martes, 28 de noviembre de 2017

Concurso de piñatas


Concurso de piñatas 


el grupo hará una piñata, algunos colaboraran con dinero, con material y otros serán los encargados de hacerla, se tienen pensado hacer una piñata tradicional aplicando las tres b´s buenas bonitas y baratas, esperamos dar un buen papel en dicho concurso y que estemos bien cordinadospara hacer un gran proyecto 



preguntas de tutorías

el profesor nos aplico una serie  de preguntas escritas en una hoja que el profesor se quedo las hojas
pero venían  preguntas como: ¿Que harias para ganar dinero sin trabajar? y ese tipo de preguntas

Prototipos

La imagen puede contener: 22 personas, personas sonriendo, exterior
DESPACHADORA DE REFRESCO
 El prototipo que nosotros realizamos fue el relaizar una maquina hecha con material reciclable (a excepción de la bateria), el cual aparte de que no daña al medio ambiente es una buena herramienta para que tal vez de uso personal ya sea usandola como en un dia de campo donde no haya electricidad y quieran tomar una bebida (nosotros usamos carton pero puede modificarse para usar como unisel para conservar la bebida o el refresco frio y ahi mismo dejar los hielos material utilizado: 1 metro de mangera para nivelar, 1 motor pequeño ya sea de un lector o un carrito de control remoto, una caja de carton, una pila de 9v, un refresco "cocacola", silicona caliente y papel para forrar Rodrigo PerezFabián Ramírez Eduardo Peña Martinez 3G

Proyecto Final

https://www.youtube.com/watch?v=SMNbxbMPGkw&feature=youtu.be
 Nuestro proyecto lo hicimos en la secundaria generak numero 2, a la cual le agradezco por abrirnos la puertas otra vez, nosotros tuvimos que hacer un arreglo en la conexión red alambica de dos aulas de estudio de dicha escuela, se conectaron varias maquinas, se le implementaron canaletas, para que haya mas orden en la aula, se localizaron cables que estaban mal acomodados con un scaner
en fin fue un buen proyecto, lastima que nuestro vídeo era de larga duración y por ende tardo mas de lo planeado en subirse a Youtube

3 semestre 3 parcial practica 4





3 semestre 3 parcial practica 3



3 semestre 3 parcial practica 2




3 semestre 3 parcial practica 1






lunes, 30 de octubre de 2017

3 semestre - 2do parcial - Practica 8

¿Que son y para qué sirven los formularios de Excel? Es un documento diseñado con formato y estructura estándar que facilita la captura, la organización y la edición de la información. Los formularios de Excel son un método para ingresar datos a nuestras hojas y son de mucha utilidad porque nos ayudan a evitar errores en la captura de información, nos ayudan a hacer una operación o muchas operaciones rápidamente, en pocas palabras es una manera de abreviada de hacer una operación. Podemos utilizar estos controles para ayudar a los usuarios a seleccionar elementos de una lista predefinida o permitir que el usuario inicie una macro con tan solo pulsar un botón. Los controles de formulario en Excel son elementos que nos permiten interactuar con los datos de la hoja o de un libro de manera sencilla y dando apariencia de formulario a nuestra hoja. Estos formularios contienen instrucciones precisas de lo que debes escribir y contienen los recuadros necesarios para ingresar datos. En Excel existen diferentes tipos de formulario por ejemplo:  Formulario de datos: Proporciona una forma cómoda de escribir o mostrar una fila completa de información en un rango o una tabla sin desplazarse horizontalmente, son más sencillas de entender y de manipular.  Hojas de cálculo con controles de formulario o controles ActiveX: Podremos crear formularios de entrada de datos muy útiles. Por ejemplo, podemos agregar a nuestra hoja un control de cuadro de lista para facilitar la selección de los elementos  Formulario de usuario en VBA: son cuadros de diálogo que hacen uso de controles de formulario para solicitar información al usuario. Estos formularios son creados desde el Editor de Visual Basic y administrados desde código VBA

3 semestre - 2do parcial - Practica 7




3 semestre - 2do parcial - Practica 6 Factura






3 semestre - 2do parcial - Doctrina del shock Ensayo

La doctrina del shock
El documental, aunque fue muy pequeño me pareció muy interesante ya que de
una u otra forma te hace abrir los ojos de como el gobierno es capaza de
manipular a toda una población causando terror.
Es bueno que ahora haya más información y que se pueda compartir este tipo de
documentales y más sobre este tipo de estrategias que la han ocultado tanto
tiempo por en el video nos puso catástrofes naturales y de guerra desde años muy
antiguos, lo cual es preocupante ya que este tipo de estrategia se usado por
mucho tiempo y lo seguirán haciendo.
Esto deja más que claro que vivimos en una sociedad con miedo y como ejemplo
esta lo del sismos de 19 de septiembre, todo el país estaba conmocionado con la
situación, lo que hizo el gobierno fue robar las despensas para darlas como si
ellos lo hubiera donando.
La gente sigue dormida porque prefiere vivir en una zona de confort pero cunado
despierta es de una manera repentina y ya no quedara nada por hacer
Es un caso similar con lo que pasa con los mundiales de futbol, nos plantean que
todo el país está de fiesta por la copa del mundo, mientras que en nuestras
narices aprueban cientos de reformas que los favorecen nada más a ellos.
Creo que cuando llegue el día en que esta población se sepa organizar, y deje de
caer en las mentiras de un gobierno, cuando llegue ese día el mundo va a
cambiar.
Las personas que gobiernan el mundo son el 1% de la población mundial, somos el
99% no creo que ese 1% nos pueda vencer si todos estamos unidos

3 semestre - 2do parcial - P6_#NecesitoSalvarMiSemestreHoy Macro en equipo

Nuestra Macro consiste en sacar números primos del 2 hasta el 10000 en Visual Basic, nosotros lo que hicimos fue investigar una serie de códigos para que nuestra macro funcionara cambiándole y agregándole el tipo de fuente y el color.
Para ejecutarla nos tenemos que meter en excel en la pestaña de "Desarrollador" De ahí abrir la Macro que por nombre le pusimos "Numeros Primos"Le daremos en ejecutar,nos abrirá y nos pedirá ingresar un numero entre el 3 y el 10000 te pondrá la serie de números primos apartir del numero que desees encontrar.


Sub numero_primo()
Application.ScreenUpdating = False
'Cells(1, 1) = 1
Cells(2, 1) = 2
celda = 3
numero = InputBox("ingrese un número entre 3 y 10000")
If numero >= 3 And numero < 10000 Then
For x = 3 To numero Step 2
cantidad = 0
For y = 2 To (x - 1)
Z = x Mod y
If Z = 0 Then
cantidad = cantidad + 1
Exit For
End If
Next
If cantidad = 0 Then
Cells(celda, 1) = x
celda = celda + 1
End If
Next
End If
Application.ScreenUpdating = True
MsgBox "Finalizó"
Selection.Font.Name = "Algerian"
Selection.Font.Size = 18
Range("A2:A9999").Font.ColorIndex = 5

End Sub


3 semestre - 2do parcial - Practica 5 Macros en Word

Sub Macro_Libre_Poner_Parentesis()
    Selection.InsertAfter ")"
    Selection.InsertBefore "("
End Sub


Sub Cambiar_tipo_de_letra()
' Cambiar tamaño de la letra
Selection.Font.Size = 18
' Cambiar el tipo de letra
Selection.Font.Name = "ALGERIAN"
' Darle color a la letra
Selection.Font.Color = wdColorBlue
End Sub

3 semestre - 2do parcial - Practica 4 Mi primera macros

MI PRIMERA MACROS
Oscar Fabián Ramírez Martínez
5 DE OCTUBRE DE 2017
Primero abrí el software Excel
Habilite la pestaña de “desarrollador” en opciones
Después de habilitarlo aparecerá una pestaña y entraras a Visual Basic
Aparecerá esta pantalla
Pondrás clic derecho en el título de proyecto
Daras en modulo y te abrirá otra pantalla
Aquí comenzaras a poner los códigos necesarios


Sub Sumar_valores()
'DIM reserva memoria
Dim num1 As Integer
Dim num2 As Integer
Dim result As Integer
' result = num1 + num2
' Solcitando los datos
num1 = InputBox("Dame un numero")
num2 = InputBox("Dame otro numero")
' Luego haces la suma
result = num1 + num2
'Ahora mostraremos el resultado
MsgBox "El resultado de la suma es: " & " " & result
End Sub
Con suma

Sub Restar_Valores()
' DIM reserva memoria
Dim num1 As Integer
Dim num2 As Integer
Dim result As Integer
' result = num1 - num2
' Solicitando los datos
num1 = InputBox("Dame un numero")
num2 = InputBox("Dame otro numero")
'Luego haces la resta
result = num1 - num2
'Ahora mostraremos el resultado
MsgBox "El resultado de la resta es: " & " " & result
End Sub
Con resta
Sub Multiplicar_Valores()
'DIM reserva memoria
Dim num1 As Integer
Dim num2 As Integer
Dim result As Integer
' result = num1 * num2
' Solicitando los datos
num1 = InputBox("Dame un numero")
num2 = InputBox("Dame otro numero")
' Luego haces la multiplicacion
result = num1 * num2
'Ahora mostraremos el resultado
MsgBox "El resultado de la mult`plicacion es " & " " & result
End Sub
Con multiplicación
Sub porcentaje()
'DIM reserva memoria
Dim num1 As Integer
Dim num2 As Integer
Dim result As Integer
' result = num1 + num2
' Solcitando los datos
num1 = InputBox("Dame un numero")
num2 = InputBox("Dame otro numero")
' Luego haces la suma
result = num1 + num2
'Ahora mostraremos el resultado
MsgBox "El resultado del porcentaje:" & " " & result * 0.1
End Sub
Con porcentaje
Sub IVA()
'DIM reserva memoria
Dim num1 As Integer
Dim num2 As Integer
Dim result As Integer
' result = num1 + num2
' Solcitando los datos
num1 = InputBox("Dame un numero")
num2 = InputBox("Dame otro numero")
' Luego haces la suma
result = num1 + num2
'Ahora mostraremos el resultado
MsgBox "El resultado del iva es: " & " " & result * 0.16
End Sub
Con IVA 

Sub descuento()
'DIM reserva memoria
Dim num1 As Integer
Dim num2 As Integer
Dim result As Integer
' result = num1 + num2
' Solcitando los datos
num1 = InputBox("Dame un numero")
num2 = InputBox("Dame otro numero")
' Luego haces la suma
result = num1 + num2
'Ahora mostraremos el resultado
MsgBox "El resultado del descuento: " & " " & result - InputBox("Dame otro numero")
End Sub

Con descuento

3 semestre - 2do parcial - Practica 3

Numero de control  Nombre Calificacion   alumnos reprobados calificación de 6 a 7.9
16322060 160154 Baena Rosas Brandon  4.5 4.5 4.5 4.5
16322060 160193 Ceron Lezama Kenya Esmeralda 6.0 6.0 6.0 6.0
16322060 160196 Chalico Perez Jose Brayan 6.5 6.5 6.5 6.5
16322060 160198 Chavero Bautista Jose Luis  6.0 6.0 6.0 6.0
16322060 160205 Clemente Clemente Alejandro 1.5 1.5 1.5 1.5
16322060 160223 Cruz Medina Keila Eloisa  7.0 7.0 7.0 7.0
16322060 160076 Flores Espinoza Vanesa  2.1 2.1 2.1 2.1
16322060 160081 Gachuzo Juarez Marco Saul  6.0 6.0 6.0 6.0
16322060 160083 Gallardo Silva Carlos Francisco 6.0 6.0 6.0 6.0
Garcia Cruz Johana  6.0 6.0 6.0 6.0
16322060 160028 Gomez Hernandez Karina 2.5 2.5 2.5 2.5
16322060 160039 Gonzalez Gomez Shani Maday 4.0 4.0 4.0 4.0
16322060 160066 Gutierrez Lopez Fidel  5.0 5.0 5.0 5.0
16322060 160072 Gutierrez Montoya Carlos Daniel 5.0 5.0 5.0 5.0
16322060 160190 Jaime Cabrera Alejandro  6.1 6.1 6.1 6.1
16322060 160158 Manzo Rivera Gema Patricia  10 10 10 10
16322060 160162 Marmolejo Castro Delia Vanessa 4.5 4.5 4.5 4.5
16322060 160254 Martinez Olvera Miriam Jocelyn  4.0 4.0 4.0 4.0
Molina Martinez Alejandra 5.0 5.0 5.0 5.0
16322060 160321 Montes Gonzales Maria Guadalupe 6.0 6.0 6.0 6.0
Montufar Andy Sebastian  5.5 5.5 5.5 5.5
16322060 160513 Murrieta Hernandez Ana Karen  6.0 6.0 6.0 6.0
16322060 160344 Olvera Quevedo Oscar Uriel 5.0 5.0 5.0 5.0
16322060 160347 Onofre Borunda Ariadna Belen 6.5 6.5 6.5 6.5
16322060 160348 Orduña Jimenez Daniel  5.0 5.0 5.0 5.0
16322060 160367 Peña Martinez Eduardo  6.5 6.5 6.5 6.5
16322060 160372 Perez Vigil Rodrigo 3.0 3.0 3.0 3.0
16322060 160284 Ramirez Martinez Oscar Fabian 5.0 5.0 5.0 5.0
16322060 160287 Ramirez Mendoza Alitzel Monserrat 6.0 6.0 6.0 6.0
16322060 160304 Ramirez Mercado Jesus Misael 6.0 6.0 6.0 6.0
16322060 160288 Ramirez Perez Karen 6.5 6.5 6.5 6.5
16322060 160363 Rodriguez Martinez Humberto 6.0 6.0 6.0 6.0
16322060 160394 Rodriguez Medina Jonathan Israel  6.0 6.0 6.0 6.0
16322060 160375 Rodriguez Rodriguez Carlos Daniel 8.0 8.0 8.0 8.0
16322060 160365 Rodriguez Sanchez Lidia Gaudalupe  5.0 5.0 5.0 5.0
16322060 160397 Rojas Trejo Arturo Moises  4.0 4.0 4.0 4.0
Sabino Silva Arath Edmundo 3.0 3.0 3.0 3.0
16322060 160417 Sanchez Alvarez Jose Daniel 0.0 0.0 0.0 0.0
16322060 160418 Sanchez Hernandez Josue 4.7 4.7 4.7 4.7
16322060 160432 Sandoval Cruz Diana Fernanda  1.2 1.2 1.2 1.2
16321060 160129 Segoviano Martinez Brenda  6.5 6.5 6.5 6.5
16322060 160457 Torres Villanueva Thania Marlene 9.0 9.0 9.0 9.0
16322060 160473 Vargas Diaz Eduardo  1.5 1.5 1.5 1.5
16322060 160489 Zamora Rosas Vianey Aidee 4.2 4.2 4.2 4.2
16322060 160494 Zarza Morales Isaac Alberto  6.0 6.0 6.0 6.0
Reprobados

3 semestre - 2do parcial - Practica 2 macros y referencias relativas

REFERENCIAS RELATIVAS Y
SEGURIDAD DE MACROS
Oscar Fabián Ramírez Martínez
3-G
Referencia relativa y seguridad en Macros
Referencia relativa
Es aquella que localiza relativamente, es decir, de acuerdo a la posición en que
se encuentre la celda donde se escribió la fórmula. Indica a la hoja de cálculo la
distancia de celdas hacia abajo, arriba, izquierda y derecha.
Identifica el valor de una fórmula que puede cambiar si esta se mueve o copia a
otra posición. Recordemos que una celda se identifica con la letra de la
columna y el número de la fila que se intercepta para formar esa celda
Las referencias relativas son ampliamente utilizadas en Excel porque guardan
una relación con la columna y la fila en donde se encuentran. Lo que esto
quiere decir es que, al momento de copiar una referencia relativa a otra celda,
Excel ajustará automáticamente su columna y su fila.
Los beneficios de las referencias relativas los observamos al momento de
copiarlas hacia otra celda. Como lo he mencionado antes, este tipo de
referencias guarda una relación con la fila y la columna en la que se encuentra
así que, al momento de copiar la fórmula, las referencias relativas serán
modificadas por Excel de manera automática.
Seguridad en Macros
Por todo lo que he estado investigando se habla de que por defecto la pestaña
de programador o desarrollador en anteriores versiones no viene y es
necesario habilitarla desde de la pestaña de archivo.
En otros casos su seguridad se basa en hay veces en la que una macros
pueden estar dañas y por varias páginas que estaba investigando lo
recomendable en estos casos es lo siguiente:
Deshabilitar todas las macros sin notificación: Desactivará todas las macros del
libro pero no nos avisará de esto, es decir tenemos un archivo que contiene
macros, se cargarán los datos pero no las macros.
Deshabilitar todas las macros con notificación: Las macros estarán
desactivadas inicialmente pero aparecerá una cinta al abrir el archivo
notificando la existencia de macros en él y dándonos la posibilidad de poder
activar las macros.
Deshabilitar todas las macros excepto las firmadas digitalmente: Desactivará
todas las macros con excepción de aquellas que muestren la seguridad y
respaldo de algún programador mediante su firma digital.
Habilitar todas las macros (no recomendado, puede ejecutarse código
posiblemente peligroso): No es recomendado cuando se intercambiará el
archivo o se trabajará bastante con información externa dado que todas las
macros se habilitan automáticamente y nos exponemos a un posible ataque de
virus.
En conclusión, el configurar las macros de una u otra manera, dependerá
mucho del nivel al que estemos trabajando, si estamos solo utilizándolas en
casa, si las usamos en el trabajo, o si las compartimos con compañeros de
clase, la manera de configurarlas debe ser diferente siempre procurando
proteger nuestra información y ordenador.
Métodos abreviados
SUMA= CONTROL + s
RESTA= CONTRO + r
PORCENTAJE= CONTROL + p
MULTIPLICACION= CONTROL + m
DIVISION= CONTROL + d
DESCUENTO= CONTROL + w


Suma Resta  Multiplicacion  Division Porcentaje  Descuento .
2 2 3 15 100 100
mas  Menos POR Entre Porcentaje 10% Descuento 20% 
4 3 3 3 Total 10 Total 20
Total  6 Total -1 Total 9 Total 5

3 semestre - 2do parcial - Normatividad

Normatividad
Normatividad Mexicana es una serie de normas cuyo objetivo es regular y
asegurar valores, cantidades y características mínimas o máximas en el
diseño, producción o servicio de los bienes de consumo entre personas
morales y/o personas físicas, sobre todo los de uso extenso y de fácil
adquisición por parte del público en general, poniendo atención en especial en
el público no especializado en la materia
La normatividad o normalización en un contexto de mercados mundiales
caracterizado por la innovación tecnológica y la intensificación de la
competencia, la actividad normalizadora es un instrumento indispensable para
la economía nacional y el comercio internacional. En México la normalización
se plasma en las normas oficiales mexicanas (NOM)
La normalización nacional es el proceso mediante se regulan las actividades
desempeñadas por los sectores privados y públicos, en materia de salud,
medio ambiente, seguridad del usuario, información comercial, prácticas de
comercio, industrial y laboral a través del cual se establecen la terminología, la
clasificación, las directrices, las especificaciones, los atributos las
características, los métodos de prueba o las prescripciones aplicables a un
producto, proceso o servicio.
Los principios básicos en el proceso de normalización son: representatividad,
consenso, consulta pública, modificación y actualización.
En cambio en Estados Unidos es que se encarga de esto es el instituto
nacional de normalización estadounidense es una organización que administra
y coordina la normalización voluntaria y las actividades relacionadas a la
evaluación de conformidad en los Estados Unidos. La misión de esta
organización es mejorar tanto la competividad mundial de las empresas
estadounidenses así como su calidad de vida.
Condiciones de trabajo
Google:
En esta empresa se dice que es el mejor lugar para trabajar ya que tiene todo
tipo de ocurrencias en sus instalaciones. En 2011 fue premiado como el mejor
lugar de trabajo. Tiene dos millones de postulantes por año para diferentes,
puestos y realmente quien no quiere trabajar en una empresa tan grande como
lo es Google.
Esta empresa cuenta con toboganes, baños unisex, meriendas gratis, juegos,
deportes, masajes y todo tipo de agasajos para los empleados son algunos
condimentos de este ambiente de trabajo que lo convierten en el sueño de
cualquiera con ganas de divertirse. Pero no es tan fácil llegar a tener una
oportunidad, de hecho, solo una persona entre 130 logra quedar seleccionada
pero lo que hace especial el trabajar con Google es:
1. Buenos sueldos
Los salarios que paga Google son muy buenos. En 2012, por ejemplo, un
ingeniero de software de Google ganaba alrededor de US$128.300 por año en
promedio.
2. Ambiente de trabajo positivo
La empresa les da a sus empleados, todo para que se sientan bien durante sus
horas de trabajo, desde un bowling hasta piscinas con guardavidas.
3. Trabajo creativo
Del total de las horas que los trabajadores deben pasar en las oficinas, el 20%
lo pueden dedicar a "proyectos especiales. Esto quiere decir que los
empleados pueden pasar un día a la semana trabajando en algo que no esté
directamente relacionado con su rol en la empresa.
4. Participativo
Google está abierto a las sugerencias y si son bien recibidas las implementa.
5. Sueldos post mortem
Dentro de Estados Unidos, la compañía le paga a las parejas de sus
empleados que fallecieron mientras trabajaban allí un 50% de su salario en
vida por diez años.
6. Diverso
En Estados Unidos, las personas que tienen parejas del mismo sexo deben
pagar más impuestos que quienes son heterosexuales. Por eso, Google les da
un beneficio extra a sus empleados para cubrir los gastos en salud de sus
parejas. Alrededor de US$1.000 por mes.
7. Buenos baños
Los inodoros se calientan o enfrían según las preferencias de la persona que
los va a utilizar, además de permitirles higienizarse, lo que los coloca a los
baños de la empresa entre los más tecnológicos.
8. Trabajo en equipo
Como ejercicio grupal para los trabajadores, la empresa tiene una bicicleta de
cuatro ruedas para que cinco personas tengan que coordinarse para hacerla
andar.
9. Para no trabajar con el estómago vacío
Google ofrece a sus empleados desayuno, almuerzo y cena de forma gratuita.
Hay de todo, desde sushi hasta comida vegetariana. De aquí nace el dicho de
los siete kilos: la cantidad de peso que las personas suelen aumentar luego de
empezar a trabajar allí.
Es por esto y más por lo que dicen que Google es de los mejores lugares para
trabajar
Apple:
Apple como todos sabemos es de las empresas más importantes en la
industria de la tecnología obviamente va a tener muy buenos beneficios
trabajar para ellos.
Una gran cantidad de colaboradores mencionó el salario como una de las
principales ventajas de trabajar en Apple describiéndolo entre bueno y
excelente. Y no es para menos, ya que un ingeniero promedio gana
aproximadamente $76.000 dólares por año.
Además, los trabajadores de Apple aman sus descuentos e incluso los han
calificado entre sus ventajas favoritas.
Múltiples empleados han elogiado el excelente liderazgo de la compañía. Tim
Cook tiene un índice de aprobación sorprendentemente alto: 94% de acuerdo
con Glassdor.
En fin, creo que al ser dos empresas muy grandes a nivel mundial es obvio que
se obtendrán muy buenos beneficios, ambos tienen increíbles instalaciones y
sus empleados se muestran felices de estar ahí.
Diferencias de la vida real con las vistas en el video
Pues la diferencia que yo pude notar es que en la vida real las empresas
pelean por ser más seguras para sus usuarios y en el video lo que querían o
intentaban era violar la privacidad de las personas, prácticamente siempre
había ojos que te observaban

miércoles, 20 de septiembre de 2017

1 semestre - 3 parcial - Kevin Mitnick

Kevin Mitnick


Kevin Mitnick
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers, crackers y phreakers estadounidenses más famosos de la historia. Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar. Su bautismo como infractor de la ley fue el 25 de mayo de 1981. Ese día entró (físicamente) junto a dos amigos a las oficinas de COSMOS, de la empresa Pacific Bell. COSMOS (Computer System for Mainframe Operations), que significa o quiere decir algo así como "Sistema de cómputo para operaciones de ordenadores centrales") era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares. Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él. Sus objetivos iban creciendo a cada paso y en 1982 (en plena época de la Guerra Fría) Kevin logró entrar ilegalmente por medio de un antiguo módem telefónico, a la computadora del North American Air Defense Command, en el estado de Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar. Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión ingresó ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil californiana

1 semestre - 1 parcial - Modelo OSI

Modelo Osi


Practica 1 – Parcial 2
Modelo OSI-TCP/IP
¿Qué es el modelo OSI? El modelo de interconexión de sistemas abiertos ), es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization). Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar. Su desarrollo comenzó en 1977.
Partes de modelo OSI
 Capas
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.
Capa de enlace de datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.
Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el PAQUETE.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor final IP
Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama SEGMENTOS.
Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.
en esta capa no interviene el administrador de red
Capa de presentación (Capa 6)
Podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

1 semestre - 2 parcial - Tics preguntas

TICS (preguntas)


TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN (TIC) 1. Define que son las tics El término tecnologías de la información y la comunicación (TIC) tiene dos acepciones. Por un lado, a menudo se usa tecnologías de la información para referirse a cualquier forma de hacer cómputo. Por el otro, como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización. 2. ¿Qué sabes de las Tics? Es el conjunto de tecnologías desarrollas para gestionar información y enviarla de un lugar a otro por medio de la web 3. ¿Cuál es tu punto de vista acerca de las tics ( es bueno o es malo) Yo creo que tiene su lado bueno y su lado malo. Sus ventajas son:  Brindar grandes beneficios y adelantos en salud y educación.  Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.  Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.  Permitir el aprendizaje interactivo y la educación a distancia.  Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).  Ofrecer nuevas formas de trabajo, como tele trabajo.  Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.  Facilidades.  Exactitud.  Menores riesgos.  Menores costos. Por lo contrario tiene cosas malos Por ejemplo:  Falta de privacidad.  Aislamiento.  Fraude.  Merma los puestos de trabajo 4. ¿Cuál crees que es el impacto de las tics en el desarrollo económico? A partir de los estudios del impacto de las TIC en la economía, se llegó a la conclusión de que ejercen consecuencias positivas en el país que haga uso de ellas. Pero este impacto positivo está determinado bajo una importante variante, los “trabajadores de la información” Este aspecto hace referencia a toda la cantidad de trabajadores, con los que cuenta un país, especializados en el uso de las TIC. Los trabajadores de la información son de suma importancia
porque, como ya se dijo anteriormente, de ellos depende la generación de riqueza o disminución de la misma

1 semestre- 2 parcial -Practica de respaldos

respaldo


Importancia de crear respaldos con frecuencia
Es muy importante tener respaldos de cualquier archivo que hagas ya que por si error se llegara a borrar el archivo original, tendrás una copia aparte y así de esta manera recuperas algo que se puede perder, hay muchas maneras de hacer un respaldo de cualquier archivo, el método que uses ya es tu elección. Yo recomiendo respaldar tu archivo en una carpeta aparte del archivo original. De esta manera tiene dos archivos iguales, en caso de que uno llegue fallar.
1.- Escribe el tamaño del archivo y su tamaño cuando lo comprimiste
Primero fue de 12kb y cuando lo comprimí redujo a 9.23 kb
2.- ¿Qué método de respaldo consideras el más conveniente? ¿Por qué?
el método que me pareció más conveniente fue el que no enseño el libro porque es muy sencillo de usar
3.- ¿Con que frecuencia recomiendas crear respaldos de la información?
Cada que creas un archivo nuevo
4.- Escribe el tipo de archivos que debes respaldar. Inicia con los de mayor prioridad
Pienso que los de mayor prioridad seria tarea, fotos y videos, y la música
5.- ¿Qué ventajas y desventajas tiene respaldar en un disco duro externo o USB?
En una USB no se gasta más memoria interna pero una USB o un disco duro pueden perderse y perder los archivos ahí guardados
6.- ¿Cuáles son las ventajas y desventajas de respaldar la información en un CD o DVD?
Las ventajas son que es fácil de maniobrar y no se gasta memoria interna, pero se puede dañar o rayar un disco
7.- ¿Qué ventajas y desventajas tiene respaldar en la nube?
Que en la nube es muy fácil respaldar, pero si ocupa memoria interna

1 semestre- 2 semestre - Internet submarino

Internet Submarino

Internet submarino
El documental trata sobre la comunicación mediante internet, internet usa cables de comunicación submarinos, dicho cable esta del grosor de un brazo, el cable submarino lleva la información de continente a continente.
Un cable submarino tiene en su interior un hilo de cobre el cual transporta la energía y en medio de él se encuentran los componentes que transportan la información.
Un día de Febrero se detecta un fallo en un cable del norte de Holanda, para esto contactan a Den Helder que es técnico en sistemas de la red, su misión es encontrar y solucionar el fallo en el cable.
El cable dañado conecta a 2 continentes, este cable termina en la estación de Norden, por lo que serán los encargados de encontrar el fallo.
En Norden encuentran el fallo mediante una máquina que da el kilómetro exacto, gracias a esta máquina se llega a la conclusión de que el cable tiene un desgarre justo en el kilómetro 500.
El cable será localizado en el mar gracias a unos sensores del barco ya que el cable emite un sonido.
En cuanto se percibe el cambio de sonido que es señal del fallo el barco se posiciona sobre el cable y pondrán en función a un robot al cual enviaran al lugar del fallo del cable para poder identificar de que se trata el fallo.
El plan fue, subir el cable y sujetarlo con flotadores para de esta manera localizar el fallo exactamente en su punto, cuando repararon el cable solo faltaba la parte más importante era verificar que todo salió como se tenía planeado. Desafortunadamente no fue así ya que surgió otro problema y se tendría que repetir todo el proceso.
El problema se encontró cinco días después, el problema fue un fallo en el revestimiento, un corte en el cable, un corto circuito en el mar y aun con todos esos problemas la gente no se dio por enterada de lo que se sucedía

1 semestre - 3 parcial - Acuerdo de Convivencia



Acuerdos de convivir bien
1.- La buena convivencia se basa en el respeto, hacia los compañeros y profesores, teniendo tolerancia con ellos, ser amable con cada uno, participar dando opiniones, no juzgar a nadie, ser humildes, no agredir a mis compañeros, no discriminar a nadie y sobre todo tener amor por ellos
2.- en la convivencia es primordial la participación dando opiniones y aportando ideas, ser tolerantes, dirigirse con amabilidad hacia ellos, no agredir físicamente y verbalmente pero sobre todo respetar las ideas de ser de mis compañeros para que aprendan unos de otros

Acuerdos para comunicarse
1- La comunicación se basa principalmente en saber escuchar y tomar en cuenta las opiniones de los demás tener confianza en ellos así como ellos en mí, y así siguiendo estos valores llegaremos a una comunicación buena
2- Para comunicarnos de una manera adecuada debemos participar dando opiniones, escuchar al que habla al grupo tener confianza en lo que nos digan, no hablarnos por apodos, y no agredirnos verbalmente, pero principalmente, respetarnos entre todos
OSCAR FABIAN RAMIREZ MARTINEZ
TUTORIAS

1 Semestre- 1er parcial -Codigo binario

“Almacenamiento de datos y Código binario”

Código binario:
El código binario, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
En el ambiente informático y de las computadoras  este término es muy conocido, se nombra constantemente y aunque no es notorio físicamente por así decirlo todo el tiempo está en uso ya que cuando introducimos datos e información a la Computadora, cuando hacemos una gráfica, cuando vemos una imagen o video, cuando escuchamos música Etc. La computadora traduce y almacena toda esta información que se está procesando en el interior  mediante este Sistema Binario.
Este Sistema Numérico Binario solamente utiliza dos valores O y 1 de manera combinada, es decir que la computadora recibe todas y cada una de las ordenes como secuencias de 0 1 mediante cambios de voltaje (Impulsos eléctricos) donde entonces  el 0=Apagado-sin impulso  1= Encendido-Con impulso, todas las ordenes que ingresan a la computadora se traducen en cadenas enteras de 01
Resultado de imagen para codigo binario

Almacenamiento de datos:
Almacenamiento de datos es un conjunto de componentes utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente.
La unidad de disco junto con los discos que graba, conforma un dispositivo de almacenamiento (device drive) o unidad de almacenamiento.
Una computadora tiene almacenamiento primario o principal (RAM y ROM) y secundario o auxiliar. El almacenamiento secundario no es necesario para que arranque una computadora, como unidades de disco duro externo, entre otros.
Estos dispositivos realizan las operaciones de lectura y/o escritura de los medios donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático
Memoria ROM: esta es la memoria utilizada para almacenar el programa de básico de iniciación y tiene la tarea de identificar a los distintos dispositivos. Esta es una memoria de sólo lectura y proviene de fábrica.
Memoria RAM: esta memoria es de lectura y de escritura, por lo que se la llama de acceso aleatorio. Esta memoria se caracteriza por volatilidad, esto implica que mientras la PC esté encendida opera, sino no. La memoria RAM es la que almacena los datos que el usuario introduce para ser procesados y los resultados adquiridos, así como también las instrucciones que necesitan ser ejecutadas en el microprocesador.
Disquete: este dispositivo de almacenamiento está conformado por un disco de material magnético que el que se graba y lee la información. Como este disco es flexible y muy delgado, se lo envuelve en una carcasa de plástico, para protegerlo

CD-R: este disco compacto tiene una capacidad de 650 MB y una vez que se grabe contenido en él, no puede ser modificado y regrabado, esto los hace idóneos para guardar contenido invariable ya que se los puede leer todas las veces que sea necesario.
CD-RW: estos discos compactos también presentan una capacidad de 650 MB pero tienen la ventaja de ser regrabados, por lo que su contenido puede modificarse tantas veces como su usuario lo precise.

DVD-ROM: estos tienen una capacidad 7 veces superior a los discos compactos anteriores, que equivale a 4.7 GB.


Pc Cards: gracias a su fiabilidad, compactibilidad y ligereza, resultan ideales para PADs, Notebooks palmtop, entre otros artefactos. Su reducido tamaño permite usarlas para almacenar datos, para teléfonos celulares, cámaras electrónicas y tarjetas de memoria. Estas tarjetas tienen el tamaño de una de crédito y son fabricadas con diversos espesores