíritu innovador de la institución bancaria. “Corpbanca es un ejemplo de la importancia que hoy tienen las tecnologías en los planes de crecimiento de las empresas, que les permiten generar y ejecutar cambios en la gestión de sus operaciones en beneficio de sus clientes, desde el punto de vista externo, y de sus usuarios, desde la mirada interna”, explicó el ejecutivo.
El Premio a la Innovación Tecnológica de Microsoft fue creado en 2010, con el fin de reconocer las mejores prácticas, referidas a la incorporación de tecnologías de las empresas en Chile. Dentro de las compañías que han obtenido este reconocimiento se encuentra Dirección del Trabajo, Atakama Games y Minera Los Pelambres.

Estomatología BUAP, a la vanguardia en tecnología educativa

Puebla, Puebla.- La incorporación de nuevas tecnologías a los procesos de enseñanza aprendizaje, cada día cobra mayor importancia para la formación integral de los futuros profesionales; es por ello que la Benemérita Universidad Autónoma de Puebla asume este reto al incorporar laboratorios de simulación en diversos programas educativos, uno de los más recientes es el “Aula de Simulación” que con tecnología de punta ya opera en de la Facultad de Estomatología.
Con la reciente apertura de esta “Aula de Simulación”, ésta unidad académica de la BUAP se ubica una vez más como referente en el país, al convertirse en la única institución en su tipo en México que incorpora a sus modelos educativos y procesos de evaluación, laboratorios de simuladores apoyados de monitores, equipos y maniquíes con tecnología de punta que favorecen la formación integral de sus egresados.
Este nuevo espacio académico, ofrece la oportunidad tanto a estudiantes como académicos alcanzar competencias en procedimientos invasivos, sin riesgo hacia los pacientes, por lo que se prevé que el uso actual y futuro de estas nuevas tecnologías reemplazará al modelo tradicional, ya que permite el desarrollo de habilidades y destrezas para la toma de decisiones y autonomía.

Proyecto educativo digital en Colombia

Proyecto educativo digital en Colombia

El instituto de Tecnología de la Información y comunicación de Medellín, Tics, inició un proyecto educativo gratuito para que cualquier persona pueda acercarse y aprender a manejarse dentro del mundo digital de la red.
El resultado fue que unas 337 mil personas se acercaron a las 172 salas que el instituto tiene dentro de la capital colombiana, las cuales cuentan con equipos de última tecnología y conexión a internet de alta velocidad.
El gerente del programa Medellín digital, Yan Camilo Vergara, estima que para finales del 2011 el instituto contará con 300 sitios de acceso a internet contando escuelas, instituciones públicas, parques y escenarios deportivos.
Por otro lado, la directora del Grupo de Investigación en Comunicación Urbana, Beatriz Marín, expresó que este proyecto de mantener a la ciudad conectada convertirá a Medellín en una localidad digital.
Este proyecto refleja el crecimiento constante de la tecnología, donde son cada vez más las personas de edad mayor que se están incorporando a su uso. Una muy buena iniciativa que seguramente será seguida por otras capitales del mundo.

Microsoft demanda a Barnes & Noble por lector electrónico

SEATTLE, ESTADOS UNIDOS (21/MAR/2011).- Microsoft Corp presentó una denuncia el lunes por violación de patente contra la librería Barnes & Noble Inc por su dispositivo electrónico de lectura Nook, ampliando el ataque legal contra aparatos que cuentan con el sistema operativo Android de Google Inc.
Microsoft , que ya demandó a Motorola Mobility Holdings Inc por sus teléfonos con el sistema Android, dijo que los lectores de Barnes & Noble infringen patentes de software de la compañía que entre otras funciones permiten navegar la web e interactuar con libros electrónicos.
La demanda es apenas una de las muchas en el cada vez más disputado y creciente sector de tecnología para aparatos móviles, donde los fabricantes de software y hardware se pelean respecto a quien es el dueño original de tecnologías montadas en teléfonos inteligentes y Tablets PC.
El fabricante finés de teléfonos Nokia demandó hace dos años a Apple Inc por el iPhone, y posteriormente Apple demandó a HTC Corp. El productor de software OraclCorp ha demandado a Google por su software Android.
El creciente mercado de libros electrónicos ("e-books") no ha sido hasta ahora terreno de demandas. Hace apenas un año, Microsoft firmó un acuerdo por patente con Amazon.com
por su dispositivo Kindle, líder del mercado, que cuenta con una mezcla de softwares de fuente abierta y de propiedad de Amazon.
Las demandas presentadas el lunes en una corte federal de Seattle y en la Comisión Internacional de Comercio también comprende a los fabricantes del dispositivo, Foxconn International Holdings Ltd e Inventec Corp, por violación de patente.
"La plataforma Android infringe varias patentes de Microsoft, y compañías que fabrican y despachan dispositivos (con la plataforma) Android deben respetar nuestros derechos de propiedad intelectual", dijo en un comunicado Horacio Gutierrez, del área de propiedad intelectual y licencias de Microsoft.

"Hemos tratado durante más de un año de llegar a un acuerdo sobre licencias con Barnes & Noble, Foxconn e Inventec. Sus negativas nos dejaron sin otra opción que tomar acciones legales para defender nuestras innovaciones", agregó.
Barnes and Noble dijo que su política es no hacer comentarios sobre litigios judiciales.

Unibail-Rodamco sustituye la iluminación convencional por LED


El grupo inmobiliario Unibail-Rodamco reducirá hasta en un 65% el consumo energético con la instalación de dispositivos LED en cinco de sus centros  comerciales. Esta medida de eficiencia energética contempla la sustitución, a lo largo de 2011, de los sistemas de iluminación convencionales por tecnología LED en los centros 'Parquesur', en Leganés (Madrid); 'Equinoccio', en Majadahonda (Madrid); 'Albacenter', en Albacete; 'Habaneras', en Torrevieja (Alicante); y 'La Maquinista' (Barcelona). Para la ejecución del proyecto, Rodamco ha elegido a las compañías Dinsa, dedicada a la prestación de soluciones que permitan el ahorro energético, y Lita Lighting, multinacional española con participación irlandesa, que ha sido la encargada de la fabricación de las nuevas lámparas. Así, los dispositivos utilizados han sido tubos LED de alto rendimiento,  en sustitución de los tubos fluorescentes convencionales en las zonas de parking y comercial. Además, se han dispuesto lámparas LED tipo downlinght y proyectores LED de diferentes tamaños y potencia, según las necesidades específicas de cada espacio.

Las 11 tendencias tecnológicas que dominarán el 2011

A continuación, las 11 tendencias tecnológicas que dominarán el 2011:
1. Consolidación de las Redes Sociales. Los movimientos sociales que se han creado en los países árabes han demostrado que las redes sociales están evolucionando. En la medida que las redes sociales sigan creciendo en número de usuarios los impactos generados por ellas  sorprenderán cada vez más.

2. Incentivos fiscales a planes de internet. Hace algunos años en Brasil se apoyó la adquisición de computadores con la eliminación de ciertos impuestos y esta nación se convirtió en el cuarto mercado mundial de PCs. No extrañaría que más adelante los apoyos se orienten hacia el acceso a la red.

3. El cel como equipo primario. Los tablets (computadoras que interactúan a través de una pantalla táctil) no son suficientemente portátiles, pero los celulares definitivamente van ganando más terreno para poder constituirse en la herramienta primaria de procesamiento de información.

4. Tablets. Esta es una categoría nueva donde los sistemas operativos están procurando conquistar este terreno para potenciar la mayor cantidad de equipos táctiles disponibles. A pesar que muchos ya tienen una, todavía están intentando descubrir cómo sacarles el máximo provecho.

5. Ecosistemas. En la actualidad es cada vez más común hablar del multitasking como característica para catalogar los que pueden llegar a ser teléfonos inteligentes. En un ambiente en el que el hardware es la ventaja competitiva del ecosistema, entendido como la “interconexión de mi equipo en un mundo de software que me permita sacarle el máximo provecho”.

6. Contenido de Calidad. “Somos más los consumidores de contenido que los creadores”. Muchos blogueros terminan aceptando la tentación de caer en el microblogging de redes como Twitter y van olvidándose de crear contenido para alimentar la blogósfera. Hay una oportunidad en crear contenido.

7. “Este es el año de la geolocalizacion”. La georeferenciación ha sido una apuesta muy acertada para Nokia desde incluso antes de la adquisición de Navteq. Estos recursos permiten cambiar interfaces de usuario o adaptar los contenidos y aplicaciones dependiendo del lugar donde estemos. El E71 permitía manipular un par de perfiles para poder disfrutar del equipo en diferentes situaciones, pero incluso existen aplicaciones experimentales como Nokia Situations en las que el equipo se adapta de forma automática sin tocarlo.

8. El resurgimiento del SMS. “Hace años no podíamos vivir sin los mensajes de texto, pero ahora, se dice que la muerte del SMS estuvo signada con el boom del Chat”. A pesar de lo anterior, prevalece aún porque hay beneficios únicos que le distinguen frente al Instant Messaging como costos y cobertura. El SMS sigue siendo una tecnología masiva y económica, por lo que estemos pendientes del rumbo que puede tomar.

9. Cloud Computing. “Muchos aún necesitamos de equipos de almacenamiento masivo y software que corra en nuestros computadores”. Este es todavía el obstáculo que deben sortear los oferentes de sistemas de computación en la red. Quizás este año 2011 alguien logre una idea genial para emocionarnos a probarla.

10. NFC. Los principios del NFC (Comunicaciones de Campo Cercanas) se están utilizando más frecuentemente en lugares como Londres, donde millones de usuarios ya utilizan sistemas NFC a diario en su tarjeta Oyster. Para los usuarios del NFC, uno de los logros más importantes es poder deshacerse de las billeteras para concretar pagos.

11. Sistemas en catástrofes. Lamentablemente en los últimos meses, desastres naturales como el terremoto de Haití y el tsunami de Japón han conmocionado al mundo. Estas situaciones han tenido una muy rápida divulgación por la integración en redes sociales. “Seguramente seremos testigos de nuevos hechos de atención global y en cada uno de ellos veremos cómo van surgiendo nuevas herramientas para brindar ayuda a los afectados.

Presentan nuevo Honda Accord 2011 en el Perú

Lima (Peru.com).- Con un renovado diseño y la última tecnología, Honda del Perú presenta en el mercado local la versión 2011 de su exclusivo sedan Accord, vehículo sinónimo de lujo, reconocido mundialmente por sus elegantes líneas, su confortable interior, y su avanzada tecnología; que hacen de su conducción una experiencia única. El Accord 2011 es un automóvil que vaya donde vaya, siempre provoca manejar.
 
Así, manteniendo su liderazgo en el segmento de automóviles de lujo, el Honda Accord 2011 llega al Perú con un estética pensada en resaltar sus finos acabados así destaca el nuevo diseño de la funda del parachoques delantero, la máscara delantera, la tapa del baúl y sus aros de aleación.
 
“En todas sus versiones, el Accord continúa marcando la pauta en la categoría de autos de lujo. Esta vez la edición 2011 trae destacables cambios exteriores, además de renovar su aspecto interior, incrementando la elegancia y confort del vehículo”, explica Víctor Acero Catalán, Gerente de Comercialización de Honda del Perú.
 
Por su parte, la versión V6, de 271 caballos de fuerza, cuenta con el innovador sistema VCM (Administración de cilindro variable), exclusivo de Honda, el cual permite al motor funcionar con 3, 4 o 6 cilindros según la necesidad de potencia, y el sistema ANC, que permite la cancelación del ruido proveniente del exterior.

“Nuestras versiones EX-L y V6 vienen además con un puerto USB, faros neblineros y auto-on headlights (luces automáticas), a lo que suma el asiento del conductor con ajuste eléctrico de 8 posiciones y memoria”, añadió el ejecutivo.

Tecnología para descifrar la mente

Quienes hacen estudios de mercado están usando la tecnología para introducirse en nuestro cerebro primitivo y leer nuestras emociones, todo por el afán de vender. Ya están experimentando con aplicaciones de computadores y teléfonos inteligentes

"El problema de la investigación de mercado es que la gente no sabe lo que siente, no dice lo que piensa y no hace lo que dice".
Así lo dijo el publicista David Ogilvy, y sus palabras llegaron al corazón del que aún hoy sigue siendo el mayor desafío del mundo empresarial: ¿cómo se puede averiguar si a la gente le gusta lo que le están tratando de vender?
La tecnología ofrece una respuesta a la pregunta de Ogilvy, quien falleció en 1999, probablemente nunca previó.
Los investigadores de mercado ya están experimentando con aplicaciones de computadores y teléfonos inteligentes que prometen revelar la capa subconsciente del cerebro del consumidor.
Además, dado que esta tecnología puede funcionar de automáticamente y a tiempo real, podría usarse para evaluar la respuesta emocional de millones de personas antes de que cualquier producto vea la luz.
Y, con una pequeña salvedad, este poder podría transformar la investigación de mercado y el mundo de los negocios en general, para siempre.
(Por cierto, la "pequeña salvedad": para seguir adelante con esto, uno tiene que estar dispuesto a creer que los computadores pueden descifrar las complejidades de la emoción humana).

lunes, 7 de febrero de 2011

Un anuncio devela el precio de la tablet de Motorola

 Xoom, el dispositivo de la compañía que busca desafiar a la iPad, costará 799 dólares de acuerdo a una publicación de la tienda Best Buy; estará disponible a fines de febrero.

Un aviso de la tienda Best Buy develó que la Xoom, el dispositivo de Motorola que busca desafiar el dominio de la iPad en el segmento de las tablets, costará 799 dólares. El equipo, que cuenta con la versión 3.0 de Android, estará disponible, en principio, a fines de febrero, de acuerdo a una publicación del blog Engadget.
Asimismo, el blog detalla que el dispositivo tendrá a disposición dos planes de datos de 1 y 10 GB de Verizon, que costarán 20 y 80 dólares, respectivamente.
Xoom, el dispositivo de la compañía que busca desafiar a la iPad, costará 799 dólares de acuerdo a una publicación de la tienda Best Buy; estará disponible a fines de febreroUn detalle de la Xoom, de Motorola, durante la presentación oficial de Google de Android 3.0 HoneycombFoto: AP
 
Xoom forma parte de una generación de equipos que tendrán una edición especial de Android, denominada en la jerga Honeycomb, que se encuentra adaptada para las pantallas amplias de las tablets. Este fue uno de los principales argumentos de Motorola para promocionar este dispositivo a comienzos de 2011, con un video on line que destacaba sus cualidades respecto a la competencia y que tuvo su punto más alto durante la presentación del anuncio en la final del Super Bowl .

Nuevo BlackBerry Torch de oro


El nuevo BlackBerry tiene un marco de oro de 18 quilates y se vende a un precio inicial de US$ 13.000. Es una creación del diseñador británico Alexander Amosu.

Nuevo BlackBerry Torch de oro
La persona que desee adquirir un BlackBerry Torch de oro, puede elegir entre cuatro colores: blanco, amarillo, rosa o platino.
También se puede agregar al dispositivo un diamante a elección, lo que aumentaría el precio del móvil. Por el momento, está a la venta en el mercado de Reino Unido.
El celular tiene un marco de oro de 18 quilates que pesa aproximadamente 38 gramos, mientras que las otras partes del teléfono son de color metálico.
Además trae incluido un estuche de piel de cocodrilo o de pitón dorada y el manos libres puede ser personalizado con el nombre del propietario y el logo de su compañía.

Un grupo de universitarios crea un ordenador portátil desmontable y reciclable


 Un grupo de estudiantes de Standford en Estados Unidos y Aalto en Finlandia diseñaron "Bloom", un ordenador portátil concebido para ser desmontado sin necesidad de herramientas en menos de dos minutos.
Con su apariencia de juguete, Bloom forma parte de un proyecto destinado a facilitar no solo el ensamblaje y desmonte de los ordenadores, si no a facilitar que estos y sus componentes sean más fácilmente reciclables.
Los componentes de un ordenador son muy aptos para la reutilización, aunque el grado de ensamblaje que llevan en los portátiles y netbooks hace realmente difícil esta tarea, por lo que cuando estos llegan a una cadena de reciclado el proceso se complica bastante, haciendo que sea caro y poco práctico. Frente a los dos minutos que lleva desmontar el Bloom, un portátil convencional precisa al menos 45 minutos, diferentes herramientas y hasta 120 pasos diferentes en el proceso.
Los alumnos de las citadas universidades han trabajado con diferentes herramientas de diseño en 3D de Autodesk, haciendo que los diferentes componentes modulares puedan desmontarse con gran facilidad.

Tarea!

.tecnologia celular:El teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Se denomina celular en la mayoría de países latinoamericanos debido a las antenas repetidoras que conforman la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles satelitales. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal función es la comunicación de voz, como el teléfono convencional.
A partir del siglo XXI, los teléfonos móviles han adquirido funcionalidades que van mucho más allá que limitarse llamar o enviar mensajes de texto, se podría decir que se ha unificado (que no sustituido) con distintos dispositivos tales como PDAs, cámaras de fotos, agendas electrónicas, relojes despertador, calculadoras, microproyectores, GPS, reproductores multimedia, etc... así como poder realizar multitud de acciones en un dispositivo pequeño y portátil que lleva prácticamente todo el mundo de países desarrollados. A éste tipo de evolución del teléfono móvil se le conoce como smartphone.
En la actualidad tienen gran importancia los teléfonos móviles táctiles, que siguen la estela del iPhone

.red de computadores:Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos Este término también engloba aquellos medios técnicos que permiten compartir la información. 
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.
 
.internet (acceso remoto)  emisora internet
Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
radio por internet:
Hoy en día la radio a través de Internet avanza con celeridad. Por eso, muchas de las grandes emisoras de radio empiezan a experimentar con emisiones por Internet, la primera y más sencilla es una emisión en línea, la cual llega a un público global, de hecho su rápido desarrollo ha supuesto una rivalidad con la televisión, lo que irá aparejado con el desarrollo de la banda ancha en Internet

.base de datos y accesUna base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Microsoft Access es un programa, utilizado en los sistemas operativos Microsoft Windows, para la gestión de bases de datos creado y modificado por Microsoft y orientado a ser usado en entornos personal o en pequeñas organizaciones. Es un componente de la suite Microsoft Office. Permite crear ficheros de bases de datos relacionales que pueden ser fácilmente gestionadas por una interfaz gráfica sencilla. Además, estas bases de datos pueden ser consultadas por otros programas. Dentro de un sistema de información, entraría dentro de la categoría de gestión, y no en la de ofimática, como podría pensarse. Este programa permite manipular los datos en forma de tablas (formadas por filas y columnas), crear relaciones entre tablas, consultas, formularios para introducir datos e informes para presentar la información.

. inteligencia artificial y sistemas expertosSe denomina inteligencia artificial (IA) a la rama de las ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos.
entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado. De acuerdo al concepto previo, racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina
Sistema experto
Los sistemas expertos son llamados así porque emulan el comportamiento de un experto en un dominio concreto y en ocasiones son usados por éstos. Con los sistemas expertos se busca una mejor calidad y rapidez en las respuestas dando así lugar a una mejora de la productividad del experto.
Es una aplicación informática capaz de solucionar un conjunto de problemas que exigen un gran conocimiento sobre un determinado tema. Un sistema experto es un conjunto de programas que, sobre una base de conocimientos, posee información de uno o más expertos en un área específica. Se puede entender como una rama de la inteligencia artificial, donde el poder de resolución de un problema en un programa de computadora viene del conocimiento de un dominio específico. Estos sistemas imitan las actividades de un humano para resolver problemas de distinta índole (no necesariamente tiene que ser de inteligencia artificial). También se dice que un SE se basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de control (información sobre el seguimiento de una acción).

. algoritmo:
es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia
En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por parte de su patrón. Algunos ejemplos en matemática son el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema lineal de ecuaciones.
programacion en visual basic: 
Entorno de Desarrollo para el lenguaje de programación Visual Basic 6.0.Visual Basic es un lenguaje de programación orientado a eventos, desarrollado por el alemán Alan Cooper para Microsoft. Este lenguaje de programación es un dialecto de BASIC, con importantes agregados. Su primera versión fue presentada en 1991, con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y, en cierta medida, también la programación misma.

C++ es un lenguaje de programación diseñado a mediados de los años 1980 por Bjarne Stroustrup. La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitan la manipulación de objetos. En ese sentido, desde el punto de vista de los lenguajes orientados a objetos, el C++ es un lenguaje híbrido.
Posteriormente se añadieron facilidades de programación genérica, que se sumó a los otros dos paradigmas que ya estaban admitidos (programación estructurada y la programación orientada a objetos). Por esto se suele decir que el C++ es un lenguaje de programación multiparadigma.
Actualmente existe un estándar, denominado ISO C++, al que se han adherido la mayoría de los fabricantes de compiladores más modernos. Existen también algunos intérpretes, tales como ROOT.
Una particularidad del C++ es la posibilidad de redefinir los operadores (sobrecarga de operadores), y de poder crear nuevos tipos que se comporten como tipos fundamentales.
El nombre C++ fue propuesto por Rick Mascitti en el año 1983, cuando el lenguaje fue utilizado por primera vez fuera de un laboratorio científico. Antes se había usado el nombre "C con clases". En C++, la expresión "C++" significa "incremento de C" y se refiere a que C++ es una extensión de C.

. impacto de las redes sociales en la sociedad, en lo politico, economico, educacion,  volencia y cultural:
El mundo está cambiando. Internet está modificando los hábitos de vida de la sociedad moderna. De la misma forma que algunos crecimos en su momento, por ejemplo, influenciados por el auge y el crecimiento de la informática o los videojuegos, los jóvenes de hoy en día, los dueños del futuro, están haciendo lo propio con Internet: han nacido con la Red, están creciendo con la Red y están viviendo con la Red.
Los adolescentes de hoy utilizan los sistemas de mensajería instantánea para hablar con sus amigos y para pasarse los apuntes del colegio, suben las fotos que han hecho con sus móviles a Flickr, cuelgan sus vídeos en Youtube, utilizan Google para buscar información sobre cualquier cosa y viven las Redes Sociales
Las redes sociales pueden convertirse en un detonador económico si se utilizan de la manera adecuada y con objetivos muy claros
la viloencia en las redes sociales se presenta en El acoso a través de correos electrónicos, mensajes en Twitter o en Facebook es un fenómeno absolutamente nuevo. Las redes sociales, que son las nuevas formas de socialización entre los jóvenes, le están dando una magnitud diferente a un tipo de violencia que antes se ejercía por otros medios.

virus, antivirus, inteligencia artificial y sistemas expertos.

virus..

Un virus informático es un 
malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia

El primer virus atacó a una máquina IBM 
Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
los 10 virus mas famosos...

10. Creeper
Desarrollado en 1971; este fue el primer virus de la historia. Infectó a las computadoras PDP-11 conectadas a ARPANET, precursora de Internet. Una vez infectado el sistema, desplegaba un mensaje que decía: “Soy el más escalofriante; atrápame si puedes”. Se replicaba y aunque no era fatal, abrió la puerta al resto de los miembros de la lista.
9. Elk Cloner
Hecho por un estudiante preparatoriano en 1982, Elk Cloner atacaba las computadoras Apple II mediante discos floppy. Cada 50 veces que el equipo iniciaba, mostraba un poema escrito por el hacker.
8. The Morris Worm
Concebido por Robert Morris en 1988, fue considerado el primer gusano. Eventualmente llevó a su creador a ser condenado por fraude y abuso por computadora.
7. ILOVEYOU
El virus ILOVEYOU original esparcido por correo fue responsable de pérdidas económicas masivas debido a que infectó a millones de equipos en sólo nueve días. Disfrazado de carta de amor de un contacto conocido, fue el causante de que la CIA y el Pentágono redujeran su número de computadoras.
6. Code Red
Llamado así en referencia a la bebida Mountain Dew, este gusano hizo su aparición en julio de 2001, infectando a 360 mil computadoras en un sólo día. Era especialmente difícil combatirlo porque reinfectaba todas las computadoras justo después de ser limpiadas.
5. Nimda
Una extraña mezcla de virus, troyano y gusano. Era un virus que ataaba a Windows a través de varios métodos de infección, incluyendo correos o servidores de red, razón por la cual fue el virus de más rápida propagación (menos de una hora de haber sido lanzado).
4. Slammer
Otro gusano de extremadamente rápida propagación. Slammer atacó Internet por primera vez a las 5:00 horas del 25 de enero de 2003. Diez minutos después, 75 mil computadoras estaban infectadas. Se caracterizaba por ser un programa muy pequeño.
3. Blaster
Aunque no era muy peligroso debido a un error en su programación, sí recibió mucha atención por parte de los medios. El gusano creaba un hoyo en la programación de Microsoft XP y desplegaba un mensaje que acusaba a Bill Gates de enriquecerse y no reparar su sistema.
2. Welchia
Uno de los gusanos más inusuales de la historia ya que su fin fue ayudar, en vez de perjudicar. Su propósito era infectar equipos, eliminar al gusano Blaster y autodestruirse en seguida. No todo es malo, después de todo.
1. Commwarrior-A
Debutó en el verano de 2005 para alojarse en un sitio insospechado: los teléfonos celulares. Fue el primer virus en celulares y se esparcía a través de mensajes de texto. Sólo infectó a 60 teléfonos pero es un dolor de cabeza para los expertos en seguridad porque lo consideran como el nuevo protagonista en una posible larga guerra de programas malintencionados enfocados a la telefonía celular.

 antivirus..

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar 
virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, comospyware, rootkits, etc.

Funcionamiento

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
 

Antivirus (activo)

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

los 10 antivirus mas famosos..

1. Kaspersky
2. Nod 32
3. AVG
4. Mc Afee
5. Norton
6. Panda
7. bitdefender
8. F - Secure
9. Dr. Web
10. Bullguard
 
 
inteligencia artificial 

DEFINICION


Se define la inteligencia artificial como aquella inteligencia exhibida por artefactos creados por humanos (es decir, artificial). A menudo se aplica hipotéticamente a los computadores. El nombre también se usa para referirse al campo de la investigación científica que intenta acercarse a la creación de tales sistemas.

Debido a que la inteligencia artificial tuvo muchos padres no hay un consenso para definir ese concepto, pero podemos decir que la inteligencia artificial se encarga de modelar la inteligencia humana en sistemas computacionales.

Puede decirse que la Inteligencia Artificial (IA) es una de las áreas más fascinantes y con más retos de las ciencias de la computación, en su área de ciencias cognoscitivas. Nació como mero estudio filosófico y razonístico de la inteligencia humana, mezclada con la inquietud del hombre de imitar la naturaleza circundante (como volar y nadar), hasta inclusive querer imitarse a sí mismo. Sencillamente, la Inteligencia Artificial busca el imitar la inteligencia humana. Obviamente no lo ha logrado todavía, al menos no completamente. 


La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre, contribuyendo a un mayor entendimiento del conocimiento humano.Si por otro lado es tomada como ingeniería, basada en una relación deseable de entrada-salida para sintetizar un programa de computador. "El resultado es un programa de alta eficiencia que funciona como una poderosa herramienta para quien la utiliza."
A través de la inteligencia artificial se han desarrollado los sistemas expertos que pueden imitar la capacidad mental del hombre y relacionan reglas de sintaxis del lenguaje hablado y escrito sobre la base de la experiencia, para luego hacer juicios acerca de un problema, cuya solución se logra con mejores juicios y más rápidamente que el ser humano. En la medicina tiene gran utilidad al acertar el 85 % de los casos de diagnóstico.

sistemas expertos....


Es una aplicación informática capaz de solucionar un conjunto de problemas que exigen un gran conocimiento sobre un determinado tema. Un sistema experto es un conjunto de programas que, sobre una base de conocimientos, posee información de uno o más expertos en un área específica. Se puede entender como una rama de la inteligencia artificial, donde el poder de resolución de un problema en un programa de computadora viene del conocimiento de un dominio específico. Estos sistemas imitan las actividades de un humano para resolver problemas de distinta índole (no necesariamente tiene que ser de inteligencia artificial). También se dice que un SE se basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de control (información sobre el seguimiento de una acción).
Para que un sistema experto sea herramienta efectiva, los usuarios deben interactuar de una forma fácil, reuniendo dos capacidades para poder cumplirlo:
  1. Explicar sus razonamientos o base del conocimiento: los sistemas expertos se deben realizar siguiendo ciertas reglas o pasos comprensibles de manera que se pueda generar la explicación para cada una de estas reglas, que a la vez se basan en hechos.
  2. Adquisición de nuevos conocimientos o integrador del sistema: son mecanismos de razonamiento que sirven para modificar los conocimientos anteriores. Sobre la base de lo anterior se puede decir que los sistemas expertos son el producto de investigaciones en el campo de la inteligencia artificial ya que ésta no intenta sustituir a los expertos humanos, sino que se desea ayudarlos a realizar con más rapidez y eficacia todas las tareas que realiza.
Debido a esto en la actualidad se están mezclando diferentes técnicas o aplicaciones aprovechando las ventajas que cada una de estas ofrece para poder tener empresas más seguras. Un ejemplo de estas técnicas sería los agentes que tienen la capacidad de negociar y navegar a través de recursos en línea; y es por eso que en la actualidad juega un papel preponderante en los sistemas expertos.