lunes, 11 de octubre de 2010

Computo

1. ¿Qué tipo de memoria existen en la computadora?
• DRAM (Dynamic RAM)
• VRAM (Vídeo RAM)
• SRAM (Static RAM)
• FPM (Fast Page Mode)
• EDO (Extended Data Output)
• BEDO (Burst EDO)
• SDRAM (Synchronous DRAM)
• DDR SDRAM ó SDRAM II (Double Data Rate SDRAM)
• PB SRAM (Pipeline Burst SRAM)
• RAMBUS
• ENCAPSULADOS
• SIMM (Single In line Memory Module)
• DIMM (Dual In line Memory Module)
• DIP (Dual In line Package)
• Memoria Caché ó RAM Caché
• RAM Disk

2. Menciona un ejm. De memoria RAM y un ejm. de memoria ROM

Memoria RAM:
- Memoria Caché ó RAM Caché
Memoria ROM:
- Memoria Flash



3. ¿Qué es un bus de comunicación?
- Es un sistema digital que transfiere datos entre los componentes de un ordenador o entre ordenadores. Está formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados.

lunes, 27 de septiembre de 2010

TRABAJO SEMANA IV-7 Unidad

. Memorias Activas y pasivas del computador:
Memorias Activas: Volátiles de escritura y lectura no simultáneas intercambian información con una unidad central de proceso a la mayor velocidad posible, la comunicación se hace normalmente de forma directa.
Memorias Pasivas: No volátiles serie reciben el nombre genérico de SPROM. Contienen información que solo se modifica de vez en cuando y por ello conectan a través del interfaz de entrada/salida serie cuando no están situadas en el miso circuito integrado que la unidad central de proceso del procesador.

. Memoria RAM(Memoria semiconductora):
Es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. módulos de memoria que se usan en los computadores personales y servidores. En el sentido estricto, los módulos de memoria contienen un tipo, entre varios de memoria de acceso aleatorio, ya que las ROM, memorias Flash, caché (SRAM), los registros en procesadores y otras unidades de procesamiento también poseen la cualidad de presentar retardos de acceso iguales para cualquier posición.

. Memoria ROM(Memoria de solo lectura):
Es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM (algunos miles de bytes). Permite acceso aleatorio, si queremos ser precisos, la memoria RAM debería llamarse memoria RAM de lectura y escritura, y la memoria ROM memoria RAM de sólo lectura.

. Memorias Magnéticas:
Usan diferentes patrones de magnetización sobre una superficie cubierta con una capa magnetizada para almacenar información. Las memorias magnéticas son no volátiles. Se llega a la información usando uno o más cabezales de lectura/escritura. Como el cabezal de lectura/escritura solo cubre una parte de la superficie, el almacenamiento magnético es de acceso secuencial y debe buscar, dar vueltas o las dos cosas. En computadoras modernas, la superficie magnética será de alguno de estos tipos:
• Disco magnético.
• Disquete, usado para memoria fuera de línea.
• Disco duro, usado para memoria secundario.
• Cinta magnética, usada para memoria terciaria y fuera de línea.

. Buses de comunicaciones:
Es un sistema digital que transfiere datos entre los componentes de un ordenador o entre ordenadores. Está formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados. Existen diversas especificaciones de bus que definen un conjunto de características mecánicas como conectores, cables y tarjetas, además de protocolos eléctricos y de señales.

. Puertos de entrada y salida:
Es la colección de interfaces que usan las distintas unidades funcionales (subsistemas) de un sistema de procesamiento de información para comunicarse unas con otras, o las señales (información) enviadas a través de esas interfaces. Las entradas son las señales recibidas por la unidad, mientras que las salidas son las señales enviadas por ésta.

Dispositivos de entrada y salida
• Entrada:
o Teclado
o Ratón
o Joystick
o Lápiz óptico
o Micrófono
o Webcam
o Escáner
o Escáner de código de barras

• Salida:

o Monitor
o Altavoz
o Auriculares
o Impresora
o Plotter
o Proyector

• Entrada/salida:
o Unidades de almacenamiento
o CD
o DVD
o Módem
o Fax
o Memory cards
o USB
o Router
o Pantalla táctil

martes, 14 de septiembre de 2010

Arte - "Oratoria"

Discurso de Fin de Año

Hoy después del transcurso del año puedo decir, que nuestros profesores nos han inculcado enseñanzas que algún dia nos servirán, su incanzable paciencia con nosotros, nos dieron la voluntad de salir adelante.

También gracias a los directores que hicieron posible que nosotros podamos escuchar con atención sus consejos. Siendo así, ahora nosotros debemos seguir esforzándonos por ser mejores, por conocer cada día más y aprender de nuestros propios errores, que algún día nos servirán para autocorregirnos, valores que aprendimos y claro no olvidando a mis compañeros y amigos, que fueron muy importantes este año me aconsejaron y ayudaron cuando más lo necesitaba.

Este año no podré olvidar todas las ocurrencias, risas, problemas, consejos...todo esto quedará grabado en mi mente y de mis compañeros, ya que hemos pasado tantas experiencia juntos. Este año nos sirvió y nos ayudó a comprender que si uno se propone una meta a seguir,la logra con esfuerzo y empeño.

En conclusión espero que nuestros maestros y directores, nos recuerden, así como nosotros nunca los olvidaremos.

miércoles, 11 de agosto de 2010

Curso: Arte "Oratoria"


Discurso de Fiestas Patrias

"El Perú desde este momento es libre e independiente...por la voluntad de los pueblos y la justicia que Dios defiende, somos libres libres, seáoslo siempre".

Es el memorable discurso que pronunciara el gran libertador Don José de San Martín, aquel histórico 28 de julio de 1821, cuya fecha subraya el hecho patriótico, inolvidable y trascendental que hizo realidad de el sueño de una patria libre para muchos compatriotas sujetos a las injustas ataduras de esclavitud y dominio español, que por muchos años, desde la conquista, mantuvieron amordazados, atados y subragados a nuetros indios, mulatos y mestizos, que privado de toda libertad, pero herederos de una raza indomable, y enardecidos por la injusticia, y recubiertos por el valor legado de nuestros antepasados, se alzaron en rebelión,e investidos como próceres, precursores o sencillos rebeldes por la causa de la libertad, no dieron aliento al enemigo hasta enarbolar orgullosos la roja y blanca, fiel y regocijante trofeo del inicio de una vida soberana, por la que los peruanos de hoy,privilegiados de los héroes del ayer, fervorosos, habremos de repetir hoy y siempre: Somos libres y siempre lo seremos, por nuestra patria: EL PERÚ

viernes, 9 de abril de 2010


Tipos de Redes

Redes de Área Local (LAN)


Una LAN (Local Area Network) es un sistema de interconexión de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.
Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).
Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador de la LAN.

Redes de Área Metropolitana (MAN)

Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.
Redes de Área Extensa (WAN)
Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.

Redes (WLAN)

(En inglés; Wireless Local Area Network) es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

viernes, 19 de marzo de 2010



Partes internas del CPU

MAIN BOARD, MOTHER BOARD, BOARD O TARJETA PRINCIPAL


La Tarjeta Madre más conocida como Tarjeta Principal, Mainboard, Motherboard, etc. Esla principal y esencial componente de toda computadora, ya que allí donde se conectan los demás componentes y dispositivos del computador.
La tarjeta Madre contiene los componentes fundamentales de un sistema de computación. Esta placa contiene el microprocesador o chip, la memoria principal, la circuitería y el controlador y conector de bus.
Además, se alojan los conectores de tarjetas de expansión (zócalos de expansión), que pueden ser diversos tipos, como ISA, PCI, SCSI y AGP, entre otros. En ellos se pueden insertar tarjetas de expansión, como las de red, video o audio u otras.
Aunque no se les considere explícitamente elementos esenciales de una placa base, también es bastante habitual que en ella se alojen componentes adicionales como chips y conectores para entrada y salida de video y de sonido, conectores USB, puertos COM, LPT y conectores PS/2 para ratón y teclado, entre los más importantes.
Físicamente, se trata de una placa de material sintético, sobre la cual existe un circuito electrónico que conecta diversos componentes que se encuentran insertados o montados sobre la misma, los principales son:

• Microprocesador o Procesador: (CPU- Unidad de Procesamiento Central) el cerebro del computador montado sobre una pieza llamada zócalo o slot.
• Memoria principal temporal: (RAM- Memoria de accesos aleatorio) montados sobre las ranuras de memoria llamados generalmente bancos de memoria.
• Las ranuras de expansión: o slots donde se conectan las demás tarjetas que utilizará el computador como por ejemplo la tarjeta de video, sonido, modem, red, etc.
• Chip: como puede ser la BIOS, los Chipsets o contradolores.


martes, 16 de marzo de 2010


Breve Historia del desarrollo del Computador

Se dice que el antecesor del computador fue el ábaco, del cual se cree que pudo haber tenido su origen hace cinco mil años y por funcionalidad fue utilizado hasta mediados del siglo pasado en Oriente Medio y Asia como instrumento de cálculo. En medio, el ábaco, aún se utiliza en las salas de billar. Después del ábaco se hicieron múltiples intentos hasta lograr el computador como hoy lo conocemos.

John Napier (1550-1617) un matemático inventó un dispositivo consistente en unos palillos con números impresos que mediante un ingenioso y complicado mecanismo le permitía realizar operaciones de multiplicación y división.

Blaise Pascal (1623-1662), filósofo francés, en 1642 presentó una máquina que sumaba y restaba, ésta funcionaba con 8 ruedas giratorias, dos para los decimales y seis para los enteros y que podía manejar números entre 000.000 01 y 999.99999.

Leibnitz (1646-1716) en 1672 presentó una máquina que podía, además de sumar y restar, multiplicar, dividir y calcular la raíz cuadrada.

Joseph Jacquard (1752-1834) utilizó un mecanismo de tarjetas perforadas para controlar el dibujo formado por los hilos de las telas confeccionadas por una máquina de tejer.

Charles Babbage, Matemático e inventor inglés, en 1822 diseñó su máquina diferencial para el cálculo de polinomios, que fue utilizada con éxito para el cálculo de tablas de navegación y artillería. Posteriormente trabajó en el diseño de una máquina de propósito general, que funcionaba con base en mecanismos de entrada y salida, memoria, unidad de control y unidad aritmético-lógica, como los computadores modernos. La máquina no se pudo construir mientras Babbage vivió.

Herman Hollerith, inventó un sistema de cómputo automático para manipular los datos del censo de Estados Unidos en 1880, su máquina funcionaba con tarjetas perforadas en las que mediante agujeros se representaba el sexo, la edad, la raza, etc. Ante las posibilidades comerciales de su máquina Hollerith dejó las oficinas del censo en 1896 para fundar su propia Compañía la Tabulating Machine Company. En 1900 había desarrollado una máquina de cómputo semiautomática. En 1924, fusionó su compañía con otras dos para formar la Internacional Bussines Machines hoy mundialmente conocida como IBM. En los años siguientes, se trabajó intensamente tratando de crear una máquina que permitiera la realización de cálculos automáticos y a gran velocidad. Para no prolongar este texto más allá de lo necesario, se omiten algunos datos.



El 9 de abril de 1943, John Mauchly y Lieutenant Herman Goidstine recibieron aprobación para adelantar un proyecto de construcción de la primera computadora, llamada ENIAC (Electronic Numerical integrator and Computer), aunque el presupuesto inicial fue de 150.000 dólares cuando la máquina estuvo terminada el costo total había sido de 486.804 dólares. En un test de prueba en febrero de 1946 ENIAC resolvió en 2 horas un problema de física nuclear que previamente había requerido 100 años de trabajo de un hombre. Lo que caracteriza al ENIAC como a los ordenadores modernos no era simplemente su velocidad de cálculo sino el hecho de que combinando operaciones permitía realizar tareas que antes eran imposibles.

Entre 1939 y 1944 Haward Aiken de la universidad de Harvard en colaboración de IBM desarrolló el Mark 1 también conocido como calculador Automático de Secuencia Controlada. Este podía multiplicar tres números de 8 dígitos en 1 segundo y operaba con números de hasta 23 dígitos. En 1946 el matemático húngaro John Von Neumann propuso una versión modificada del ENIAC a la que llamo Edvac (Electronic Discrete Variable Automatic Computer) que se construyó en 1952. A diferencia con el ENIAC, esta maquina empleaba aritmética binaria, lo que simplificaba los circuitos electrónicos de calculo, y trabajaba con programas almacenados.

En 1953 IBM fabrico su primer computador para aplicaciones científicas el 701 y el 705, este ultimo fue un sistema revolucionario, el primero en emplear memoria de núcleos de ferrita. Con esta producción y mediante una adecuada estrategia comercial IBM tomo la delantera en las ventas de tecnología en todo el mundo. A partir de esta época se siguieron fabricando y comercializando computadoras cada vez mas sofisticados, evolucionando a tal grado la tecnología de la información, hasta convertirse en lo que es hoy en día.

viernes, 12 de marzo de 2010


Computación e Informática

Computación: de “computing”, gerundio en inglés, que significa cálculo, computando, computación.

Informática: del vocablo francés “informatique”, que significa tratamiento automatizado de la información.

La informática es la disciplina que estudia l tratamiento automático de la información utilizando informativos electrónicos y sistemas computacionales.
La teoría de la computación es la ciencia, en particular una rama de la matemática y de la computación que centra su interés en el estudio y definición formal de los cómputos.
Se le llama cómputo a la obtención de una solución o resultado (generalmente en el sentido matemático/aritmético del término), a partir de ciertos datos o entradas utilizando para ello un proceso o algoritmo.
La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales.

También es definida como el procesamiento de información en forma automática. Para ello los sistemas informáticos deben realizar las siguientes tareas básicas:

• Entrada: Captación de información.
• Procesamiento o tratamiento de dicha información.
• Salida: Transmisión de resultados.

Trabajo en Clases:

Utilizando un motor de búsqueda realiza un trabajo en Microsoft Word de los siguientes temas:

- Ciencias de la Computación.
- Ciencias de la Información.
- Ingeniería informática.
- Usos de la informática.
- Tecnología informática.
- Padre de la informática.

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de las manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática e utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

• Integridad: La información sólo puede ser modificada por quien ésta autorizado.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Irrefutabilidad: (No-Rechazo o No-Repudio) Que no se pueda negar la autoría.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.

Términos relacionados con la seguridad informática

• Activo: recurso del sistema de información o relacionado con éste, necesario para o que la organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al materializarse una amenaza.
• Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
• Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Desastre o Contingencia: interrupción de la capacidad de acceso de información y procesamiento de la misma a través de las computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta:”lo que no está permitido debe estar prohibido” y ésta debe ser la meta perseguida.

Los medios para seguirlo son:

1. Restringir el acceso (de las personas de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos jde transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Las Amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la de redundancia (en el caso de los datos) y la descentralización por ejm. Mediante estructura de redes (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:

El usuario: causa mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo uuna puerta a intrusos o bien modificando los datos. Estos programas pueden ser virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.