BIOS
Centro de estudios
tecnológicos,industrial y de servicios
no.16
“Epigmenio Gonzales”
Gestiona archivos y dispositivos
ofimáticos.
José Fernando Tavares Mendoza
Introducción
El concepto BIOS deriva de las iniciales de Basic Input/Output
System (sistema básico de entrada y salida) y es un chip cuyo
propósito consiste en posibilitar el inicio de una computadora sin
que sea necesaria la utilización de algún dispositivo externo. Por
otro lado, es responsable de la regulación del flujo de información
entre los elementos que conforman la placa madre.
¿Qué es la BIOS?
la BIOS del sistema es la pieza fundamental para que cualquier computadora
cumpla con su función, sin este chip, el equipo sólo serviría de pecera, tal es la
importancia del mismo dentro de un sistema de cómputo.
La BIOS es el sistema básico de entrada/salida (Basic Input-Output System) y ya
viene incorporado a la placa base a través de la memoria flash. Es básicamente
la encargada del manejo y configuración de la placa base y sus componentes.
Características
Información de las unidades de disquete (tamaño, número de pistas, sectores, cabezales, etc)
Número de discos duros
Información de los discos duros (tamaño, número de pistas, sectores, cabezales, modo, etc)
Número de lectoras de CD-ROM
Información de las lectoras de CD-ROM (modo operativo, etc)
Secuencia de Arranque ( Habilita al usuario a decidir que disco será chequeado primero en el
arranque)
Información sobre la memoria Cache (tamaño, tipo, velocidad, etc)
Información sobre la memoria principal (tamaño, tipo, velocidad, etc)
Advertencia de protección contra Virus
Ajustes de los puertos COM (Por ejemplo, habilitar o deshabilitar el puerto Com 2)
Protección por clave (Habilita al usuario a poner su clave)
Información de ahorro de energía (modos 'snooze' para el disco duro y el monitor)
¿Para que sirve la BIOS?
El funcionamiento de la BIOS es muy simple, este se ejecuta cada
vez que se reinicia la computadora, el procesador encuentra la
instrucción en el vector de reset y ejecuta la primera línea de
código del BIOS que es de salto incondicional y remite a una
dirección más baja en la BIOS.
Entrada de la BIOS
La BIOS ejecuta procedimientos diferentes y esto dependerá de
cada fabricante, pero en general lo que hace es cargar una copia
del firmware hacia la memoria RAM ya que esta última es mucho
más rápida y realiza la detección y configuración de dispositivos
que puede contener un sistema operativo mientras realiza una
búsqueda del mismo.
La BIOS puede ser accedida mediante la RAM-CMOS del sistema,
allí el usuario puede realizar cambios en las configuraciones del
sistema, por ejemplo: ajustar la fecha y hora en tiempo real y tener
más detalle de algunos componentes como ventiladores, buses y
controladores.
ROM
Rom ( READ ONLY MEMORY) esta clase de BIOS puede ser grabado
únicamente cuando se confecciona el chip. Al definirse como una
memoria no volátil, los datos contenidos en ella no son susceptibles
de alteración. Como consecuencia al apagarse el sistema, la
información no se perderá, ni estará sujeta al correcto
funcionamiento del disco
EPROM
estos tipos de memoria son de carácter regrabable, pudiendo
programarse a partir de impulsos eléctricos. El contenido de éstas es
removible por medio de su exposición a luces ultravioletas
Las memorias EPROM son programadas a través de la inserción del
chip en un programador de EPROM, incluyendo además, las
activación de todas las direcciones del mencionado chip.
FLASH BIOS
la memoria flash es la más utilizada en la actualidad. Esta clase de
memoria se incluye en la categoría de las volátiles. La misma
cuenta con la capacidad de ser regrabada, sin el empleo de
dispositivo de borrado alguno. Consecuentemente, es posible
actualizarla de manera permanente y fácil.
Ventajas y
desventajas de la
BIOS
Ventajas de la BIOS
Evita las limitaciones de dirección de ROM
Admite las particiones de inicio del sistema operativo que superan
los 2 terabytes (2 TB) de tamaño.
Las utilidades de configuración de dispositivos PCIe están
integradas con los menús de la utilidad de configuración.
Compatibilidad para particiones de unidades de disco duro
superiores a 2 Tbytes
Desventajas BIOS
Mantiene prácticamente fiel a su estructura que lucía a principios
de los 80
Las tarjetas de video, de expansión y, en general, los dispositivos
que deben permanecer accesibles en este proceso, tienen que
incorporar una memoria de lectura de 128 kilobytes
Donde se encuentra almacenado
Este sistema básico se encuentra almacenado en un chip de la
motherboard, y es el encargado de controlar y transmitir la
información entre el sistema operativo y los componentes de
hardware, con el fin de entablar una comunicación correcta entre
ellos.
Puntualmente se encuentra almacenado en una memoria no
volátil EEPROM, es decir que no sólo se caracteriza por ser de sólo
lectura, sino que además es programable eléctricamente, punto
que permite su actualización.
Actualización de la bios
Hay muchas razones por las que un usuario quisiera modificar o actualizar la
BIOS. Algunas de las posibles causas podrían ser:
1. Problemas de Funcionamiento de la Placa Base
2. Mejorar, adquirir nuevas funcionalidades para la placa madre.
Proceso de actualización
PASO 1: Realizar al pie de la letra lo recomendado por el fabricante de la
placa base.
PASO 2: Descargar al Disco, lo que necesitamos: la "nueva" BIOS (puede
presentarse en varios formatos) y el programa de actualización para
escribir la nueva BIOS en el chip, ya que solo hay unos cuantos, hay que
cerciorarse con cual debemos trabajar.
PASO 3: La actualización de la BIOS deberá hacerse en el modo DOS
puro, mediante comandos.
Seguridad del BIOS
La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el
gestor de arranque, pueden ayudar a prevenir que usuarios no
autorizados que tengan acceso físico a sus sistemas, arranquen desde
medios removibles u obtengan acceso como root a través del modo
monousuario. Pero las medidas de seguridad que uno debería tomar para
protegerse contra tales ataques dependen tanto de la confidencialidad de
la información que las estaciones tengan como de la ubicación de la
máquina.
Configuración de la BIOS
Existen varios tipos de BIOS (Award, Phoenix, WinBIOS,…), siendo la
más popular y en la que está basado este tutorial la BIOS Award. En ella,
accedemos a un menú en modo texto en el cual las distintas opciones se
encuentran clasificadas por categorías (configuración básica,
avanzada,…).
No se debe cambiar nada si no se está totalmente seguro de para que
sirve esa opción, ya que una mala configuración de la BIOS puede afectar
gravemente al rendimiento y la estabilidad del sistema operativo e incluso
impedir su arranque.
Otras clases de bios
existen ciertos BIOS de última generación llamados PnP (Plug and
Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de
reconocer de manera automática un dispositivo exterior
(hardware), asignándole al mismo aquellos recursos que se
consideren necesarios para su funcionamiento.
PEREZ VIGIL RODRIGO
RAMIREZ MARTINEZ OSCAR FABIAN
RAMIREZ MENDOZA ALITZEL MONSERRAT
RAMIREZ MERCADO JESUS MISAEL
RAMIREZ PEREZ KAREN
RAMOS ANAYA HANNIA ITZEL
miércoles, 15 de marzo de 2017
viernes, 10 de marzo de 2017
2 semestre - 1 parcial - Acuerdo 444
Acuerdo 444:
POR EL QUE SE ESTABLECEN LAS COMPETENCIAS QUE CONSTITUYEN EL MARCO
CURRICULAR COMUN DEL SISTEMA NACIONAL DE BACHILLERATO
Capítulo 3: Competencias
Disciplinares
Capítulo 2: Competencias
Genéricas
Capítulo 1: Objeto y
Disposiciones Generales
Capítulo 4: competencias
profesionales
Artículo 1.- El presente
Acuerdo tiene por objeto
establecer para el tipo medio
superior:
I. Las competencias
genéricas;
II. Las competencias
disciplinares
básicas, y
III. Los aspectos que
deberán
considerarse para
la elaboración y
determinación de
las competencias
disciplinares
extendidas y las
competencias
profesionales.
Artículo 2.- El Marco
Curricular Común del Sistema
Nacional de Bachillerato está
orientado a dotar a la EMS de
una identidad que responda a
sus necesidades presentes y
futuras y tiene como base las
competencias genéricas, las
disciplinares y las
profesionales cuyos objetivos
se describen.
Artículo 3.- Las competencias
genéricas que han de articular y dar
identidad a la EMS y que
constituyen el perfil del egresado
del SNB son las que todos los
bachilleres deben estar en
capacidad de desempeñar; les
permiten comprender el mundo e
influir en él; les capacitan para
continuar aprendiendo de forma
autónoma a lo largo de sus vidas, y
para desarrollar relaciones
armónicas con quienes les rodean.
Artículo 4.- Las
competencias genéricas y sus
principales atributos, son las que se
establecen a continuación:
Se auto determina y cuida de
sí
1. Se conoce y valora a sí
mismo y aborda problemas y
retos teniendo en cuenta los
objetivos que persigue.
2. Es sensible al arte y
participa en la
apreciación e
interpretación de sus
expresiones en distintos
géneros.
3. Elige y practica estilos de
vida saludables.
4. Escucha, interpreta y
emite mensajes
pertinentes en distintos
contextos mediante la
utilización de medios,
códigos y herramientas
apropiados.
5. Desarrolla innovaciones
y propone soluciones a
problemas a partir de
métodos establecidos.
Artículo 5.- Las
competencias disciplinares son
las nociones que expresan
conocimientos, habilidades y
actitudes que consideran los
mínimos necesarios de cada
campo disciplinar para que los
estudiantes se desarrollen de
manera eficaz en diferentes
contextos y situaciones a lo largo
de la vida.
Las competencias
disciplinares pueden ser básicas
o extendidas.
Artículo 6.- Las
competencias disciplinares
básicas procuran expresar las
capacidades que todos los
estudiantes deben adquirir,
independientemente del plan y
programas de estudio que cursen
y la trayectoria académica o
laboral que elijan al terminar sus
estudios de bachillerato.
Artículo 7.- en este
artículo se habla de las
siguientes materias:
Matemáticas, Ciencias
experimentales y Sociales,
Comunicación.
Artículo 8.- Las
competencias disciplinares
extendidas son las que amplían y
profundizan los alcances de las
competencias disciplinares
básicas
Artículo 9.- Los aspectos
que deberán orientar la
elaboración y la determinación de
las competencias disciplinares
extendidas.
Artículo 10.- Las
competencias profesionales
son las que preparan a los
jóvenes para desempeñarse
en su vida laboral con
mayores probabilidades de
éxito, al tiempo que dan
sustento a las competencias
genéricas.
Las competencias
profesionales pueden ser
básicas o extendidas.
Artículo 11.- Los
aspectos que deberán
orientar la elaboración y
determinación de las
competencias profesionales
son las siguientes:
1. Las competencias
profesionales se
desarrollan.
2. La construcción de
las competencias
profesionales se
apoya en las
distintas normas
nacionales
3. Las competencias
profesionales
permiten avanzar
hacia estructuras
curriculares
flexibles.
4. Las competencias
profesionales
deben evaluarse
en el desempeño
y, dentro de lo
posible, su
desarrollo debe
verse reflejado en
certificados.
¿Cómo aplicarías en tu vida las competencias?
1.En un futuro trabajo por que el acuerdo te forma de una mejor manera
2.En la escuela porque te apoya académicamente
3.la habilidad en las técnicas requeridas y también la capacidad para desenvolverse.
4.En la vidas cotidiana
5.Física y psicológicamente
2 semestre - 1 parcial - Linea del tiempo de computadoras
En esta
generación
había una gran
desconocimiento
de las
capacidades de
las
computadoras
Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento.
Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960
Aquí aparecen los microprocesador dores que es un gran adelanto de la microelectrónica
En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.
Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento.
Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960
Aquí aparecen los microprocesador dores que es un gran adelanto de la microelectrónica
En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.
2 semestre - 1 parcial - Cuadro comparativo Sistemas Operativos
Sistemas operativos
Windows Toda la información es totalmente grafica Permite ejecutar varias aplicaciones a la vez Permite nombres largos Tiene una forma fácil de realizar más rápidas las tarea al ser guiadas paso a paso Es una excelente plataforma para implementar una RED con la cual podemos compartir información Todas las aplicaciones cuentan con ayuda No se puede modificar
Linux Describe la habilidad de ejecutar, aparentemente al mismo tiempo, numerosos programas sin obstaculizar la ejecución de cada aplicació n El concepto de que numerosos usuarios pudieran accesar aplicaciones o el potencial de procesamiento en una sola PC era un mero sueño hace unos cuantos año s La superioridad de Linux sobre otros sistemas operativos es evidente en sus utilerías para redes y comunicacione s Con Linux usted puede conectarse a Internet y al vasto mundo de información que esta red abarca . Linux cuenta con un conjunto poderoso de herramientas para el desarrollo de programas: C, C++, ObjectiveC, Pascal, Fortran, BASIC, CLISP, SmallTalk, Ada, Perl, así como depuradores y bibliotecas compartidas de enlace dinámico (DLL) . Se puede modificar
Mac -OS x 10.1 Mejora en el rendimiento — Mac OS X v10.1 introdujo un gran incremento en el rendimiento del sistema. Quemado de discos Mejor soporte en el Finder así como en iTunes. Reproductor de DVD — Los discos DVD podían ser reproducidos en el Reproductor de DVD de Apple. Mayor soporte para impresoras (200 impresoras soportadas out of the box) — Una de las principales quejas de los usuarios de la versión 10.0 fue la carencía de controladores para impresoras. 3D mejorado (OpenGL corre un 20% más rápido) AppleScript mejorado — La interfaz de scripts ahora permite acceso a muchos componentes del sistema
Windows Toda la información es totalmente grafica Permite ejecutar varias aplicaciones a la vez Permite nombres largos Tiene una forma fácil de realizar más rápidas las tarea al ser guiadas paso a paso Es una excelente plataforma para implementar una RED con la cual podemos compartir información Todas las aplicaciones cuentan con ayuda No se puede modificar
Linux Describe la habilidad de ejecutar, aparentemente al mismo tiempo, numerosos programas sin obstaculizar la ejecución de cada aplicació n El concepto de que numerosos usuarios pudieran accesar aplicaciones o el potencial de procesamiento en una sola PC era un mero sueño hace unos cuantos año s La superioridad de Linux sobre otros sistemas operativos es evidente en sus utilerías para redes y comunicacione s Con Linux usted puede conectarse a Internet y al vasto mundo de información que esta red abarca . Linux cuenta con un conjunto poderoso de herramientas para el desarrollo de programas: C, C++, ObjectiveC, Pascal, Fortran, BASIC, CLISP, SmallTalk, Ada, Perl, así como depuradores y bibliotecas compartidas de enlace dinámico (DLL) . Se puede modificar
Mac -OS x 10.1 Mejora en el rendimiento — Mac OS X v10.1 introdujo un gran incremento en el rendimiento del sistema. Quemado de discos Mejor soporte en el Finder así como en iTunes. Reproductor de DVD — Los discos DVD podían ser reproducidos en el Reproductor de DVD de Apple. Mayor soporte para impresoras (200 impresoras soportadas out of the box) — Una de las principales quejas de los usuarios de la versión 10.0 fue la carencía de controladores para impresoras. 3D mejorado (OpenGL corre un 20% más rápido) AppleScript mejorado — La interfaz de scripts ahora permite acceso a muchos componentes del sistema
2 semestre - 1 parcial - definiciones de sistema
1.-Un sistema conceptual, sistema formal o sistema ideal es un constructo compuesto por conceptos de
cuatro diferentes tipos
2.- Un sistema material, sistema concreto o sistema real es una cosa compuesta (por dos o más cosas relacionadas) que posee propiedades que no poseen sus componentes, llamadas propiedades emergentes; por ejemplo, la tensión superficial es una propiedad emergente que poseen los líquidos pero que no poseen sus moléculas componentes.
3.- Un sistema real, en cambio, es una entidad material formada por componentes organizados que interactúan de forma en que las propiedades del conjunto no pueden deducirse por completo de las propiedades de la partes
4.- Un sistema es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia
5.- conjunto de elementos relacionados de algún modo o, más concretamente, conjunto de elementos en interacción dinámica. Todo sistema se puede descomponer en subsistemas, que pueden ser considerados nuevamente como sistemas.
6.- Un sistema operativo (SO o, frecuentemente, OS es el software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario)
7.- Resultado de imagen para sistema en informática Un sistema informático (SI) es un sistema que permite almacenar y procesar información; es el conjunto de partes interrelacionadas: hardware, software y personal informático
8.- Un sistema es un conjunto de órganos y estructuras similares que trabajan en relación para cumplir alguna función fisiológica en un ser vivo
9.- Los sistemas son un nivel de organización biológica, entre el nivel de órgano y el de aparato, que está constituido por la concurrencia funcional de varios sistemas
. 10.- Conjunto de reglas o principios sobre una materia estructurados y enlazados entre sí
11.- Conjunto de elementos que, ordenadamente relacionadas entre sí, contribuyen a determinado objeto
12.- Conjunto de ideas, principios o que conforman una teoría coherente y completa
13.- Medio, modo o manera usados para hacer algo o lograr un objetivo
14.- Conjunto de órganos que intervienen en alguna de las principales funciones vegetativas y animales
15.- sistema lingüístico La lengua, en tanto que conjunto de elementos interrelacionados entre sí
2.- Un sistema material, sistema concreto o sistema real es una cosa compuesta (por dos o más cosas relacionadas) que posee propiedades que no poseen sus componentes, llamadas propiedades emergentes; por ejemplo, la tensión superficial es una propiedad emergente que poseen los líquidos pero que no poseen sus moléculas componentes.
3.- Un sistema real, en cambio, es una entidad material formada por componentes organizados que interactúan de forma en que las propiedades del conjunto no pueden deducirse por completo de las propiedades de la partes
4.- Un sistema es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia
5.- conjunto de elementos relacionados de algún modo o, más concretamente, conjunto de elementos en interacción dinámica. Todo sistema se puede descomponer en subsistemas, que pueden ser considerados nuevamente como sistemas.
6.- Un sistema operativo (SO o, frecuentemente, OS es el software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario)
7.- Resultado de imagen para sistema en informática Un sistema informático (SI) es un sistema que permite almacenar y procesar información; es el conjunto de partes interrelacionadas: hardware, software y personal informático
8.- Un sistema es un conjunto de órganos y estructuras similares que trabajan en relación para cumplir alguna función fisiológica en un ser vivo
9.- Los sistemas son un nivel de organización biológica, entre el nivel de órgano y el de aparato, que está constituido por la concurrencia funcional de varios sistemas
. 10.- Conjunto de reglas o principios sobre una materia estructurados y enlazados entre sí
11.- Conjunto de elementos que, ordenadamente relacionadas entre sí, contribuyen a determinado objeto
12.- Conjunto de ideas, principios o que conforman una teoría coherente y completa
13.- Medio, modo o manera usados para hacer algo o lograr un objetivo
14.- Conjunto de órganos que intervienen en alguna de las principales funciones vegetativas y animales
15.- sistema lingüístico La lengua, en tanto que conjunto de elementos interrelacionados entre sí
2 semestre - 1 parcial - NTFS, FAT 32 Y EXFAT
NTFS es un Sistema de archivos de Windows NT incluido en las versiones de Windows NT 3.1, Windows NT 3.5, Windows NT 3.51,
Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7,
Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y
también tiene ciertas influencias del formato de archivos HFS diseñado por Apple.
NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al
tamaño de la partición.
SE UTILIZA CUANDO Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto
rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen
NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB).
Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es
recomendable su uso en discos con menos de 400 MiB libres.
FAT 32 FAT32 es un tipo de sistema de archivos FAT. Sucesor del FAT16. Su objetivo fue superar el límite de tamaño de una partición que tenía el FAT16 y mantener la compatibilidad con MS-DOS. El tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte Microsoft decidió utilizar direcciones de clústeres de 32 bits (aunque realmente sólo 28 de esos bits se utilizan). Esto permitiría utilizar 268.435.538 clústeres, significando unos 8 terabytes de almacenamiento con clústeres de 32 KB, pero el sector de boot emplea un campo de 32 bits, limitando el tamaño de volumen al tamaño de 2 terabytes en un disco duro de sectores de 512 bytes.Pero debido a limitaciones en la herramienta Scandisk de Windows 95/98 de Microsoft, se limitó a una partición en 4.177.920 clústeres, o sea, el volumen solo podría tener 137 GB.Más tarde, Windows 2000 y XP limitaron la FAT32 a los 32 GB por, según aclararon, decisiones de diseño. De todas maneras, ambos sistemas pueden leer y escribir en sistemas FAT32 de cualquier tamaño.También el tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte. Las grandes bases de datos, videos y demás, exceden fácilmente este límite, por lo tanto requerirían de otros sistemas de archivos, como ser NTFS
exFAT Es un sistema de archivos, patentado y privativo de Microsoft, especialmente adaptado para memorias flash presentado con Windows CE (Windows Embedded CE 6.0). El sistema de archivos exFAT se utiliza cuando el NTFS no es factible debido a la sobrecarga de las estructuras de datos.
FAT 32 FAT32 es un tipo de sistema de archivos FAT. Sucesor del FAT16. Su objetivo fue superar el límite de tamaño de una partición que tenía el FAT16 y mantener la compatibilidad con MS-DOS. El tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte Microsoft decidió utilizar direcciones de clústeres de 32 bits (aunque realmente sólo 28 de esos bits se utilizan). Esto permitiría utilizar 268.435.538 clústeres, significando unos 8 terabytes de almacenamiento con clústeres de 32 KB, pero el sector de boot emplea un campo de 32 bits, limitando el tamaño de volumen al tamaño de 2 terabytes en un disco duro de sectores de 512 bytes.Pero debido a limitaciones en la herramienta Scandisk de Windows 95/98 de Microsoft, se limitó a una partición en 4.177.920 clústeres, o sea, el volumen solo podría tener 137 GB.Más tarde, Windows 2000 y XP limitaron la FAT32 a los 32 GB por, según aclararon, decisiones de diseño. De todas maneras, ambos sistemas pueden leer y escribir en sistemas FAT32 de cualquier tamaño.También el tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte. Las grandes bases de datos, videos y demás, exceden fácilmente este límite, por lo tanto requerirían de otros sistemas de archivos, como ser NTFS
exFAT Es un sistema de archivos, patentado y privativo de Microsoft, especialmente adaptado para memorias flash presentado con Windows CE (Windows Embedded CE 6.0). El sistema de archivos exFAT se utiliza cuando el NTFS no es factible debido a la sobrecarga de las estructuras de datos.
2 semestre - 1 parcial - COMO INSTALAR WINDOWS 7
Instalación
Como numero un 1 tendremos que meternos al BIOS luego cuando la pantalla del BIOS aparezca nuevamente presiona Supr, Esc, F2, F10 o F9 dependiendo de la placa madre o de la misma computadora. Por lo general al prender la computadora te aparece ESC para entrar en el BIOS.
2.- Después hay que dar doble clic en boot
3.-Después selecciona la unidad de CD-ROM como el primer dispositivo.
4.-Guardar los cambios de la configuración.
5.- Aceptar salir.
6.-apagar la computadora.
6.-Introduce el disco de Windows 7 en tu disco duro
7.-Inicia tu computadora desde el disco. Después de colocar el disco en la unidad de disco, inicia la computadora. Cuando la computadora se encienda, presiona una tecla si se te pregunta si te gustaría iniciar desde el disco al presionar cualquier tecla. Después de seleccionar la opción de iniciar desde el disco, la instalación de Windows comenzará a cargarse
. 8.- solo selecciona el idioma de tu preferencia
9.- haz clic en el botón Instalar ahora
10.- acepta los términos y condiciones
11.-selecciona la instalación personalizada.
12.- Decide en qué disco duro y partición quieres instalar Windows.
13.-Instala Windows en el disco duro y partición de tu preferencia.
Como numero un 1 tendremos que meternos al BIOS luego cuando la pantalla del BIOS aparezca nuevamente presiona Supr, Esc, F2, F10 o F9 dependiendo de la placa madre o de la misma computadora. Por lo general al prender la computadora te aparece ESC para entrar en el BIOS.
2.- Después hay que dar doble clic en boot
3.-Después selecciona la unidad de CD-ROM como el primer dispositivo.
4.-Guardar los cambios de la configuración.
5.- Aceptar salir.
6.-apagar la computadora.
6.-Introduce el disco de Windows 7 en tu disco duro
7.-Inicia tu computadora desde el disco. Después de colocar el disco en la unidad de disco, inicia la computadora. Cuando la computadora se encienda, presiona una tecla si se te pregunta si te gustaría iniciar desde el disco al presionar cualquier tecla. Después de seleccionar la opción de iniciar desde el disco, la instalación de Windows comenzará a cargarse
. 8.- solo selecciona el idioma de tu preferencia
9.- haz clic en el botón Instalar ahora
10.- acepta los términos y condiciones
11.-selecciona la instalación personalizada.
12.- Decide en qué disco duro y partición quieres instalar Windows.
13.-Instala Windows en el disco duro y partición de tu preferencia.
2 semestre - 1 parcial - ALAN TURING
Alan Turing
Su vida Alan Turing nació el 23 de junio de 1912 en Wilmslow, fue un lógico matemático británico. Alan vivió gran parte de su infancia en la India ya que su trabajaba en dicho país. Desde muy pequeño Alan mostro interés en la lectura, los rompecabezas y por los números. Sus padres lo inscribieron en el colegio St. Michael cuando tenía seis años, su profesora se percató enseguida de la genialidad de Turing. Siempre estuvo interesado en la química. En 1926 con catorce años de edad ingreso al internado Sherbone en Dorset, ahí conoció a Cristopher Morcom quien es un poco mayor a él, al poco tiempo Cristopher se convertiría en su primer amor, lamentablemente para Turing, Cristopher murió en 1930 a causa de tuberculosis. En la universidad debido a su falta de voluntad para esforzarse con la misma intensidad en el estudio de los clásicos que en el de la ciencia y la matemática, Turing suspendió sus exámenes finales varias veces y tuvo que ingresar en la escuela universitaria que eligió en segundo lugar, King's College, Universidad de Cambridge, en vez de en la que era su primera elección, Trinity. Tras su graduación, se trasladó a la Universidad estadounidense de Princeton, donde trabajó con el lógico A. Church. Recibió las enseñanzas de Godfrey Harold Hardy, un respetado matemático que ocupó la cátedra Sadleirian en Cambridge, y que posteriormente, fue responsable de un centro de estudios e investigaciones matemáticas entre 1931 y 1934. En 1935 Turing fue nombrado profesor del King's College. Murió en 1954 a causa de un suicidio. 3 Su máquina creada Durante la Segunda guerra mundial, Hitler y los alemanes crearon un lenguaje secreto llamado Enigma para poder mandar indicaciones o precauciones a diferentes campamentos nazis, sin temor de que los ingleses los interceptaran, o en el caso de ser interceptados no los podrían leer, ya que dicho condigo secreto seria cambiado cada veinticuatro horas. El gobierno inglés junto a las mentes más brillantes de Inglaterra y ahí estaba Alan Turing. Turing no quería trabajar en equipo él pensaba que de alguna u otra forma lo estorbarían. Durante meses Alan estuvo distanciado des resto del equipo y siempre fue desagradable con ellos. Turing después de haber despido a varios hombres del equipo, se da cuenta que le falta personal, decide hacer una dinámica a través del periódico, la dinámica consistía en resolver un crucigrama en menos de diez minutos, al día siguiente la oficina estaba repleta de hombres y una mujer, ahora tendrían que resolver otro crucigrama en menos de seis minutos. Solo una persona lo logro y fue la única chica. Alan Turing desde el inicio del proyecto tenía en mente lo que quería hacer, él quería hacer una máquina, dicha maquina tendría la capacidad de descifrar el código y de esta manera derrocar al imperio nazi. Para romper el código Enigma y permitir a los aliados anticipar ataques y movimientos de los alemanes, Turing diseño una maquina electromagnética que se utilizaba para eliminar una gran cantidad de claves enigma candidatas. La chica elegida para trabajar en derrocar el código, tenía que irse por problemas familiares y por no estar casada, Alan de inmediato le propuso matrimonio, de esta manera no podría irse. 4 El día de su boda en medio de la celebración, a una amiga de la novia comento una pieza fundamental para descifrar el código eran alrededor de cinco letras, cinco letra fundamentales, inmediatamente de descifrar las primeras letras los genios corrieron hacia la máquina y pusieron las letras de esta manera la máquina de Turing encontraría el código Enigma mucho más rápido y fue asi. Se mantuvo en secreto por mucho tiempo. Hasta que al final los alemanes se rindieron, se había ganado la guerra. 5 Contribución a la Informática En 1946 presento un estudio que lo convertiría en el primer diseño de una computadora automática. Su primer borrador de su informe (EDVAC) fue anterior al de Turíng, pero mucho menos detallado. Aunque diseñar era algo fácil, el secretismo siempre lo traía presente, durante la guerra desemboco en retrasos para iniciar su proyecto, él se sentía en esos momentos desilusionado. En 1947 se tomó más de un año sabático en Cambridge tiempo el cual escribió un trabajo pionero sobre la inteligencia artificial. Mientras se encontraba en Cambridge y el a pesar de su ausencia se siguió construyendo el prototipo piloto de (ACE) que se ejecutaría el primer programa en 1950. A pesar de tener esa imaginación Turíng no pudo completar el programa (ACE) él se enfocó en diseñar otras computadoras. A mediados de 1948 fue nombrado director del laboratorio de computadoras en la universidad de Manchester. Y trabajo en el software de una de las primeras computadoras reales. La Manchester Mark I Durante su etapa realizo estudios más abstractos y en su artículo de octubre 1950. Turing trato el problema de la inteligencia artificial y propuso un experimento que hoy se conoce como el test de turing, con la intención de definir una prueba estándar por la que las maquinas podrían catalogarse como sensibles. En ese documento turing surgió que en el lugar donde surgiría un programa donde simulara la mente adulta. 6 ¿En tu opinión lo podrías considerar como el Padre de la Informática? Si porque fue el creador de la máquina para descifrar los códigos encriptados, más que nada él fue el creo la computadora, creo el primer software que se instaló en una máquina. Menciona 5 datos curiosos acerca de su vida. Fue el creador de las computados. Fue el que puedo quebrar un código encriptado. Era homosexual. su padre trabajaba en la Administración Colonial del país Sufría bullyng Era ateo
2 semestre - 2 parcial - LOS HACKERS QUE CONECTAN PUEBLOS OLVIDADOS
Problema en Guanajuato
1.Identifica el problema En el año de 2015 tuve la oportunidad de ir de misiones junto con alumnos de la escuela Marista en Querétaro. Dichas misiones tratan de ir a regiones de otros estados de México, ese año fuimos a una región de Guanajuato. Estando ahí te llevas una impresión muy grande tan solo de ver lo pobre que son, que la calidad de vida que tienen es reprobable, ellos no comen todos los días, ellos comen cuando hay, ellos se vayan a veces en ese lugar no hay luz, tienen que hacer fuego para tener visión durante las noches que en ese lugar son demasiado frías, ellos ahí no tienen ropa que los resguarde de las frías noches, si no tienen luz, ni agua, ni ropa, mucho menos telefonía. En esa comunidad en Guanajuato había señoras que se encargaban de los niños y adolescentes, les tenían que hacer de comer, sus casas e iglesias están en condiciones muy malas. De verdad es muy triste ver a tantos niños, niñas desnutridos, sucios, sin educación, lo más feo es que en ellos existe tanta nobleza y pureza, no hay envidia en su corazón, si tienen algo, lo comparten y lo increíble es que son muy felices a pesar de su calidad de vida Ellos conviven con animales peligrosos como serpientes, coyotes etc. La comunicación es un problema muy grande, ese lugar cuando alguien tardaba en llegar se usaban señas de humo 2. Idea una solución Mi solución sería al igual que en Oaxaca poner antenas para comunicarse. Si se pudo allá no veo por qué en Guanajuato no, la gente lo necesita poner estaciones de bomberos ya que como el fuego es muy utilizado, los incendios son muy comunes y si allá se quema algo prácticamente pierden todo, porque ellos viven de lo que cosechan ellos lo que tienen lo elaboran Poner alumbrados en las calles y casas del lugar porque en realidad no hay nada de luz y al caminar por las diminutas calles de la región está muy peligroso, te atiendes a que una serpiente salga y te muerda o que un coyote hambriento llegue y te ataque, creo que en lugar de estar haciendo supermercados, mega edificios. Podrían hacer escuelas, estación de policía y bomberos podrían hacer casas dignas Podrían hacer tuberías, hacer drenajes, poner baños, poner pequeños locales para comida Poner sistema de gas 3.- Argumenta tu solución sin importar que difícil o increíble parezca Creo que mis soluciones no están tan fuera de lugar, puede ser posible no son cosas imposibles y si el gobierno se lo propone lo podrían lograr Espero que dentro de poco se haga, esas personas no pueden esperar más tiempo. Ahora hay demasiada tecnología como para alumbrar colonias enteras no solo a la que asistí si no a todas en México, es muy probable que aunque vaya personalmente con el presidente de México o el gobernador de Guanajuato ellos me harían caso omiso ¿Por qué?.... Porque a ellos solo les importa el dinero y como esa pequeña región no tiene, obvio no les interesa. Espero alguien se tiente el corazón y haga algo rápido. No pueden estar viviendo así.
2 semestre - 1 parcial -PROBLEMAS Y SOLUCIONES
Fuente de
poder
- La parte trasera de
la fuente de
alimentación está tan
caliente que no se
puede tocar, cuando
el ordenador está
funcionamiento.
- Está ocupado con
algo lejos del
ordenador, con las
manos bien lejos del
botón reset, y lo
siguiente que ve es la
pantalla de inicio del
sistema
- No puede encender
el ordenador.
- El ordenador se
bloquea o genera
errores de Windows a
intervalos de tiempo
aleatorios.
- Su ordenador se
cuelga tan pronto
como conecta un
dispositivo que
necesita electricidad,
como un dispositivo
USB.
- Asegúrese de que están
limpias y libres.
Asegúrese de que
el ventilador de la fuente
Doble o ate los cables de
faja del interior
Utilice dispositivos Serial
ATA
Compruebe el amperaje
de la fuente de
alimentación
Tarjeta
Madre
exceso de
temperatura en el
microprocesador o en
la placa de video.
El equipo sufre
cuelgues o reinicios
inesperados, pantallas
azules en Windows o,
incluso, falla en la
copia de archivos.
Daño en componentes
junto al zócalo del
procesador durante la
instalación de un
nuevo procesador
Sobrecalentamiento
del chip de puente
norte.
Flexión excesiva
durante el proceso de
instalación de un
Procesador o de
memoria.
Si quiere actualizar la
placa base, asegúrese de
protegerse contra las
descargas electroestáticas
Toque el interior de la caja
antes de extraer la placa o
use una pulsera
antiestática,
Mantenga la nueva placa
dentro del envoltorio
antiestático hasta que
llegue el momento de
instalarla y cójala siempre
por los bordes.
no permita pasar un
voltaje de más de 330v
plantearse conectar su
ordenador a una batería
de seguridad. La mayoría
de estas unidades
incluyen utilidades de
supresión de corriente.
Tarjeta de
audio /
video
La tarjeta no
pasa los tests
iniciales de
chequeo y
funcionamiento.
No sale sonido
de ningún tipo
por los
altavoces.
El sonido
rasposo o con
estática puede
ser generado
por diversos
problemas.
El volumen es
bajo.
El Monitor
enciende pero
no se ve nada
en la pantalla y
se escuchan
una serie de
Beeps.
Seleccionar otros valores
que no estén en uso.
Reinstalando el software
debería corregirse el error
Mueva la tarjeta de sonido
a una ranura que esté lo
más retirada posible de
las demás.
Si su adaptadora de audio
tiene un control giratorio
de volumen ubicado en el
soporte de la tarjeta,
asegúrese que no esté
demasiado bajo.
Revisa que la tarjeta de
video este bien colocada
Monitor.
El monitor se
enciende pero no
aparece la imagen
La pantalla se apaga
después de un rato de
trabajo.
La imagen en
pantalla, oscila o se
mueva.
de líneas, color,
precisión o distorsión
en el monitor de
escritorio
La computadora se
reinicia
automáticamente o se
apaga
Ajustar los cables o
botones
apagar el monitor con el
fin de economizar el
consumo de energía.
es cambiar el sitio de la
pantalla hasta que la
imagen quede estable.
Confirme que un cable de
alimentación está
conectado al monitor y a
la toma de alimentación
mantener el interior del
gabinete y el cooler
limpios, tener la cpu en un
lugar ventilado, y evitar su
exposición al humo
Memorias
Ram
Mensajes de error
Luz del rígido (disco
duro)
Pantallas azules
Monitor sin respuesta
No reinicia el sistema
Limpieza general
Vibración defectuosa
Roturas o quemaduras
Estabilizador de voltaje
El periodismo necesita
inversión. Para compartir
esta nota utiliza los íconos
que aparecen en la
página.
Disco Duro. Se oye un ruido
metálico proveniente
de su interior.
Se oye una especie
de TAP-TAP rápido y
seguido.
El circuito electrónico
ha estado en corto
porque huele a
quemado.
Al encender el equipo
no permite cargara el
sistema operativo,
realizando inicios
seguidos y aparece
como mensaje "Error
al cargar el sistema
operativo".
El disco duro no
arranca
Para este caso no hay
solución, se debe
reemplazar por uno
nuevo.
Formateando el disco y de
no ser así, se debe
reemplazar por uno
nuevo.
Colocar bien los cables
Realizar un diagnóstico
general del disco duro
para reparar sectores
dañados.
verifica que la fuente de
poder aviente los voltajes
correctos al disco y de
más componentes.
Tarjeta
WLAN.
Señal muy baja
El ancho de la banda
debería ser mucho
más.
Restricción para el
acceso
Congestión
Mala configuración del
equipo
AP inteligentes y de alta
potencia
Controladores Robustos
Bajo consumo de energía
(13W, PoE)
Alta escalabilidad,
arquitectura flexible
Compatibles con 3G
Procesador. Memoria RAM con
falso contacto
Ventilador o disipador
tiene falso contacto
El disipador pegado al
procesador genera
dificultad a la hora de
dar mantenimiento
Si al colocarlo en la
tarjeta madre
doblamos algún PIN,
puede ser que la
computadora
encienda
normalmente, pero en
los primeros segundos
se inhibe
Reducir la
temperatura de la
carcasa
Quitar la memoria RAM y
limpiarla con un borrador
blanco
Se procede a dar
mantenimiento preventivo
a la computadora.
limpia lo mejor posible y
se vuelve a instalar con
pasta térmica.
Este tipo de errores
sucede cuando el usuario
no tiene mucha
experiencia y se aventura
a limpiar su computadora
Si la carcasa se encuentra
sobrecargada comprar
una más grande y de
mejor refrigeración.
Sistema
Operativo
La pantalla no
muestra
absolutamente nada
ni la marca de la
board, nada..
-No hay red
-El computador se
apaga bruscamente y
muestra una pantalla
azul
-La torre del
computador tiene
sonidos raros
-Cuanto es lo mínimo
de memoria RAM que
debería tener para
que mi Computador
funciones.
Desactiva las Sticky Keys
Calma la CCU
Elimina las apps que no
usas
Usa una cuenta local
Usa un PIN, no una
contraseña
Drivers
LA PC NO
ENCIENDE
LA PC SE REINICIA A
CADA RATO
LA PC ENCIENDE
PERO NO TIENE
IMAGEN
EL MONITOR SE VE
A 16 COLORES
EL PUNTERO NO SE
MUEVE
Intenta la reparación
automática
Vuelve al controlador que
funcionaba
Descarga los
controladores
manualmente
Actualiza el driver
automáticamente
Es posible que el cable
-
del mouse no esté bien
insertado en sus puertos o
revisar los controladores
Teclado.
El teclado deja de
responder
Comprobar errores de
teclado en Windows
Cable con problemas Teclas trabadas Tecla que no funciona
Limpia el teclado Apague el equipo antes
de trabajar en el teclado.
Si el teclado aún está
dentro de la garantía y
hay una tecla atascada,
puede ponerse en
contacto con HP para ver
si puede reemplazar el
teclado antes de quitar la
tecla.
Las teclas más largas,
como la barra espaciadora
o Intro probablemente
tengan una pequeña
varilla metálica para
sujetarlas.
Las teclas de los teclados
inalámbricos delgados,
como los que se usan con
los equipos HP
Puertos
USB.
Puerto USB dañado No escanea la USB Cuando mi sistema
regresa de la
hibernación o del
modo de suspensión,
algunos de mis
dispositivos USB
siguen dormitando
Cuando conecto a mi
PC mi unidad de disco
duro externa, el
sistema la reconoce.
Pero cuando
desenchufo la unidad
y vuelvo a conectarla,
mi PC no la tiene en
cuenta.
Mi impresora USB
está imprimiendo
cosas indescifrables.
coloca un flashdrive
nuevamente y verifica si
se mueve a los lados
fácilmente.
prueba conectando el
dispositivo problemático
después de que el
sistema arranca
abra el Panel de
control•Rendimiento y
mantenimiento (si está en
la vista de Categoría
conecta, no toque nada y
tenga paciencia. Si usa
una portátil y un
concentrador sin
alimentación, limite el
número de dispositivos a d
os. Lo mejor sería
comprar un concentrador
que ofrezca la opción de
alimentación.
2 semestre - 1 parcial - REPASO
Acuerdo 444 El acuerdo 444 contiene commpentencias genericas y diciplinarias que constituyen el marco curricular. Sistema operativo Windows(se basa mas en lo grafico) LINUX(sofwere libre que deja modificar su codigo de fuente) MAC OS(es un sistema operativo de Apple para equipos de sobremesa y también para portátiles) Definicion de sistema Es un conjunto de partes o elementos organizados y relacionadas que interactuan entre si para lograr un objetivo Alan turing Fue el creador de las computadoras. Temas vistos ntfs, fat32 y exfat32 Este formato es el más antiguo de todos, y lleva presente entre nosotrosdesde el lanzamiento de Windows 95 Los hackers que conectan a pueblos olvidados Se trato mas que nada que un grupo de personas fueron a zonas muy marginadas en mexico. Problemas, soluciones Fueron varias problemas y soluciones:Fuente de poder, Targeta madre, targeta de audio y video etc. Investiga cuales son las versiones:Windows-LinuxMac Os-Unix Era investigar sobre las todas versiones de los sisemas operativos desde la mas antigua a la mas actual
2 semestre - 2 parcial - MEMORIA BOOTEABLE
¿Cómo se realiza una memoria?
Conecta un USB a un puerto 2.0 o 3.0 de preferencia
Después en inicio, no metemos símbolo de sistema (CDM) dando clic derecho se y seleccionando en “ejecutar como administrador”
Una vez que entres a CMD, escribe Diskpart y presiona enter
después escribe List disk y nuevamente enter
seleccionamos la memoria USB que insertamos escribiendo select disk y el número de la memoria
En CMD escribimos CLEAN
En CDM escribimos CREATE PARTITION PRIMARY
En CDM escribimos Format fs=NTFS quick
Escribimos Active después exit y listo tenemos la USB booteable ya solo es copiar el programa en la USB y le cambiamos a la USB el nombre por BOOTEABLE
¿Qué se necesita para hacer una memoria booteable?
Se necesita:
CDM
Memoria USB
Conecta un USB a un puerto 2.0 o 3.0 de preferencia
Después en inicio, no metemos símbolo de sistema (CDM) dando clic derecho se y seleccionando en “ejecutar como administrador”
Una vez que entres a CMD, escribe Diskpart y presiona enter
después escribe List disk y nuevamente enter
seleccionamos la memoria USB que insertamos escribiendo select disk y el número de la memoria
En CMD escribimos CLEAN
En CDM escribimos CREATE PARTITION PRIMARY
En CDM escribimos Format fs=NTFS quick
Escribimos Active después exit y listo tenemos la USB booteable ya solo es copiar el programa en la USB y le cambiamos a la USB el nombre por BOOTEABLE
¿Qué se necesita para hacer una memoria booteable?
Se necesita:
CDM
Memoria USB
2 semestre - 2 parcial -Srinivasa Ramanujan
Ramanujan nació en 1887 en Erode, India, a 400 kilómetros de Madrás, hijo de un empleado de tienda y un ama de casa. Tuvo seis hermanos de los cuales 3 murieron, el sufrió de viruela que en ese entonces era mortal pero la supero. Desde temprana edad dio muestras de ser un genio matemático ya que a la edad de trece años ya formulaba sus propios teoremas, no acabo la universidad dado que no le gustaba nada que no fueran matemáticas y números. En 1909 celebro su matrimonio con una niña de apenas diez años de edad llamada Janakiammal. En la década de 1910 Ramanuajan ya una persona destacada por la comunidad matemática en India a pesar de no tener su universidad terminada fue por esta razón por la que no tuvo mucho éxito en darse a conocer con los matemático británicos, hasta que en 1913 Godfrey Hardy, de la universidad de Cambridge, recibió una carta de Ramanujan con nueve páginas de fórmulas y teorías matemáticas, Hardy al quedar asombrado con su trabajo solicita a Ramanuajan mas pruebas de su trabajo. Ramanujan viajo a Cambridge, Inglaterra dejando en india a su esposa, al llegar a Cambridge, se da cuenta que Hardy era metódico, calculador y ateo, mientras que él es intuitivo y practicaba la religión hindú de su familia es decir son todo lo contrario. Al principio Hardy no confía en que pueda ser un genio matemático así que lo envía a clases; ahí al ser superior a su maestro de matemáticas se le genero un problema. Al poco tiempo Ramanujan se convirtió en el protegido de Hardy. En Inglaterra tuvo que soportar muchas cosas como el desprecio y el racismo de la sociedad inglesa de la época. Tuvo que adaptarse a las costumbres de ahí, donde más trabajo le costó fue en la comida ya que él era vegetariano esto hizo que no tuviera las defensas necesarias para cualquier enfermedad Ramanujan era una persona muy espiritual, todas las noches rezaba a su dios, la espiritualidad fue uno de los rasgos más prominentes de la personalidad de Ramanujan. En una ocasión Ramanujan menciono "Una ecuación no tiene significado para mí a menos que exprese un pensamiento de Dios" dado que él decía que sus teoremas y ecuaciones se le aparecían en sueños, en los que la diosa protectora de su familia, Namagiri, le mostraba ante los ojos un lienzo de sangre sobre el que dibujaba y al despertar, Ramanujan transcribía lo que su sueño le había revelado. Ramanujan mientras descifraba un problema matemático enfermo de tuberculosis dejándolo un tiempo en cama pero eso no lo detuvo ya que desde ahí el trato de resolver el problema. Este carácter intuitivo marcó una peculiaridad del trabajo de Ramanujan que durante casi un siglo ha dificultado a otros matemáticos la interpretación de sus ideas: nunca demostraba sus teoremas. A lo largo de los años, los matemáticos han ido descifrando laboriosamente el críptico trabajo de Ramanujan. En 1976 el estadounidense George Andrews, de la Universidad Estatal de Pensilvania, encontró un cuaderno perdido: el último que Ramanujan escribió, ya en su lecho de muerte. En dicho libro tenía 600 fórmulas. Las 600 fórmulas de estas páginas han dado mucho trabajo a los matemáticos durante décadas. "Gran parte del trabajo de Bringmann, Ono, Zwegers y otros se deriva del cuaderno perdido" Entre los hallazgos que continúan revelando los papeles de Ramanujan se encuentra el último que Ono y su estudiante, Sarah Trebat-Leder, El descubrimiento parte de la anécdota más conocida de Ramanujan. En 1918 Hardy acudió a visitar a su protegido, entonces enfermo de tuberculosis e ingresado en un hospital cercano a Londres. Para animarle, Hardy le comentó que había llegado hasta allí en un taxi con un número muy aburrido, el 1729. A lo que Ramanujan, sentándose en la cama, replicó: "¡No, Hardy, es un número muy interesante! Es el número más pequeño expresable como la suma de dos cubos de dos diferentes maneras". Fue una persona humilde, de bajos recursos y siempre un buen trabajador, ahora que lo conozco me doy cuenta que fue una persona increíble, que a pesar de la discriminación que el vivió no se dio por vencido Hoy en día hay problemas que no se han resuelto, sus teorías no se han comprobado del todo y no se sabe si algún día se comprobaran. No sé si creer lo que el dijo sobre que la virgen ponía las fórmulas en su boca, y aunque yo también soy religioso no sé si creer o no
2 semestre - 1 parcial - LIBROS SOBRE LA OFIMATICA
Libros de ofimática
2. Título: ”Aplicaciones ofimáticas Autor: Alberto Ruiz Cristina, Maite Rubio Campal, Alberto Sánchez Alonso Editorial: Mc Graw Hill Education Enlace: https://fricardoac.files.wordpress.com/2015/02/aplicacionesofimaticas-2013-grado-medio-mcgraw-hill.pdf Versión: Segunda Versión Fecha: 2013 Temas: instalación de aplicaciones ofimáticas, Procesadores de texto, Hojas de cálculo, Bases de datos
3. Título: OFFICE XP CURSO DE OFIMATICA Autor: ALBERT BERNAUS PEREZ; JAIME BLANCO SOLE Editorial: INFOR BOOK S EDICIONES Enlace: https://mx.casadellibro.com/libro-office-xp-curso-deofimatica/9788495318763/820399 Versión: incluye todas las versiones Fecha: 2002 Temas: En el aprenderá el manejo de Windows XP, Word 2002, Excel 2002, Access 2002, PowerPoint 2002, Outlook Express 6 y las herramientas para Internet: Int
4. Título: OFIMATICA WINDOWS PASO A PASO Autor: ANTONIO SANCHEZ SOLANA; MANUEL JOSE AGUILAR GALLEGO; JOSE AGRELA ROJAS Editorial: UNIVERSIDAD DE JAEN. SERVICIO DE PUBLICACIONES E INTERCAMBIO Enlace: https://mx.casadellibro.com/libro-ofimatica-windows-paso-apaso/9788489869684/655333 Versión: primera versión Fecha: 1999 Temas: aborda todo lo refente a Windows, su instalación y su historia
5. Título: “tecnología con énfasis en ofimática 1” Autor: Josefina Jiménez Santos Editorial: Punto Fijo Enlace: http://www.educal.com.mx/0300-ciencias-sociales/467205- tecnologia-con-enfasis-en-ofimatica-1.html Versión: primera Fecha: 2015 Temas: manejar hábilmente actividades administrativas, tales como servicio al cliente, el uso de la computadora como medio de organización y procesamiento de la información, la regulación del trabajo en oficina, tramites y control de documentos, las vías de comunicación así mismo se espera que los jóvenes dominen el lenguaje propio de la ofimática
6. Título: Ofimática 2da edición Autor: Francisco Manuel Rosado Alcántara Editorial: RA-MA Enlace: https://www.casadellibro.com/libro-ofimatica-2-edicion-mf0233- 2/9788499642789/2433488 Versión: segunda versión Fecha: 2014 Temas: El libro se desarrolla en cinco unidades formativas: Sistema operativo, búsqueda de la información: Internet/intranet y correo electrónico. Aplicaciones informáticas de tratamiento de textos. Aplicaciones informáticas de hojas de cálculo. Aplicaciones informáticas de bases de datos relacionales. Aplicaciones informáticas para presentaciones gráficas de información.
7. Título: Manual modulo formativo ofimática Autor: Gema María López Editorial: EDITORIAL CEP Enlace: https://www.editorialcep.com/producto/79359-libro-del-certificadoprofesional-de-administracion-y-gestion Versión: primera versión Fecha: 26/02/15 Temas: Manual de los contenidos para la obtención del certificado de profesionalidad en Administración y Gestión Introducción al ordenador (hardware, software) Utilización básica de los sistemas operativos habituales Introducción a la búsqueda de información en Internet Utilización y configuración de Correo electrónico como intercambio de información.
8. Título: “Manual ofimática básica Word XP formación para el empleo” Autor: no se encontró el autor Editorial: EDITORIAL CEP, S.L. Enlace: http://www.librolibro.es/libro/manual-ofimatica-basica-word-xpformacion-para-el/9788468128801 Versión: primera Fecha: 2012 Temas: Material dirigido favorecer el aprendizaje teórico-práctico del programa docente Ofimática básica Word XP, el cual está desarrollado en profundidad mediante una estructura modular y adecuada para su aplicación en actividades de Formación para el Empleo. Se trata contenidos propios de acciones formativas transversales para el reciclaje, recualificación o reinserción laboral: Planes de formación Intersectoriales y Sectoriales dirigidos a cualquier trabajador ocupado (cursos gratuitos), tanto a nivel estatal como autonómico
9. Título: Ofimática y proceso de la información 2 Autor: Miguel Moro Vallina Editorial: S.A. EDICIONES PARANINFO Enlace: https://www.casadellibro.com/libro-ofimatica-y-proceso-de-lainformacion-loe/9788497323437/2009394 Versión: segunda versión Fecha: 2012 Temas: este libro desarrolla los contenidos formativos del módulo de Ofimática y Proceso de la Información para LOE. Explica todas las operaciones que podemos llevar a cabo con diversas aplicaciones ofimáticas: procesamiento de textos, hojas de cálculo, creación de bases de datos, realización de presentaciones gráficas, manejo del correo y la agenda electrónica, ergonomía del puesto de trabajo, aprendizaje mecanográfico, y anatomía del equipo informático. Se centra en el estudio de Microsoft Office 2010, aunque se realizan constantes referencias a versiones anteriores de Office para que el libro pueda ser empleado en los centros que dispongan de las versiones 2003 o 2007
10.Título: ofimática y proceso de la información 1 Autor. Miguel Moro Vallina Editorial: Paraninfo Enlace: http://www.paraninfo.es/catalogo/9788497323437/ofimatica-yproceso-de-la-informacion Versión: primera Fecha 2013 Temas: El texto explica todas las operaciones, desde las más básicas hasta las de nivel medio-avanzado, que podemos llevar a cabo con diversas aplicaciones ofimáticas
2 semestre - 1 parcial - DIFERENCIAS ENTRE OPEN SOURCE, SOFTWARE LIBRE Y SOFTWARE DE LICENCIA
El Software Libre o Free Software en inglés, es un software que respeta las cuatro libertades que la FSF establece: La libertad de usar el programa, con cualquier propósito. La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades. La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo. La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie. Es aquel que respeta la libertad de todos los usuarios que adquirieron el producto para ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Es muy importante aclarar que el Software Libre establece muchas libertades pero no es necesariamente gratuito.
Open source código abierto, es la expresión con la que se conoce al software distribuido y desarrollado libremente. Es un movimiento más pragmático, se enfoca más en los beneficios prácticos como acceso al código fuente que en aspectos éticos o de libertad que son tan relevantes en el Software Libre. Su premisa es que al compartir el código, el programa resultante tiende a ser de calidad superior al software propietario, es una visión técnica. Obviamente para lograr calidad técnica lo ideal es compartir el código, pero no estás obligado a hacerlo.
Diferencias Software Libre hace hincapié en cuestiones éticas y morales relacionadas con el software, viendo el aspecto técnico como secundario, a diferencia del movimiento Open Source que lo establece como prioritario, siendo esta su diferencia más grande. Con una aplicación desarrollada bajo los estándares del Software Libre puedes obtener remuneración por conceptos de desarrollo, soporte y puesta a punto siempre y cuando entregues los fuentes, a diferencia del movimiento Open Source que no te obliga a hacerlo. Todos los productos desarrollados en Software Libre así como sus derivados siempre deben ser libres, a diferencia de Open Source
2 semestre - 1 parcial - GRACE HOPPER
Grace Murray Hopper
Nació el 9 de diciembre de 1906 en New York, Estados Unidos.
Desde pequeña mostro gran interés en las ciencias y las matemáticas, estudio en
el colegio Vassar y en la universidad de Yale.
Fue profesora de matemáticas hasta que en 1943 se incorporó a la marina, ahí
trabajo como programadora.
Colaboró en el desarrollo del lenguaje de programación Flow-Matic (1957) y el
lenguaje de programación COBOL (1959-1961), orientado a los negocios para
UNIVAC, la primera computadora electrónica comercial.
Se retiró a la reserva de la Marina de Estados Unidos en 1966 y solamente se
volvió a incorporar para dirigir la informatización de la Marina. La ascendieron a
capitán por un acta especial del Congreso en 1973, y a contralmirante en 1983. En
1986 abandonó la Marina y comenzó a ejercer como consejera del más alto rango
en la Digital Equipment Corporation.
Se retiró de la marina de la marina en 1966 y se reincorporo para dirigir la
información de la marina
Falleció en Arlington, Virginia el 1 de enero de 1992 mientras dormía
Grace Murray Hopper Nació el 9 de diciembre de 1906 en New York, Estados Unidos. Desde pequeña mostro gran interés en las ciencias y las matemáticas, estudio en el colegio Vassar y en la universidad de Yale. Fue profesora de matemáticas hasta que en 1943 se incorporó a la marina, ahí trabajo como programadora. Colaboró en el desarrollo del lenguaje de programación Flow-Matic (1957) y el lenguaje de programación COBOL (1959-1961), orientado a los negocios para UNIVAC, la primera computadora electrónica comercial. Se retiró a la reserva de la Marina de Estados Unidos en 1966 y solamente se volvió a incorporar para dirigir la informatización de la Marina. La ascendieron a capitán por un acta especial del Congreso en 1973, y a contralmirante en 1983. En 1986 abandonó la Marina y comenzó a ejercer como consejera del más alto rango en la Digital Equipment Corporation. Se retiró de la marina de la marina en 1966 y se reincorporo para dirigir la información de la marina Falleció en Arlington, Virginia el 1 de enero de 1992 mientras dormía
Grace Murray Hopper Nació el 9 de diciembre de 1906 en New York, Estados Unidos. Desde pequeña mostro gran interés en las ciencias y las matemáticas, estudio en el colegio Vassar y en la universidad de Yale. Fue profesora de matemáticas hasta que en 1943 se incorporó a la marina, ahí trabajo como programadora. Colaboró en el desarrollo del lenguaje de programación Flow-Matic (1957) y el lenguaje de programación COBOL (1959-1961), orientado a los negocios para UNIVAC, la primera computadora electrónica comercial. Se retiró a la reserva de la Marina de Estados Unidos en 1966 y solamente se volvió a incorporar para dirigir la informatización de la Marina. La ascendieron a capitán por un acta especial del Congreso en 1973, y a contralmirante en 1983. En 1986 abandonó la Marina y comenzó a ejercer como consejera del más alto rango en la Digital Equipment Corporation. Se retiró de la marina de la marina en 1966 y se reincorporo para dirigir la información de la marina Falleció en Arlington, Virginia el 1 de enero de 1992 mientras dormía
2 semestre - 2 parcial -¿CUANTO SABE GOOGLE DE MI?
CONCLUCION 1 Lo que leí de todo el texto, es que Google recopila información personal, pero no solo es tu nombre de usuario, contraseña y correos, si no que Google recupera tus fotos, las hayas compartido o no, las hayas subido o no. Google sabe tu edad, tu nombre, coreos enviados, recibidos, entre otros más. Con la activación de tu ubicación, Google sabe dónde vives, y no solo eso, sabe además los lugares que más has visitado últimamente. Hablando de correos y demás, Google sabe sobre tus conversaciones si has usado Hangouts y lo que hayas enviado en Gmail, recibido, y eliminado de la plataforma. En cuestión de Fotos y videos, Google tiene tus fotos que hayas tomado, los videos que hayas grabado, y aun que no los hayas compartido en redes sociales o no, Google las tiene, y aun que hayas eliminado, Google aun las sigue conservando. Google sabe tu edad, sabe de tu información personal y demás. Google también tiene unas historias de búsqueda donde se guardan todo tus datos de navegación y todo lo que has buscado, y puedes filtrar por fecha, sitios antiguos, más frecuentes, etc. Tiene una opción de hacer una descarga de tu contenido, puedes escoger que descargar, entre esto esta: Todos los blogs, Búsquedas, Calendario, Todos los calendarios, Chrome, Todos los tipos de datos de Chrome, Círculos de Google+, Formato vCard, Contactos Formato vCard, Drive, Todos los archivos Formato Microsoft PowerPoint y 3 formatos más, Fit, Todos los tipos de datos Google Fotos, Todos los álbumes de fotos, Google Play, Libros, Todos los libros Formato HTML, Grupos Handsfree, Hangouts, Hangouts en directo, Historial de ubicaciones, Formato JSON Keep, Mail, Todo el correo, Maps (tus lugares) Marcadores, My Maps, Novedades de Google+, Formato HTML, Páginas de Google+, Todas las páginas Formato HTML. La descarga de esto tardara unas horas, aun que Google dice que puede tardar días. Ya descargado, descomprimirlo tardara un tiempo más, tal vez horas quizás En este estarán los archivos que hayas escogido que se descargaran. En pocas palabras Google tiene toda tu vida guardada en su sitio, y no hay nada que puedas hacer, ya que aceptaste al darle aceptar a sus famosos “Términos y Condiciones” CONCLUCION 1 En esta hoja daré mi opinión de lo que pienso acerca del asunto de google y sus Términos y condiciones. Google tiene toda tu vida resumida en un solo archivo que puedes descargar sin problemas en el momento que tú quieras. Tienes un gran problema si aceptas los términos condiciones del sitio, porque a pesar de que tienen toda tu información o privada (Y no es broma) no puedes hacer nada al respecto porque prácticamente firmaste un “contrato” Con Google. ¿Es injusto? Si ¿De quién es la culpa? De nosotros claro, como dice en el artículo, esto no es más que nuestra culpa, y nosotros somos responsables de darles nuestra información. Aun que en Europa se han enfrentado con Google por los problemas de privacidad, y Google ha perdido cantidades importantes de dinero, aun así no se puede quitar el hecho de que les has brindado tu información. Google sabe tu número de celular, Ubicaionhj, lugares más frecuentes, tus fotos compartidas, tus videos compartidos, tus videos NO compartidos, entre muchas otras cosas. Google no gana dinero "la información es la nueva moneda de cambio”. Lee Munson Comparitech "Es una mina de oro. Para Google ha representado miles de millones de dólares", lo respalda Jonathan Sander, vicepresidente de Estrategia de Producto de Lieberman Software. Esto tiene puntos a favor y en contra como todo en esta vida, a favor: Que si eres algún investigador, puedes tener información ´para algún caso y resolverlo de mejor manera. Encontra: Que si no tienes nada que ver y hay un hackeo masivo, y eres importante en el mundo empresarial, puedes tener serios problemas. Un ejemplo de esto es el Hackeo que hubo hacia Sony en 2014 y que a raíz de esto, muchos de sus proyectos fueron revelados y dados a conocer sin consentimiento de la empresa. ¿Qué pienso sobre esto? Sin duda alguna es algo moralmente mal, pero si Google es “Tan seguro” Como dicen, no tienes que tener problema alguno. Pero se recomienda que se tenga cuentas en diferentes partes del mundo para que de esta forma puedas desaparecer del “Mapa” y no puedas ser seguido por nadie. ¿Qué tanto sabe Google de mí? Conclusión 2 La verdad es que hasta te da miedo saber cuánto sabe Google de ti, cuantos datos están volando por todo internet. Pienso que es una falta de respeto que Google tenga todos tus datos, ya que a fin de cuentas a ellos no les sirve de nada, solo nos exponen a nosotros los usuarios a ser hackeados y por este medio ser asaltados, secuestrados, o hasta pueden saquear tu casa. Guardan o almacenan absolutamente todo como tus correos de Gmail, tus blogs en Blogger , todas tus búsquedas en Google buscador, tus eventos que agendas en calendario hasta tus contactos tienen ellos, creo que te hacen sentir inseguro y vulnerable. Pero esto se debe solamente por una razón y esta razón es totalmente nuestra culpa, por que Google no cobra por sus servicios y por eso te lo cobran con datos personales pero…. ¿Esto es ilegal? La respuesta es NO ya que al principio de usar una cuenta o querer usar un servicio de Google te preguntan si estás de acuerdo con sus términos y condiciones y tú al poner que aceptas o estás de acuerdo prácticamente entregaste tu información, tus datos, tus fotos que aunque las hayas borrado ellos los de Google las siguen guardando, también se quedan con tus correos y todos tus datos al usar cuentas de Google o al usar dispositivos con sistema operativo Android. Es como un contrato y lo estas firmando. Ellos tienen los lugares que en los que hayas estado gracias al GPS. Desde el semestre pasado al dejarnos un ensayo sobre Steve Jobs y su vida, me di cuenta que en realidad Android no es seguro que es lamentable la seguridad que nos propinan que al comprar un celular, Tablet o computadora, si es más económico pero a cambio de dinero regalas prácticamente tus datos personales Y quien te dice que en un momento alguien llegue a hackear a Google, si ya hackearon a Sony que es de las empresas más poderosas del mundo no dudo que se pueda hackear Google. Conclusión 2 Pero como ya lo había mencionado la culpa es nuestra, la gente confía demasiado y comparte sin pensarlo demasiados datos sobre sí, cuando la recompensa es una cuenta gratis de email, un par de gigas extra de almacenamiento en la nube o la posibilidad de pertenecer a un mundo virtual en el que están sus amigos y conocidos. Ahora ya sé que Google sabe todo sobre mi, como mi edad, tiene mis fotografías, prácticamente tiene mi vida social y privada en sus manos y todo por no leer los contratos que nos ponen. Google no es el único que hace esto ya que como hemos visto ese dichoso contrato que nos ponen al principio también lo usa Whats App, Facebook, Twitter, YouTube, y muchos otros programas o aplicaciones que usamos diariamente. Es decir tenemos nuestra información regadas por toda la red de Internet. Ahora que se la verdad de todo lo que guarda Google tengo que ser más cuidadoso con lo que comparto, acepto, y busco ya que si es muy peligroso tener toda la información regado por todos lados. Ya sé cómo ver mis datos que Google y la verdad son miles, todo está ahí prácticamente, hay cosas de las que ya ni recordaba, cosas muy privadas y la verdad es molesto ver todo eso ahí. A pesar de que los hayan multado en varias ocasiones, no los podemos denunciar ni hacer nada al respecto ya que nosotros hemos aceptado todo eso. Eso es Google, así son, así generan millones y no les interesa nuestra seguridad que consistente con su interés declarado de actuar con transparencia, permite que veas si bien por un método un poco engorroso lo que sabe de ti. Según el artículo es muy difícil defenderse solo podemos dejar de usar Google o usar diferentes cuentas pero para mí eso es una basura, ya que Google es una buena herramienta y usar cuentas diferentes no funcionaría porque sería lo mismo obtendrían tu información pero en diferentes lados. Esa es mi opinión, mi punto de vista espero le guste profe
#PongameConDaniela Atte: Fabian ;)
2 semestre - 1 parcial -CUADRO COMPARATIVO SOFTWARE, DRIVER, FIRMWARE
Cuadro comparativo
Software Se conoce como software al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Diferencias La diferencia del Software ante el Firmware y Driver es que el Firmware Trabaja con el Software y Hardware al mismo tiempo, mientras que el software solo trabaja internamente yen diferencia del Driver, es que el Driver sirve como interactor del software con un periférico.
Firmware Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas. Diferencias A diferencia del Software, el Firmware usa la conjunción del Software y Hardware al mismo tiempo, haciendo que por ejemplo un control al presionar un botón mandar señal al Software para hacer su función correspondiente. Y de diferencia del Driver es que este solo hace función del Software y Hardware al mismo tiempo y el Driver permite interactuar con un periférico
Driver Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para utilizar el dispositivo. Es una pieza esencial del software, sin la cual el hardware sería inutilizable. Diferencias De diferencia con el Software tiene que el Driver trabaja con los periféricos mientras que el Software se encarga del soporte lógico. Y de diferencia con el Firmware es que el Driver hace uso del Software y Hardware al mismo tiempo y Aun que el Driver es parte importante del Hardware, Son diferentes porque el Driver tiene más influencia con el Software.
EVOLUCIÓN SOFTWARE
Se dividió en cinco eras 1er era - No existía un planteamiento previo - Pocos métodos - Se desarrolló a base de prueba y error 2da era - Se buscó simplificar el código - Aparición de multiprogramación - Aparición de software como producto 3er era - Sistemas distribuidos - Aparecen las redes de área local y global 4ta era - Aparecen redes de información, tecnologías orientadas a objetos y SW de inteligencia artificial 5ta era - Utiliza algunos requisitos de las eras anteriores, solo aumenta la omnipresencia de la web
EVOLUCIÓN FIRMWARE
ha evolucionado para significar casi cualquier contenido programable de un dispositivo de hardware, no solo código de máquina para un procesador, sino también configuraciones y datos para los circuitos integrados para aplicaciones específicas (ASIC), dispositivos de lógica programable
EVOLUCIÓN DRIVER
- Se prepuso en 1969 - Aparecieron en 1970 - En 1971 los PLC se extendían a otras industrias
Software Se conoce como software al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Diferencias La diferencia del Software ante el Firmware y Driver es que el Firmware Trabaja con el Software y Hardware al mismo tiempo, mientras que el software solo trabaja internamente yen diferencia del Driver, es que el Driver sirve como interactor del software con un periférico.
Firmware Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas. Diferencias A diferencia del Software, el Firmware usa la conjunción del Software y Hardware al mismo tiempo, haciendo que por ejemplo un control al presionar un botón mandar señal al Software para hacer su función correspondiente. Y de diferencia del Driver es que este solo hace función del Software y Hardware al mismo tiempo y el Driver permite interactuar con un periférico
Driver Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para utilizar el dispositivo. Es una pieza esencial del software, sin la cual el hardware sería inutilizable. Diferencias De diferencia con el Software tiene que el Driver trabaja con los periféricos mientras que el Software se encarga del soporte lógico. Y de diferencia con el Firmware es que el Driver hace uso del Software y Hardware al mismo tiempo y Aun que el Driver es parte importante del Hardware, Son diferentes porque el Driver tiene más influencia con el Software.
EVOLUCIÓN SOFTWARE
Se dividió en cinco eras 1er era - No existía un planteamiento previo - Pocos métodos - Se desarrolló a base de prueba y error 2da era - Se buscó simplificar el código - Aparición de multiprogramación - Aparición de software como producto 3er era - Sistemas distribuidos - Aparecen las redes de área local y global 4ta era - Aparecen redes de información, tecnologías orientadas a objetos y SW de inteligencia artificial 5ta era - Utiliza algunos requisitos de las eras anteriores, solo aumenta la omnipresencia de la web
EVOLUCIÓN FIRMWARE
ha evolucionado para significar casi cualquier contenido programable de un dispositivo de hardware, no solo código de máquina para un procesador, sino también configuraciones y datos para los circuitos integrados para aplicaciones específicas (ASIC), dispositivos de lógica programable
EVOLUCIÓN DRIVER
- Se prepuso en 1969 - Aparecieron en 1970 - En 1971 los PLC se extendían a otras industrias
2 semestre - 1 parcial - Kernel de Windows y diferencias con kernel de Linux
Kernel de Windows y diferencias con kernel de Linux
El kernel o núcleo es un componente fundamental de cualquier sistema operativo. Es el encargado de que el software y el hardware de cualquier ordenador puedan trabajar juntos en un mismo sistema, para lo cual administra la memoria de los programas y procesos ejecutados, el tiempo de procesador que utilizan los programas, o se encarga de permitir el acceso y el correcto funcionamiento de periféricos y otros elementos físicos del equipo.
El kernel de Linux se puede actualizar y manipularse en cualquier distribución. El kernel que utiliza Windows es el mismo con el que han trabajado desde Windows NT solo han sido modificadas varias cosas es decir todos sus kernel están basadas en el karnel de Windows NT. El sistema utiliza para cada una diferentes tipos de programa. Por ejemplo, las aplicaciones se ejecutan en el modo usuario, y los componentes principales del sistema operativo en el modo kernel. Mientras la mayoría de los drivers suelen usar el modo kernel, aunque con excepciones, Es por eso que se refiere a él como Kernel hibrido, pero sobre todo también permite tener subsistemas en el espacio del usuario que se comunicaban con el kernel a través de un mecanismo de IPC
Diferencias La principal diferencia entre el kernel de los sistemas operativos de Windows y Linux en que el kernel de Linux es de código abierto y cualquiera puede modificarlo, algo que sirve para estar presente en múltiples sistemas operativos. El de Windows en cambio es bastante más cerrado. Los de Linux copiaron los principios de modularidad de Unix y decidieron abrir el código y las discusiones técnicas. El kernel de Linux solo tiene una capa en cambio el de Windows tiene dos este quiere decir que Linux tiene un núcleo monolítico Diferencias entre UEFI Y BIOS Cuando iniciamos un sistema operativo lo primero que se ejecuta es el BIOS pero hace unos años se empezó a utilizar el UEFI un nuevo estándar para PCs diseñado para remplazar al BIOS El UEFI fue diseñado con el objetivo de mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. La principal función del BIOS es inicializar los componentes de hardware, por otra parte el UEFI se carga en cualquier memoria no volátil lo cual permite ser independiente de cualquier sistema operativo Otra diferencia es que UEFI se ejecuta en 32 o 64 bits de modo protegido en la CPU, no en 16 bits como es en el BIOS. Por otra parte también tienen similitudes por ejemplo. Todos los cambios a BIOS o UEFI deberán utilizar un mecanismo autenticado de actualización o un mecanismo seguro de actualización local El mecanismo de actualización local seguro solo se debe usar para cargar la primera imagen o para recuperarse de un fallos en el sistema de arranque También garantizan la autenticidad e integridad de la imagen de actualización, especialmente si se trate de BIOS Para evitar la modificación no intencional o maliciosa del sistema, deberá estar protegidos con un mecanismo que no se pueda remplazar fuera de una actualización autenticada
El kernel o núcleo es un componente fundamental de cualquier sistema operativo. Es el encargado de que el software y el hardware de cualquier ordenador puedan trabajar juntos en un mismo sistema, para lo cual administra la memoria de los programas y procesos ejecutados, el tiempo de procesador que utilizan los programas, o se encarga de permitir el acceso y el correcto funcionamiento de periféricos y otros elementos físicos del equipo.
El kernel de Linux se puede actualizar y manipularse en cualquier distribución. El kernel que utiliza Windows es el mismo con el que han trabajado desde Windows NT solo han sido modificadas varias cosas es decir todos sus kernel están basadas en el karnel de Windows NT. El sistema utiliza para cada una diferentes tipos de programa. Por ejemplo, las aplicaciones se ejecutan en el modo usuario, y los componentes principales del sistema operativo en el modo kernel. Mientras la mayoría de los drivers suelen usar el modo kernel, aunque con excepciones, Es por eso que se refiere a él como Kernel hibrido, pero sobre todo también permite tener subsistemas en el espacio del usuario que se comunicaban con el kernel a través de un mecanismo de IPC
Diferencias La principal diferencia entre el kernel de los sistemas operativos de Windows y Linux en que el kernel de Linux es de código abierto y cualquiera puede modificarlo, algo que sirve para estar presente en múltiples sistemas operativos. El de Windows en cambio es bastante más cerrado. Los de Linux copiaron los principios de modularidad de Unix y decidieron abrir el código y las discusiones técnicas. El kernel de Linux solo tiene una capa en cambio el de Windows tiene dos este quiere decir que Linux tiene un núcleo monolítico Diferencias entre UEFI Y BIOS Cuando iniciamos un sistema operativo lo primero que se ejecuta es el BIOS pero hace unos años se empezó a utilizar el UEFI un nuevo estándar para PCs diseñado para remplazar al BIOS El UEFI fue diseñado con el objetivo de mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. La principal función del BIOS es inicializar los componentes de hardware, por otra parte el UEFI se carga en cualquier memoria no volátil lo cual permite ser independiente de cualquier sistema operativo Otra diferencia es que UEFI se ejecuta en 32 o 64 bits de modo protegido en la CPU, no en 16 bits como es en el BIOS. Por otra parte también tienen similitudes por ejemplo. Todos los cambios a BIOS o UEFI deberán utilizar un mecanismo autenticado de actualización o un mecanismo seguro de actualización local El mecanismo de actualización local seguro solo se debe usar para cargar la primera imagen o para recuperarse de un fallos en el sistema de arranque También garantizan la autenticidad e integridad de la imagen de actualización, especialmente si se trate de BIOS Para evitar la modificación no intencional o maliciosa del sistema, deberá estar protegidos con un mecanismo que no se pueda remplazar fuera de una actualización autenticada
2 semestre - 1 parcial -NOTA PERIODÍSTICA FALSA
Nota periodística
02 De Marzo del 2017
Por Fabián Ramírez y Daniel Sánchez
Microsoft hace alianza con Linux y Apple
La tecnología ha evolucionado durante el paso de los años, con esto, han venido cosas buenas y cosas malas. La influencia de la misma es muy importante hoy en día, ya que tenemos cosas como el “Internet” Que es algo que ya se usa cotidianamente en todo el mundo. Tenemos cosas como los celulares, computadores, etc. El día hoy a las 12:00 pm. El director ejecutivo de Microsoft Satya Nadella ha lanzado un comunica dando a conocer lo siguiente: “Durante años, la rivalidad entre las empresas de nivel mundial ha sido el primer foco de atención para los inversionistas, dado que la empresa que más vende, es la empresa que más futuro tiene económicamente. Windows, Mac Os y Linux, han sido los principales sistemas operativos en el mercado a nivel mundial, ya sea por la efectividad o por la necesidad de cada quien. Hoy, me emociona anunciarles, que hemos firmado un acuerdo con Apple y Linux para crear un nuevo dispositivo móvil, que creemos, será el definitivo y que será multifuncional para todas las necesidades que requiera el usuario”. Creemos que en la fusión de estas tres marcas reconocidas tendremos como resultado un totalmente nuevo software, con una nueva interfaz, y nuevo modo de uso. Es un sistema operativo que fue desarrollado por Microsoft Corporation. Con su nueva base de ventanas fue éxito histórico porque permitió dejar en el pasado las secuencias de comando de control como las usadas en el sistema operativo MS DOS. Según las declaraciones de Satya Nadella este nuevo software tendrá un poco de cada uno de los sistemas operativos, como por ejemplo: De Windows tendrá el asistente de la versión de Windows 10 que es Cortana, también tendra un botón parecido al de la misma versión pero con un nuevo logotipo, de parte de Microsoft tendrá los programas: Word, Excel, PowerPoint, Publisher, OneNote, Acces, Outlook e InfoPhat, pero en una nueva actualización que será tal ves la definitiva de los mismos, Mac Os es un sistema operativo creado por Apple, el sistema operativo de Apple ha evolucionado es todo lo que se pueda mejorar, al inicio Mac OS no era grafico ya que solo se podía ver en blanco y negro y era difícil encontrar sus aplicaciones fueron avanzando poco hasta llegar hasta lo que todos conocemos. De Mac: Funcionamiento inmediato una de las cosas que diferencia a Mac de Windows es que cuando sacas el producto de la caja, puedes empezar a utilizarlo al instante y de una manera sencilla y fluida, mientras que los ordenadores con Windows vienen llenos de programas proporcionados por el fabricante, la mayoría inútiles, que hacen que el rendimiento baje bastante. En Mac esto no ocurre, ya que el fabricante del hardware y del sistema operativo es el mismo, de manera que las aplicaciones basura son prácticamente inexistentes. Linux es un Sistema Operativo como MacOS, DOS o Windows. Linux es indispensable en tu computadora, es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. De LINUX: Una de las mejores características de Linux es la variedad de sabores en las que nos encontramos las diferentes distribuciones. Hay para todos los gustos, y para todos los tipos de usuarios. Las distros cada vez son más amigables, más bonitas, y más fáciles de instalar. Pero, lamentablemente esta misma característica es una de las peores cosas de Linux. En el caso del Software: El Software es el conjunto de programas de cómputo, procedimientos etc. Hay tres tipos diferentes de software que son: El software de aplicación: que básicamente incluye: aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana Software de programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación Software de sistema: son los que permiten que el usuario interactúe con el sistema operativo, así como controlarlo. El software ha evolucionado mucho en los últimos años ya que al principio el software era muy complicado un ejemplo es que antes las computadoras se manejaban mediante CMD para poder meter alguna identificación a la computadora, ahora todos sabemos lo fácil que es manejar un equipo de cómputo esto se debe a que el software ha evolucionado. Sistemas operativos Windows: Es un sistema operativo que fue desarrollado por Microsoft Corporation. Con su nueva base de ventanas fue éxito histórico porque permitió dejar en el pasado las secuencias de comando de control como las usadas en el sistema operativo MS DOS. Y hoy en día tenemos al Windows 10 que a raíz del descontento de las personas por el cambio del botón, se añadió en esta nueva versión nuevamente, junto con un nuevo asistente asignado con el nombre de Cortana. LINUX: Es un Sistema Operativo como MacOS, DOS o Windows. Linux es indispensable en tu computadora, es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Mac Os X: Mac Os es un sistema operativo creado por Apple, el sistema operativo de Apple ha evolucionado es todo lo que se pueda mejorar, al inicio Mac OS no era grafico ya que solo se podía ver en blanco y negro y era difícil encontrar sus aplicaciones fueron avanzando poco hasta llegar hasta lo que todos conocemos En cuestión de arquitectura de hardware tendrá la calidad más similar a lo que es iPhone, iPad, imac, iPod etc. Ya que es de un material más resistente y de mejor calidad En cuanto la BIOS. El firmware BIOS es instalado dentro de la computadora personal (PC), y es el primer programa que se ejecuta cuando se enciende la computadora. El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo desde un dispositivo de almacenamiento de datos. Además, el BIOS provee una capa de abstracción para el hardware, por ejemplo, que consiste en una vía para que los programas de aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros dispositivos de entrada/salida. Las variaciones que ocurren en el hardware del sistema quedan ocultos por el BIOS, ya que los programas usan servicios de BIOS en lugar de acceder directamente al hardware. Los sistemas operativos modernos ignoran la capa de abstracción provista por el BIOS y acceden al hardware directamente. El BIOS de la IBM PC/XT original no tenía interfaz con el usuario interactiva. Los mensajes de error eran mostrados en la pantalla, o codificados por medio de una serie de sonidos. Las opciones en la PC y el XT se establecían por medio de interruptores y jumpers en la placa base y en las placas de los periféricos. Las modernas computadoras compatibles Wintel proveen una rutina de configuración, accesible al iniciar el sistema mediante una secuencia de teclas específica. El usuario puede configurar las opciones del sistema usando el teclado y el monitor. La memoria RAM y ROM La RAM se utiliza como memoria de trabajo de computadoras para el sistema operativo, los programas y la mayor parte del software. En la RAM se cargan todas las instrucciones que ejecuta la unidad central de procesamiento (procesador) y otras unidades del computador. Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder (acceso secuencial) a la información de la manera más rápida posible. Durante el encendido de la computadora, la rutina POST verifica que los módulos de RAM estén conectados de manera correcta. En el caso que no existan o no se detecten los módulos, la mayoría de tarjetas madres emiten una serie de sonidos que indican la ausencia de memoria principal. Terminado ese proceso, la memoria BIOS puede realizar un test básico sobre la memoria RAM indicando fallos mayores en la misma. La ROM La memoria ROM, (read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM. Puesto que la memoria ROM también permite acceso aleatorio, si queremos ser precisos, la memoria RAM debería llamarse memoria RAM de lectura y escritura, y la memoria ROM memoria RAM de sólo lectura Ambas memorias se implementaran de lo mejor juntando las tecnologías de los tres Memoria cache La memoria caché es la memoria de acceso rápido de un microprocesador, que guarda temporalmente los datos recientes de los procesados (información).1 La memoria caché es un búfer especial de memoria que poseen las computadoras, que funciona de manera semejante a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia. La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos. Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesos siguientes se realizan a dicha copia, haciendo que sea menor el tiempo de acceso medio al dato. Cuando el microprocesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en la caché; si es así, el microprocesador de inmediato lee o escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la memoria principal. Tarjeta madre Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora. Es una parte fundamental para montar cualquier computadora personal de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar (chipset), que sirve como centro de conexión entre el microprocesador (CPU), la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos. Va instalada dentro de una carcasa o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes internos. La placa madre, además incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Se dice que será la tarjeta madre más impresionante de toda la historia Disco duro Es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Es memoria no volátil. El disco duro será muy grande ya que al tener 3 sistemas operativos trabajando, se necesita una memoria extensa. Microprocesador Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y lógicas simples, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria. El microprocesador está conectado generalmente mediante un zócalo específico de la placa base de la computadora; normalmente para su correcto y estable funcionamiento, se le incorpora un sistema de refrigeración que consta de un disipador de calor fabricado en algún material de alta conductividad térmica, como cobre o aluminio, y de uno o más ventiladores que eliminan el exceso del calor absorbido por el disipador. Entre el disipador y la cápsula del microprocesador usualmente se coloca pasta térmica para mejorar la conductividad del calor. Existen otros métodos más eficaces, como la refrigeración líquida o el uso de células peltier para refrigeración extrema, aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales, tales como en las prácticas de overclocking. Será el procesador más rápido y más eficaz rara vez tendrá fallas así lo dijo el ejecutivo de Windows Ya para concluir todos esperamos el lanzamiento de este dispositivo que llevara de nombre MOTPHONX, CUYA FECHA DE SALIDA NO ESTA CLARA PERO SE ESTIMA QUE SEA HASTA FINALES DE 2018, EL PRECIO SERA ALREDEDOR DE $25000
Microsoft hace alianza con Linux y Apple
La tecnología ha evolucionado durante el paso de los años, con esto, han venido cosas buenas y cosas malas. La influencia de la misma es muy importante hoy en día, ya que tenemos cosas como el “Internet” Que es algo que ya se usa cotidianamente en todo el mundo. Tenemos cosas como los celulares, computadores, etc. El día hoy a las 12:00 pm. El director ejecutivo de Microsoft Satya Nadella ha lanzado un comunica dando a conocer lo siguiente: “Durante años, la rivalidad entre las empresas de nivel mundial ha sido el primer foco de atención para los inversionistas, dado que la empresa que más vende, es la empresa que más futuro tiene económicamente. Windows, Mac Os y Linux, han sido los principales sistemas operativos en el mercado a nivel mundial, ya sea por la efectividad o por la necesidad de cada quien. Hoy, me emociona anunciarles, que hemos firmado un acuerdo con Apple y Linux para crear un nuevo dispositivo móvil, que creemos, será el definitivo y que será multifuncional para todas las necesidades que requiera el usuario”. Creemos que en la fusión de estas tres marcas reconocidas tendremos como resultado un totalmente nuevo software, con una nueva interfaz, y nuevo modo de uso. Es un sistema operativo que fue desarrollado por Microsoft Corporation. Con su nueva base de ventanas fue éxito histórico porque permitió dejar en el pasado las secuencias de comando de control como las usadas en el sistema operativo MS DOS. Según las declaraciones de Satya Nadella este nuevo software tendrá un poco de cada uno de los sistemas operativos, como por ejemplo: De Windows tendrá el asistente de la versión de Windows 10 que es Cortana, también tendra un botón parecido al de la misma versión pero con un nuevo logotipo, de parte de Microsoft tendrá los programas: Word, Excel, PowerPoint, Publisher, OneNote, Acces, Outlook e InfoPhat, pero en una nueva actualización que será tal ves la definitiva de los mismos, Mac Os es un sistema operativo creado por Apple, el sistema operativo de Apple ha evolucionado es todo lo que se pueda mejorar, al inicio Mac OS no era grafico ya que solo se podía ver en blanco y negro y era difícil encontrar sus aplicaciones fueron avanzando poco hasta llegar hasta lo que todos conocemos. De Mac: Funcionamiento inmediato una de las cosas que diferencia a Mac de Windows es que cuando sacas el producto de la caja, puedes empezar a utilizarlo al instante y de una manera sencilla y fluida, mientras que los ordenadores con Windows vienen llenos de programas proporcionados por el fabricante, la mayoría inútiles, que hacen que el rendimiento baje bastante. En Mac esto no ocurre, ya que el fabricante del hardware y del sistema operativo es el mismo, de manera que las aplicaciones basura son prácticamente inexistentes. Linux es un Sistema Operativo como MacOS, DOS o Windows. Linux es indispensable en tu computadora, es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. De LINUX: Una de las mejores características de Linux es la variedad de sabores en las que nos encontramos las diferentes distribuciones. Hay para todos los gustos, y para todos los tipos de usuarios. Las distros cada vez son más amigables, más bonitas, y más fáciles de instalar. Pero, lamentablemente esta misma característica es una de las peores cosas de Linux. En el caso del Software: El Software es el conjunto de programas de cómputo, procedimientos etc. Hay tres tipos diferentes de software que son: El software de aplicación: que básicamente incluye: aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana Software de programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación Software de sistema: son los que permiten que el usuario interactúe con el sistema operativo, así como controlarlo. El software ha evolucionado mucho en los últimos años ya que al principio el software era muy complicado un ejemplo es que antes las computadoras se manejaban mediante CMD para poder meter alguna identificación a la computadora, ahora todos sabemos lo fácil que es manejar un equipo de cómputo esto se debe a que el software ha evolucionado. Sistemas operativos Windows: Es un sistema operativo que fue desarrollado por Microsoft Corporation. Con su nueva base de ventanas fue éxito histórico porque permitió dejar en el pasado las secuencias de comando de control como las usadas en el sistema operativo MS DOS. Y hoy en día tenemos al Windows 10 que a raíz del descontento de las personas por el cambio del botón, se añadió en esta nueva versión nuevamente, junto con un nuevo asistente asignado con el nombre de Cortana. LINUX: Es un Sistema Operativo como MacOS, DOS o Windows. Linux es indispensable en tu computadora, es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Mac Os X: Mac Os es un sistema operativo creado por Apple, el sistema operativo de Apple ha evolucionado es todo lo que se pueda mejorar, al inicio Mac OS no era grafico ya que solo se podía ver en blanco y negro y era difícil encontrar sus aplicaciones fueron avanzando poco hasta llegar hasta lo que todos conocemos En cuestión de arquitectura de hardware tendrá la calidad más similar a lo que es iPhone, iPad, imac, iPod etc. Ya que es de un material más resistente y de mejor calidad En cuanto la BIOS. El firmware BIOS es instalado dentro de la computadora personal (PC), y es el primer programa que se ejecuta cuando se enciende la computadora. El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo desde un dispositivo de almacenamiento de datos. Además, el BIOS provee una capa de abstracción para el hardware, por ejemplo, que consiste en una vía para que los programas de aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros dispositivos de entrada/salida. Las variaciones que ocurren en el hardware del sistema quedan ocultos por el BIOS, ya que los programas usan servicios de BIOS en lugar de acceder directamente al hardware. Los sistemas operativos modernos ignoran la capa de abstracción provista por el BIOS y acceden al hardware directamente. El BIOS de la IBM PC/XT original no tenía interfaz con el usuario interactiva. Los mensajes de error eran mostrados en la pantalla, o codificados por medio de una serie de sonidos. Las opciones en la PC y el XT se establecían por medio de interruptores y jumpers en la placa base y en las placas de los periféricos. Las modernas computadoras compatibles Wintel proveen una rutina de configuración, accesible al iniciar el sistema mediante una secuencia de teclas específica. El usuario puede configurar las opciones del sistema usando el teclado y el monitor. La memoria RAM y ROM La RAM se utiliza como memoria de trabajo de computadoras para el sistema operativo, los programas y la mayor parte del software. En la RAM se cargan todas las instrucciones que ejecuta la unidad central de procesamiento (procesador) y otras unidades del computador. Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder (acceso secuencial) a la información de la manera más rápida posible. Durante el encendido de la computadora, la rutina POST verifica que los módulos de RAM estén conectados de manera correcta. En el caso que no existan o no se detecten los módulos, la mayoría de tarjetas madres emiten una serie de sonidos que indican la ausencia de memoria principal. Terminado ese proceso, la memoria BIOS puede realizar un test básico sobre la memoria RAM indicando fallos mayores en la misma. La ROM La memoria ROM, (read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM. Puesto que la memoria ROM también permite acceso aleatorio, si queremos ser precisos, la memoria RAM debería llamarse memoria RAM de lectura y escritura, y la memoria ROM memoria RAM de sólo lectura Ambas memorias se implementaran de lo mejor juntando las tecnologías de los tres Memoria cache La memoria caché es la memoria de acceso rápido de un microprocesador, que guarda temporalmente los datos recientes de los procesados (información).1 La memoria caché es un búfer especial de memoria que poseen las computadoras, que funciona de manera semejante a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia. La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos. Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesos siguientes se realizan a dicha copia, haciendo que sea menor el tiempo de acceso medio al dato. Cuando el microprocesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en la caché; si es así, el microprocesador de inmediato lee o escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la memoria principal. Tarjeta madre Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora. Es una parte fundamental para montar cualquier computadora personal de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar (chipset), que sirve como centro de conexión entre el microprocesador (CPU), la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos. Va instalada dentro de una carcasa o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes internos. La placa madre, además incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Se dice que será la tarjeta madre más impresionante de toda la historia Disco duro Es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Es memoria no volátil. El disco duro será muy grande ya que al tener 3 sistemas operativos trabajando, se necesita una memoria extensa. Microprocesador Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y lógicas simples, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria. El microprocesador está conectado generalmente mediante un zócalo específico de la placa base de la computadora; normalmente para su correcto y estable funcionamiento, se le incorpora un sistema de refrigeración que consta de un disipador de calor fabricado en algún material de alta conductividad térmica, como cobre o aluminio, y de uno o más ventiladores que eliminan el exceso del calor absorbido por el disipador. Entre el disipador y la cápsula del microprocesador usualmente se coloca pasta térmica para mejorar la conductividad del calor. Existen otros métodos más eficaces, como la refrigeración líquida o el uso de células peltier para refrigeración extrema, aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales, tales como en las prácticas de overclocking. Será el procesador más rápido y más eficaz rara vez tendrá fallas así lo dijo el ejecutivo de Windows Ya para concluir todos esperamos el lanzamiento de este dispositivo que llevara de nombre MOTPHONX, CUYA FECHA DE SALIDA NO ESTA CLARA PERO SE ESTIMA QUE SEA HASTA FINALES DE 2018, EL PRECIO SERA ALREDEDOR DE $25000
2 semestre - 1 parcial - SÁLVAME DIOS MIO (PUNTOEXTRA)
Supongamos que soy parte del
FBI, supongamos por qué no lo soy, ¿Qué hubiera hecho yo?
Viendo el pequeño video de
32 segundos, se resume en que sentenciaron al administrador de una página
pornográfica llamada PlayPen, la cual se dedicaba a distribuir videos de CP
(Children Pornography/Pornografía infantil), esto es obviamente ilegal, y según
la Ley 2851
“Artículo 183-A.- Pornografía
infantil El que posee, promueve, fabrica, distribuye, exhibe, ofrece,
comercializa o publica, importa o exporta por cualquier medio incluido la
Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza
espectáculos en vivo de carácter pornográfico, en los cuales se utilice a
personas de catorce y menos de dieciocho años de edad, será sancionado con pena
privativa de libertad no menor de cuatro ni mayor de seis años y con ciento
veinte a trescientos sesenta y cinco días multa. Cuando el menor tenga menos de
catorce años de edad la pena será no menor de seis ni mayor de ocho años y con
ciento cincuenta a trescientos sesenta y cinco días multa. Si la víctima se
encuentra en alguna de las condiciones previstas en el último párrafo del
artículo 173, o si el agente actúa en calidad de integrante de una organización
dedicada a la pornografía infantil la pena privativa de libertad será no menor
de ocho ni mayor de doce años.”
A Michael
Fluckiger le dieron 20 años de prisión por ser uno de los
administradores de Playpen.
Cuando encontraron la página, la dejaron activa por 13 días para identificar y reunir información sobre sus miembros, que entre todos ellos, estaba Jay Michaud un presunto pedófilo de la DARK WEB al cual se niegan a arrestar por que el FBI no quiere revelar como Hackear Tor (Una página libre, diseñada para pasar desapercibida y que oculta la dirección IP) y la manera en como supieron información acerca de él.
Cuando encontraron la página, la dejaron activa por 13 días para identificar y reunir información sobre sus miembros, que entre todos ellos, estaba Jay Michaud un presunto pedófilo de la DARK WEB al cual se niegan a arrestar por que el FBI no quiere revelar como Hackear Tor (Una página libre, diseñada para pasar desapercibida y que oculta la dirección IP) y la manera en como supieron información acerca de él.
Lo que haríamos es:
Encarcelarlo ya que una persona que hace, produce o
distribuye no merece perdón por la ley.
Creo que mínimo merecía veinte años de cárcel. Personas
como estas deben de ser castigadas con prisión y no reducir sentencia
Dejarlo libre fue algo totalmente pésimo por parte del FBI
que ya ni siquiera les importa que un hombre que distribuye pornografía
infantil este suelto por ahí como si nada solo por no querer revelar como
hacheaba, la pornografía infantil no es un delito equis, es muy grave ya que no
afecta solo a los niños que participaron obligados a hacer esos actos sino que
afecta a la misma sociedad dejándonos sin humanidad por actos de ignorancia
como este por parte del FBI en el cual los ciudadanos confían plenamente. Aunque
los del FBI me imagino que debían hacer eso para desmantelar la red de tor y
lograr atrapar a varios pedófilos en vez de solo a uno, en parte está bien lo
que hicieron ya que lo hicieron para lograr arrestar a más personas con mente
retorcida-
Es un caso muy complicado ya que si lo encarcelas no
podrías encarcelar a más pedófilos por ende la pornografía infantil seria aún
más grande
Si lo encarcelamos sería más fácil manipular su mente ya que estando en la
cárcel todo te viene a la mente y lo primero que querrías hacer es salir de ese
lugar.
Con lo cual sería una muy buena herramienta ya que lo
podrías manipular que te diga todo, los miembros de su asociación, como lo hace
y por qué lo hace, y si lo confiesa a cambio le reducirías su sentencia.
A nuestro parecer a la FBI le dio miedo y por eso
actuaron de esa manera incorrecta.
Pero también ay que ver el otro lado de la moneda, ya que
al revelar como hackear Tor, la plataforma seria manipulada de todas las
maneras posibles, y revelarían las tácticas de como el FBI atrapa a ese tipo de
personas, y los más listos encontrarían la forma de como evadir estas tácticas
y resultarían obsoletas en un futuro, con esto, abrían más sitios de CP
(Children Pornography) y a raíz de esto,
se harían mucho más fácil encontrar este tipo de archivos.
¿Pero si la plataforma sería un desastre, como podrían distribuir el contenido? Es fácil, ya que hay páginas que te dejan subir archivos en un formato en el que no te pueden detectar el contenido si no lo denuncias, paginas como: Mega, que puedes subir un archivo lleno de CP y pasarlo desapercibidamente, o Mediafire, 4Share Etc…
No obstante, también hay que tener en mente el lado bueno y malo, y que este tipo quedara libre de cargos y él pudo ser un “Creador de contenido” Para la plataforma, y al ser investigado, tal vez puede seguir haciendo de las suyas en otras plataformas o de otros métodos en otras páginas.
¿Pero si la plataforma sería un desastre, como podrían distribuir el contenido? Es fácil, ya que hay páginas que te dejan subir archivos en un formato en el que no te pueden detectar el contenido si no lo denuncias, paginas como: Mega, que puedes subir un archivo lleno de CP y pasarlo desapercibidamente, o Mediafire, 4Share Etc…
No obstante, también hay que tener en mente el lado bueno y malo, y que este tipo quedara libre de cargos y él pudo ser un “Creador de contenido” Para la plataforma, y al ser investigado, tal vez puede seguir haciendo de las suyas en otras plataformas o de otros métodos en otras páginas.
Lo que la FBI hizo, ya que apresar de que un hombre
distribuyera pornografía infantil lo dejan libre como si fuera inocente, la
pornografía infantil es un delito desalmado y si yo fuera la FBI lo
encarcelaría por muchos años, y no sólo afecta a los niños que fueron obligados
hacer esos actos, si no daña a la humanidad.
Aunque lo dejaron libre para que rebelaran la red de tor
y lograr atrapar más pedófilos pienso que con la tecnología que ellos tiene los
podrían haber atrapado por sus propias manos.
Esto que hizo la FBI pueda estar en partes bien pero en
otra demasiado mal ya que si lo vemos del punto de vista de que este va a salir
libre este tipo antes cometió muchos delitos contra niños que no podían
defenderse y ahora estar libre yo digo que es una injusticia tanto para las
personas que fueron víctimas o familias que dejo dañadas tanto como la sociedad.
Pero si lo vemos
del punto de vista en él cual obtuvo la información estuvo bien pero con esto
no quiere decir que por agradecimiento lo deben dejar libre ya que al salir va
a continuar siendo pedófilo, difícilmente va a cambiar ese es su vicio, es
vivió mas asqueroso
Haberlo dejado libre
pone en riesgo a niños que ni siquiera puedan defenderse en tal caso que
quieran agradecerle seria bajándole su condena ya que merece pagar un poco de
sus delitos que ha cometido la FBI debe de pensar de todo el daño que en él
futuro pueda causar la liberación de este tipo.
No se debe permitir que esto suceda, ya que la
pornografía infantil es un delito muy grave, y a pesar de que el FBI se pueda
ver involucrado en situaciones que puedan poner aún más en riesgo a las
personas se debe de buscar la forma para que este tipo de situaciones no queden
así, sino hacer lo justo y que la gente que cometa estos delitos pague con sus
debidos años de cárcel.
La prostitución infantil es la utilización de niños en
actividades sexuales con el objetivo de obtener alguna compensación, económica
o de otro tipo, de la que o bien pueden ser ellos mismos los beneficiados, o
bien terceras personas.
Esto de verdad es alarmante ya que sinceramente ni se
puede controlar en todo el mundo y es algo que, en este preciso momento se está
llevando acabo, y que solo se puede controlar una pequeña parte de los casos.
La prostitución infantil suele abundar en países, regiones,
estados, provincias, más pobres. Cuando hay abuso
sexual de niños, en este último quizá no se pueda considerar
como prostitución ya que en el caso del abuso sexual el abusado (víctima) no
recibe ningún tipo de pago. Cuando se presta el servicio sexual por un infante
a cambio de un pago se habla de prostitución infantil.
La prostitución está prohibida en la gran mayoría de los
países.
La prostitución se daría principalmente por la pobreza
extrema en algunas zonas de países desarrollados y en países subdesarrollados.
Los consumidores, generalmente, son países ricos y los proveedores son países
pobres.
La investigación demuestra que hay muchos factores que
obligan a los menores de edad a prostituirse. Se demuestra que la mayoría de
estos son las necesidades económicas en el hogar, la huida de casa y la
búsqueda de auto sustento, la drogadicción, la explotación por parte de un proxeneta.
Las consecuencias que este abuso puede traer a los niños
son: drogadicción, suicidio, asesinatos, depresión, alcoholismo. Las víctimas
de este abuso además de ser prostituidas son vendidas en el exterior.
En Tor, se
encuentra una página especial para encontrar de todo, entre esto la Pornografía
Infantil y aparece algo así The Hidden Wiki es tradicionalmente la casilla de salida de la deep
web: un directorio de otras páginas invisibles que los propios usuarios revisan
a diario. Es un servicio fundamental porque las páginas cambian constantemente
de dominio y Tor sólo es navegable con una lista actualizada de enlaces a mano.
Es cierto que existen otras wikis e incluso algún buscador, pero The
Hidden Wiki ha adquirido un carácter oficial en la deep web. Funciona bien como
índice; tanto, que si echamos un vistazo al mapa de contenido de
su página principal nos haremos una idea bastante clara de qué webs y servicios
se esconden detrás de Tor:
Servicios financieros: lavado de
bitcoins, cuentas de PayPal robadas, tarjetas de crédito clonadas,
falsificación de billetes, carteras de dinero anónimas...
Servicios comerciales: explotación
sexual y mercado negro: gadgets robados, armas y munición, documentación falsa
y —sobre todo— drogas.
Anonimato y seguridad: instrucciones
para reforzar la privacidad en Tor, especialmente para una venta o en las
transacciones con bitcoins.
Servicios de hosting: alojamiento
web y almacenamiento de imágenes donde se antepone la privacidad. Algunos
prohíben subir archivos ilegales y otros no tienen ninguna restricción.
Blogs, foros y tablones de imágenes: aparte de las
vinculadas a los servicios de compraventa, dos categorías frecuentes de este
tipo de comunidades son el hacking y el intercambio de
imágenes de toda clase.
Servicios de correo y mensajería: algunas
direcciones de email son gratuitas (generalmente sólo ofrecen webmail) y otras
de pago, con SSL y soporte de IMAP. La mayoría de servicios de chat funcionan
sobre IRC o XMPP.
Activismo político: intercambio
de archivos censurados, hacktivismoy hasta una página para
organizar "magnicidios financiados en masa". La anarquía es la
ideología predominante en la deep web, como no podía ser de otra forma.
Secretos de Estado y soplones: hay un mirror de
WikiLeaks en la deep web, y varias páginas donde publicar secretos con poca
actividad. Lo más interesante es una web sobre los túneles secretos de la
universidad de Virginia Tech.
Libros: bibliotecas virtuales que miden
varios gigas y contienen miles de ebooks en distintos formatos. Muchos de ellos
están libres de copyright y otros se distribuyen ilegalmente en descarga
directa.
Páginas eróticas: de pago y de
libre acceso. Las subcategorías son variopintas y sin ningún límite moral.
La pornografía infantil no solamente la podemos notar en
este caso, existe algo que va más allá, como el hecho de que se dice que
Hillary Clinton también está involucrada en eso de la pornografía infantil,
básicamente está involucrada con gente que se dedica a esto, utilizando un
lenguaje perturbador que solo entre ellos entienden, pero claro, como es gente
con alto nivel económico o así, la policía a veces evita ir más allá de culpar
a alguien, y si, con sus pocas pruebas "quedan convencidos de lo que paso"
a veces tratan casos así como si fuera un juego de lotería, un sorteo.. como si
la cara del dado que aventaron, les daría la respuesta y la solución, para mí,
gente que hace este tipo de cosas, sinceramente no merecen ni libertad ni
perdón, porque, solo de analizar cuántas vidas de pequeños han arruinado, y
saber que no crecerán como alguien normal, quizás se queden con un trauma o no
sé.
CONCLUSION:
Está bien y mal todo esto, ¿Pero por qué? Porque al encarcelarlo, el FBI tiene que revelar todos sus métodos de hackear contra estas páginas.
Está bien y mal todo esto, ¿Pero por qué? Porque al encarcelarlo, el FBI tiene que revelar todos sus métodos de hackear contra estas páginas.
Y al encarcelarlo, hacerlo pagar por si es autor de
alguno de estos videos…
Jajá Salu2!
HASTA LOS MEJORES NOS EQUIVOCAMOS
-El profe
Suscribirse a:
Entradas (Atom)