El video fue hecho de esta manera, ya que en lo particular el sentirse identificado con la letra (en español) es muy común, ya que hay demasiados momentos en los que te sientes "Tan Feliz que Podría Morir", ya sea cuando estas con una persona muy especial para ti, cuando vives momentos demasiado felices, y ese es el motivo de la creación del video, ya que cuenta las cosas que llega a sentir y las razones para estar tan contenta asi como nosotros, obviamente, igual siempre tenemos una razon para estar tristes o felices.
lunes, 25 de abril de 2011
jueves, 31 de marzo de 2011
antivirus
¿Que es un Antivirus?
Los Antivirus Informáticos constituyen una herramienta básica de la Seguridad Informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos. Como es lógica su aparición se remonta a la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados Virus de PC. El desarrollo y la venta del software antivirus empezó a principio de la década de los noventa de la pasada centuria, y a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática. Los antivirus se han convertido en compañeros inseparables de nuestro trabajo diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra programas malignos (virus, caballos de troya, gusanos, y otras denominaciones). Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. Sin embargo ningún antivirus es 100 % seguro, ya que a medida que avanza la tecnología se perfeccionan los programas malignos que han llegado en muchas ocasiones a deshabilitar antivirus usando vulnerabilidades de los mismos y de los sistemas operativos. Por eso es aconsejable tomar todas las medidas necesarias en los sistemas (deshabilitar reproducciones automáticas, autorun, restauras del sistema, instalar parches de seguridad actualizados, entre otras) y como punto culminante de este proceso tener un software antivirus que se pueda actualizar con frecuencia.
Un antivirus tiene tres principales funciones y componentes:
- VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
- DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control yreconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
- ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Bibliografias
Los virus informaticos
Origen y Antecedentes
En 1939, el científico matemático John Louis Von Neumann, escribió un artículo, donde explicaba la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo.
En 1985 aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto empezaron a verse virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Los tres primeros virus que fueron difundidos masivamente son Brain, Bouncing Ball y Marihuana, estos infectaban el sector de arranque de un disquete.
En Noviembre de 1988 Robert Tappan Morris (Hijo del creador de COREWAR), lanza desde el Instituto Tecnológico de Massachusetts (MIT) lanzando un virus que contagió a 6.000 servidores conectados a la red.
Luego con el pasar de los años se crearán los Macro Virus (1995) y los Virus anexados o archivos adjuntos (1999).
¿Qué es un virus?
Virus es un programa creado por personas que puede infectar otros programas modificándolos para incluir una copia de sí mismo. Además de que es pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se incluyen dentro de los malwares (programas malignos).
Clases de virus
En principio, los virus informáticos suelen ser divididos en dos grandes grupos principales, que describimos a continuación:
Virus que infectan archivos: Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde a los llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros programas en el momento en que son ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando son ejecutados toman una porción de la memoria RAM del equipo esperando a que el usuario acceda a sus programas para poder infectarlos.
Virus que infectan el sector de arranque de la computadora: Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución. Recordemos que este sector de arranque es vital para el funcionamiento del equipamiento. Esta clase de virus posee la habilidad de residir en la memoria de la computadora.
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se incluyen los llamados virus de tipo Multipartite. Esta definición agrupa a los virus que infectan archivos y al sector de arranque indistintamente.
Además de poder agruparlos en las anteriores categorías, los virus informáticos también pueden ser organizados según el tipo de comportamiento que exhiban.
A continuación te ofrecemos algunas de las categorías más significativas en este ámbito. Si bien también existen otras, este es un listado de las más reconocidas a nivel mundial por los fabricantes de software antivirus:
Los virus de tipo Uniforme: son aquellos virus que pueden replicarse a sí mismos en forma idéntica.
Los virus de tipo de Sobreescritura: Este tipo de virus actúa infectando y sobreescribiendo los archivos y programas mediante el uso de su propio código.
Los virus del tipo Stealth o furtivo: Tienen la particularidad de poder ocultar al usuario los síntomas de la infección.
Los Virus denominados como de encriptación: Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de encriptación, por un lado la denominada encriptación fija, en la cual el virus emplea la misma clave para todos las copias realizadas de sí mismo, por otro lado, la denominada encriptación variable, en el cual el virus encripta cada copia con una clave diferente, entorpeciendo la tarea de localización debido a la reducción de la porción de código empleada para su detección.
Por otra parte también existen los virus llamados oligomórficos: Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden elegir en forma aleatoria cual de ellas puede utilizar.
Los virus polimórficos: Son aquellos que para poder replicase utilizan una rutina de replicación de tipo completamente variable, es decir, cada vez que se replican y encriptan van cambiando en forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar, ya que puede producir muchas y diferentes copias de sí mismo.
Los virus metamórficos: Son aquellos que poseen la singularidad de reconstruir todo su código cada vez que se replican. Es importante señalar que esta clase de virus no suele encontrarse más allá de los límites de los laboratorios de investigación.
Virus que infectan archivos: Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo corresponde a los llamados Virus de Acción Directa. Estos poseen la particularidad de infectar a otros programas en el momento en que son ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando son ejecutados toman una porción de la memoria RAM del equipo esperando a que el usuario acceda a sus programas para poder infectarlos.
Virus que infectan el sector de arranque de la computadora: Este grupo contiene a los virus informáticos que pueden alojarse en el sector de arranque de nuestro disco duro, y desde allí lanzar sus rutinas de ejecución. Recordemos que este sector de arranque es vital para el funcionamiento del equipamiento. Esta clase de virus posee la habilidad de residir en la memoria de la computadora.
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que se incluyen los llamados virus de tipo Multipartite. Esta definición agrupa a los virus que infectan archivos y al sector de arranque indistintamente.
Además de poder agruparlos en las anteriores categorías, los virus informáticos también pueden ser organizados según el tipo de comportamiento que exhiban.
A continuación te ofrecemos algunas de las categorías más significativas en este ámbito. Si bien también existen otras, este es un listado de las más reconocidas a nivel mundial por los fabricantes de software antivirus:
Los virus de tipo Uniforme: son aquellos virus que pueden replicarse a sí mismos en forma idéntica.
Los virus de tipo de Sobreescritura: Este tipo de virus actúa infectando y sobreescribiendo los archivos y programas mediante el uso de su propio código.
Los virus del tipo Stealth o furtivo: Tienen la particularidad de poder ocultar al usuario los síntomas de la infección.
Los Virus denominados como de encriptación: Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de encriptación, por un lado la denominada encriptación fija, en la cual el virus emplea la misma clave para todos las copias realizadas de sí mismo, por otro lado, la denominada encriptación variable, en el cual el virus encripta cada copia con una clave diferente, entorpeciendo la tarea de localización debido a la reducción de la porción de código empleada para su detección.
Por otra parte también existen los virus llamados oligomórficos: Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden elegir en forma aleatoria cual de ellas puede utilizar.
Los virus polimórficos: Son aquellos que para poder replicase utilizan una rutina de replicación de tipo completamente variable, es decir, cada vez que se replican y encriptan van cambiando en forma secuencial. Cabe destacar que estos virus son los más difíciles de detectar y eliminar, ya que puede producir muchas y diferentes copias de sí mismo.
Los virus metamórficos: Son aquellos que poseen la singularidad de reconstruir todo su código cada vez que se replican. Es importante señalar que esta clase de virus no suele encontrarse más allá de los límites de los laboratorios de investigación.
Otros programas maliciosos Existen otros programas nocivos, que son similares a los virus, pero que no cumplen las características de reproducirse y eludir su detección. A estos programas se les divide en tres categorías: Caballos de Troya, bombas lógicas y gusanos. | ||||||
| ||||||
Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo. |
Prevención y Detección
Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable.
Infección y propagación
La expansión de un virus
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.
Ante la propagación de virus, los usuarios pueden prepararse para hacer frente a sus ataques y virtuales infecciones. Se debe ser cauteloso con los programas que se ofrecen como regalo o comoshareware en la Web , muchos de ellos pueden constituir caballos de Troya que pueden desencadenar daños en las computadoras, una vez que son ejecutados. Muchas infecciones virales pueden prevenirse obteniendo los programas solamente de fuentes confiables.
Corrección
Para poder corregir y eliminar los problemas que llegan a persistir dentro de nuestros computadores cuando ya hace la presencia de virus, lo mejor que podemos hacer es la utilización del antivirus el cual nos ayudara a identificar y encontrar más rápido dichos virus para lo cual igualmente debemos darle un buen mantenimiento durante el proceso de limpieza a nuestros computadores.
Bibliografías
· http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Clasificacion-de-los-virus-informaticos-II.php
viernes, 11 de marzo de 2011
Pasos para abrir geogebra desde una pag. web
Pasos para abrir Geogebra desde una página web.
1.-Antes que nada, debemos tener nuestra computadora encendida.
2.-Abrir desde el escritorio, en la barra de aplicaciones el navegador web haciendo click izquierdo con el mouse sobre el icono del mismo.
3.-Dentro del navegador, en la ventana del buscador escribe la página web del programa, en este caso la página de Geogebra: http://www.geometriadinamica.cl/geogebra/
4.-Dar enter en el teclado para poder abrir la página. Esperaremos a que termine de cargar y ya estando dentro de ella daremos click izquierdo con el mouse sobre la ventana que lleva el nombre de Abre GeoGebra.
5.-Finalmente asi es como tendremos ya nuestro Geogebra sin necesidad de instalación.
Y ahora utilizaremos nuestro programa, pero..que haremos?
Pasos para crear un circuncentro en el programa Geogebra
1.-Para la realización del circuncentro, debemos tener abierto nuestra aplicación del Geogebra, estando dentro nos iremos al icono con el nombre de polígono que se encuentra en la barra de herramientas del mismo programa.
2.-Con la misma herramienta trazaremos un triangulo sobre el área de trabajo del programa.
3.-Marcaremos las mediatrices de la figurada trazada dando click sobre el icono llamado recta perpendicular y de ahí mismo daremos click en mediatriz, para marcar las mediatrices seleccionaremos dos puntos cualquiera del triangulo, en este caso A y B, y así podremos visualizar dichas rectas.
4.-Una ves marcadas todas las mediatrices daremos click sobre el icono en la barra de herramientas con el nombre de circunferencia dados su centro y uno de sus puntos marcaremos el punto en donde se cortan las mediatrices, de ahí arrastraremos hacia afuera para determinar el tamaño de la circunferencia el cual sería el circuncentro.
5.-finalmente para poder diferenciar cada uno de los trazos podemos darle un color a cada uno, para esto damos click derecho sobre cualquier trazo ya se el triangulo, las mediatrices o el circuncentro y nos vamos a propiedades > color y ahí podremos elegir el color que quieramos, dándole el estilo a nuestro gusto.
Y listo¡¡ ya tienes un trabajo a tu preferencia.
martes, 8 de marzo de 2011
HEC (Hoja de calculo)
Hoja de Calculo
Una hoja de cálculo (o programa de hojas de cálculo) es un software a través del cual se pueden usar datos numéricos y realizar cálculos automáticos de números que están en una tabla. También es posible automatizar cálculos complejos al utilizar una gran cantidad de parámetros y al crear tablas llamadas hojas de trabajo.
Por lo tanto, la hoja de cálculo es una herramienta multiuso que sirve tanto para actividades de oficina, que implican la organización de grandes cantidades de datos, como para niveles estratégicos y de toma de decisiones al crear representaciones gráficas de la información sintetizada.
martes, 1 de marzo de 2011
Redes Informaticas
Historia de las redes informáticas
Las redes informáticas son los sistemas tecnológicos de comunicación más aceptados por los consumidores informáticos a nivel mundial, al punto tal que ya se usan de forma inalámbrica e incluso en hogares.
En sus inicios, las redes sirvieron para compartir la información en un servidor (mainframe) con terminales consideradas máquinas tontas. Entonces, cada fabricarte tenía su propio sistema de conexión y no era compatible con el de otros, por la diferencia en protocolos, cableado y dispositivos que codificaran o decodificaran la información.
Fue la aparición de la PC lo que aceleró el crecimiento de las redes, pues hizo más fácil y barato compartir información.
Elementos de una red
Para crear una Red de Área local (LAN) se requieren cinco elementos básicos:
* Cableado
* Tarjetas de red
* Servidores de archivos vos o espetas compartidas
* Sistema operativos de red
* Equipo a conectar, también denominado equipo activo: (PCs, teléfonos dispositivos de control o cualquiera que requiera conectividad para compartir recursos)
Las primeras redes comeciales se valían del protocolo Arcnet (Attached Resource Computer Network), desarrollado por Datapoint Corporation, alrededor de 1980. Utilizaba cable coaxial y empleaba conexiones de 2.5 Mbps, en ese tiempo considerada alta velocidad, ya que los usuarios estaban acostumbrados a compartir información vía puerto paralelo o serial, donde la transmisión era muy lenta.
Las primeras redes se conectaban con tableado coaxial de ahí surgió la primera caracterización de cableado estructurado.
Eran redes limitadas en la cobertura de grandes distancias y paz hacer movimientos, aficiones o cambios, porque se formaba una maraña de cables cuando se agregaba mas equipo.
Cuando surgió el protocolo Ethernet con velocidades de 10 Mbps, la preocupación de la industria se centraba en la seguridad, pues Arcnet era un protocolo que determinaba quién le llegaba la información y con Ethernet era probable que la información le legrara a otro usuario.
Por su parte, IBM empleaba el protocolo Token Ring, a 4 Mbps, con tecnología cerrada, alto nivel de seguridad eficencia y se manejaba con cable twinaxial (también nombrado cable tipo 1 de IBM).
Después de Arcnet y Token Ring, apareció Token Ring a 16 Mbps, un protocolo más veloz y seguro pero también cerrado y difícil de implementar o diseñar para edificios grandes.
Luego, Ethernet se hizo abierta con la cual toda la industria prefrió este protocolo y muchos fabricantes lo comenzaron adoptar en diversos dispositivos.
Las redes empezaron a crecer rápidamente; desaparedó Armet y Token Ring se empezó a quedar atrás por ser cerrado.
"En los 80 y principios de los 90 Ethernet ganó por precio, aunque no tenía el mejor desempeño y por eso comenzó a ganar mercado; posteriormente tuvo mejoras", comentó Gabriel Calapiz, gerente de Negocios en México de HP ProCurve.
El directivo señaló que en 1980 las conexiones a Internet eran muy pocas; las empresas conectaban su oficinas por medio de un enlace dedicado que se establecía por línea telefónica.
En 1969 se estableció la primera red de su tipo (internet) en la Universidad de California y poco después aparecieron tres redes adicionales. Así nació Arpanet (Advanced Research Projects Agency NETwork), antecedente de Internet.
RED INFORMATICA
Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de reglas (protocolos) de comunicación.
Dispositivos de red
- Estación de trabajo (Workstation)
- Un servidor (server)
- Impresora (printer)
- Concentrador (Hub)
- Conmutador de paquetes (Switch)
- Enrutador (router)
- Punto de acceso (access point)
- Consola de CDs (Jukebox)
- Modems satelitales
- Modems analógicos
- Estaciones terrenas vía satélite
- Conmutadores telefónicos
- etc, etc.
SERVICIOS
Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información,
comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate y las conversaciones en línea (chats).
El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción. Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web.
Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la información (World Wide Web, FTP, etc.).
Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de búsqueda, agentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.
Según el estudio realizado por Peter Lyman y Hal R. Varian de la School of Information Management and Systems de la Universidad de California, Berkeley, las actividades diarias realizadas en Internet son las siguientes:
ACTIVIDADES DIARIAS ONLINE
| ||
ACTIVIDAD
| % de aquellos con acceso a Internet | Fecha del dato |
Enviar correo
|
52
| marzo-mayo 2003 |
Obtener noticias
|
32
| marzo-mayo 2003 |
Usar un buscador para obtener información
|
29
| enero 2002 |
Navegar por la Web para divertirse
|
23
| marzo-mayo 2003 |
Buscar información sobre algún hobby
|
21
| marzo-mayo 2003 |
Hacer una búsqueda en Internet para responder a una cuestión específica
|
19
| septiembre 2002 |
Hacer algún tipo de comprobación para el trabajo
|
19
| noviembre 2002 |
Comprobar un producto o servicio antes de comprarlo
|
19
| diciembre 2002 |
Consultar el tiempo
|
17
| marzo-mayo 2002 |
Enviar un mensaje instantáneo
|
14
| marzo-mayo 2003 |
Los principales servicios o aplicaciones que podemos encontrar en Internet son:
La posibilidad de unión de los diferentes archivos existentes en la URL (Universal Resource Locator), convierte
VENTAJAS DE COMPARTIR RECURSO
Una mejor distribución de la Información ya no es local de un usuario.
Está ahora en un determinado disco de almacenamiento para ser accedido por
todo aquel que la precise. Así se mejora la obtención de esta información
por otros usuarios/grupos de trabajo.
Reducir la duplicidad de trabajos. Se impone la organización dentro del
grupo, y por lo tanto la optimización de los recursos propios y la mejora
de la productividad.
Se dispone de programas especializados que resultarían caros de ser
utilizados por un único usuario.
Búsqueda y consulta de información
Debido a la cantidad de páginas web existentes, se hace necesario emplear una herramienta para encontrar una página específica que se ajuste a sus parámetros de búsqueda: un motor de búsqueda.
Para utilizar un motor de búsqueda, simplemente escriba palabras clave (términos de búsqueda) en el campo apropiado, presione la tecla Aceptar y espere los resultados. Antes de hacerlo, debe determinar qué clase de palabras debe introducir para tener más posibilidades de encontrar la información que busca.
El motor busca páginas que contengan estos términos y páginas que estén vinculadas a otras que usen hipervínculos que contengan estos términos. Sin embargo, los resultados de una búsqueda pueden ser totalmente diferentes si se utilizan palabras clave separadas por espacios, entre comillas o divididas con un operador específico. Por lo tanto, puede ser necesario refinar su búsqueda utilizando palabras clave adicionales y operadores especiales (la tabla que se encuentra más abajo resume los tipos de operadores y sus efectos).
Si no se obtienen resultados y el motor de búsqueda muestra un mensaje que dice "Su búsqueda no se ajusta a ningún documento", deberá expandir su búsqueda utilizando términos que se relacionen con el tema que busca o eliminando algunos de los que ha empleado.
Si se produce la situación opuesta (demasiados resultados), deberá acotar su búsqueda agregando restricciones, como por ejemplo pedir que los resultados contengan sólo las palabras solicitadas o que excluyan aquellas no deseadas.
Operadores de búsqueda
Tipo de búsqueda | Solicitud a introducir |
Nombre propio | Escriba el nombre de la persona |
Frase | Escriba la frase entre comillas"buscar frase" |
Con todos los nombres | Use los Booleanos Y o CERCA para acotar la búsqueda:+nombre1 +nombre2 +nombre3 |
Con al menos uno de los nombres | Use el Booleano Onombre1 + nombre2 + nombre3 |
Que NO contenga una palabra | Use el Booleano NOnombre1 + nombre2 + nombre3 |
Nombre con múltiplesfinales posibles | Use truncamiento: nombre*el motor de búsqueda buscará las páginas que contengan las palabras:nombre, nombrado, nombres, sin nombre, etc. |
Mayúsculas |
|
Un ejemplo de búsqueda
Supongamos que quiere buscar páginas web sobre procuradores generales en el motor de búsqueda Altavista.
Si introduce:
procurador general
El motor remitirá todas las páginas que contengan la palabra procurador y todas las páginas que contengan la palabra general (así como algunas que contengan ambas, desde luego, pero estarán perdidas entre todos los otros documentos).
Ahora escriba:
procuradores generales
Esta vez, el motor sólo remitirá un número limitado de páginas que contengan las palabras "procuradores generales" (en plural), ya que ha optado por omitir las instancias en singular (procurador general).
Al escribir:
procurador general*
Ahora tiene las palabras procurador general y procuradores generales, pero hay un problema: la búsqueda excluye todas las páginas donde procurador general esté escrito como:
- procurador-general
- procuradores general
- procurador-generales
- procuradores-general
- procuradores/general
- y demás.
El asunto, entonces, es encontrar la manera de remitir todos los usos posibles. Para hacerlo
escriba:
+procurador* +general*
Obtendrá todas las páginas que contengan al menos una palabra que empiece con ambas raíces procurador y general.
CONCLUSIÓN: Una búsqueda óptima se debe llevar a cabo para satisfacer sus expectativas; generalmente es diferente de una búsqueda básica, pero ahorra tiempo.
Resumen
Operador Booleano | Resultado |
+nombre1 +nombre2 | Remite documentos que contengan ambos términos buscados |
nombre1 + nombre2onombre1 nombre2 | Remite documentos con uno (o ambos) términos buscados |
+nombre1 -nombre2 | Remite documentos que no contengan la palabra que sigue al operador - |
nombre* | Remite documentos que contengan palabras similares al término buscado |
comillas | Remiten documentos que contengan la frase completa |
Esencial (+) | El símbolo "+" indica que se debe encontrar una palabra |
Exclusiones (-) | El símbolo "-" excluye una palabra de la búsqueda |
TIPOS DE REDES
Las redes pueden clasificarse con respecto a la información que es transferida de la siguiente manera:
Redes de DATOS Compañias de beepers, compañias celulares de datos (SMS), proveedores de Internet, Voz paquetizada (VoIP) Redes de VIDEO Compañias de cableTV, Estaciones televisoras Redes de VOZ Compañias telefónicas, compañias celulares Redes de AUDIO Rockolas digitales, audio por Internet, Música por satélite Redes de MULTIMEDIOS Compañias que explotan voz, datos, video simúltaneamente También existen redes de microondas, redes vía satélite, redes de fibra óptica, redes públicas, redes privadas, redes eléctricas, redes ferroviarias, redes de carreteras, etc. |
RED AMPLIA Y LOCAL
1.- Red de área Amplia:
Puede ser descripta como un grupo de redes individuales conectadas a través de extensas distancias geográficas. Los componentes de una red WAN típica incluyen:
- Dos o más redes de área local (LANs) independientes.
- Routers conectados a cada LAN
- Dispositivos de acceso al enlace (Link access devices, LADs) conectados a cada router.
- Enlaces inter-red de área amplia conectados a cada LAD
La combinación de routers, LADs, y enlaces es llamada inter-red.
La inter-red combinada con las LANs crea la WAN.
En un enlace punto a punto, los LADs se comunican directamente entre sí sobre un circuito de telecomunicaciones. Este circuito puede ser temporal, como el de una red conmutada de telefonía pública, o permanente, por ejemplo una línea de datos dedicada contratada a un proveedor.
Algunos ejemplos de LAD incluyen:
- Modem.
- Data service unit/channel service unit (DSU/CSU).
- Terminal adapter (TA).
- Packet assembler/disassembler (PAD).
- Frame Relay access device (FRAD).
2.- Red de área Local
Es la interconexión de varios ordenadores y periféricos.En definitiva permite que 2 o mas máquinas se comuniquen.
Existen dos clases principales de arquitectura de red local:
- Las redes inalámbricas, que generalmente usan la tecnología WiFi, correponden a este tipo.
En un enlace de red intermedia, los LAD son conectados una red de transporte de datos, controlada y administrada por uno o más proveedores de servicios de red. Las conexiones al proveedor de servicios de red son realizadas usando enlaces punto a punto temporales o permanentes. Una vez que los datos son recibidos por el proveedor de servicios de red, son
transferidos hasta la LAN de destino a través de una red de área amplia inter-red dedicada.
RED PRIVADA Y PÙBLICA
MAN : Red de área metropolitana conecta a diversas LAN cercanas geograficamente (en una área de alrededor de cincuenta kilómetros )entre si a alta velocidad por lo tanto un MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local una MAN esta compuesta por conmutadores o routers conectados entre si mediante conexiones de alta velocidad (generalmente cables de fibra óptica )
puede ser publica o privada por ejemplo en una edificio o en un departamento administrativo . y la publica es instalada en una ciudad para dar servicio a sus clientes localizados geograficamente
. Internet e Intranet
Internet es una red de redes actualmente conectada a miles de redes para permitir compartir información y recursos a nivel mundial
red global en la cual cada computadora y actúa como cliente y servidor
el uso mas común de la tecnología de Internet por los negocios y organizaciones es interno a sus redes de área local o de área amplia una LAN o WAN que utiliza las tecnologías de Internet es llamada una Internet las intanets brindan a los usuarios la capacidad de compartir dinamicamente recursos internos de la misma forma que los usuarios de Internet lo hacen para usar una Internet
FUENTES:
http://www.hipertexto.info/documentos/serv_internet.htm
http://www.eveliux.com/mx/concepto-de-red-y-tipos-de-redes.php
Suscribirse a:
Entradas (Atom)