miércoles, 15 de marzo de 2017

2 semestre - 1 parcial - EXPOSICIÓN BIOS

BIOS
Centro de estudios
tecnológicos,industrial y de servicios
no.16
“Epigmenio Gonzales”
Gestiona archivos y dispositivos
ofimáticos.
José Fernando Tavares Mendoza
Introducción
 El concepto BIOS deriva de las iniciales de Basic Input/Output
System (sistema básico de entrada y salida) y es un chip cuyo
propósito consiste en posibilitar el inicio de una computadora sin
que sea necesaria la utilización de algún dispositivo externo. Por
otro lado, es responsable de la regulación del flujo de información
entre los elementos que conforman la placa madre.
¿Qué es la BIOS?
 la BIOS del sistema es la pieza fundamental para que cualquier computadora
cumpla con su función, sin este chip, el equipo sólo serviría de pecera, tal es la
importancia del mismo dentro de un sistema de cómputo.
 La BIOS es el sistema básico de entrada/salida (Basic Input-Output System) y ya
viene incorporado a la placa base a través de la memoria flash. Es básicamente
la encargada del manejo y configuración de la placa base y sus componentes.
Características
 Información de las unidades de disquete (tamaño, número de pistas, sectores, cabezales, etc)
 Número de discos duros
 Información de los discos duros (tamaño, número de pistas, sectores, cabezales, modo, etc)
 Número de lectoras de CD-ROM
 Información de las lectoras de CD-ROM (modo operativo, etc)
 Secuencia de Arranque ( Habilita al usuario a decidir que disco será chequeado primero en el
arranque)
 Información sobre la memoria Cache (tamaño, tipo, velocidad, etc)
 Información sobre la memoria principal (tamaño, tipo, velocidad, etc)
 Advertencia de protección contra Virus
 Ajustes de los puertos COM (Por ejemplo, habilitar o deshabilitar el puerto Com 2)
 Protección por clave (Habilita al usuario a poner su clave)
 Información de ahorro de energía (modos 'snooze' para el disco duro y el monitor)
¿Para que sirve la BIOS?
 El funcionamiento de la BIOS es muy simple, este se ejecuta cada
vez que se reinicia la computadora, el procesador encuentra la
instrucción en el vector de reset y ejecuta la primera línea de
código del BIOS que es de salto incondicional y remite a una
dirección más baja en la BIOS.
Entrada de la BIOS
 La BIOS ejecuta procedimientos diferentes y esto dependerá de
cada fabricante, pero en general lo que hace es cargar una copia
del firmware hacia la memoria RAM ya que esta última es mucho
más rápida y realiza la detección y configuración de dispositivos
que puede contener un sistema operativo mientras realiza una
búsqueda del mismo.
 La BIOS puede ser accedida mediante la RAM-CMOS del sistema,
allí el usuario puede realizar cambios en las configuraciones del
sistema, por ejemplo: ajustar la fecha y hora en tiempo real y tener
más detalle de algunos componentes como ventiladores, buses y
controladores.
ROM
 Rom ( READ ONLY MEMORY) esta clase de BIOS puede ser grabado
únicamente cuando se confecciona el chip. Al definirse como una
memoria no volátil, los datos contenidos en ella no son susceptibles
de alteración. Como consecuencia al apagarse el sistema, la
información no se perderá, ni estará sujeta al correcto
funcionamiento del disco
EPROM
 estos tipos de memoria son de carácter regrabable, pudiendo
programarse a partir de impulsos eléctricos. El contenido de éstas es
removible por medio de su exposición a luces ultravioletas
Las memorias EPROM son programadas a través de la inserción del
chip en un programador de EPROM, incluyendo además, las
activación de todas las direcciones del mencionado chip.
FLASH BIOS
 la memoria flash es la más utilizada en la actualidad. Esta clase de
memoria se incluye en la categoría de las volátiles. La misma
cuenta con la capacidad de ser regrabada, sin el empleo de
dispositivo de borrado alguno. Consecuentemente, es posible
actualizarla de manera permanente y fácil.
Ventajas y
desventajas de la
BIOS
Ventajas de la BIOS
 Evita las limitaciones de dirección de ROM
 Admite las particiones de inicio del sistema operativo que superan
los 2 terabytes (2 TB) de tamaño.
 Las utilidades de configuración de dispositivos PCIe están
integradas con los menús de la utilidad de configuración.
 Compatibilidad para particiones de unidades de disco duro
superiores a 2 Tbytes
Desventajas BIOS
 Mantiene prácticamente fiel a su estructura que lucía a principios
de los 80
 Las tarjetas de video, de expansión y, en general, los dispositivos
que deben permanecer accesibles en este proceso, tienen que
incorporar una memoria de lectura de 128 kilobytes
Donde se encuentra almacenado
 Este sistema básico se encuentra almacenado en un chip de la
motherboard, y es el encargado de controlar y transmitir la
información entre el sistema operativo y los componentes de
hardware, con el fin de entablar una comunicación correcta entre
ellos.
Puntualmente se encuentra almacenado en una memoria no
volátil EEPROM, es decir que no sólo se caracteriza por ser de sólo
lectura, sino que además es programable eléctricamente, punto
que permite su actualización.
Actualización de la bios
Hay muchas razones por las que un usuario quisiera modificar o actualizar la
BIOS. Algunas de las posibles causas podrían ser:
1. Problemas de Funcionamiento de la Placa Base
2. Mejorar, adquirir nuevas funcionalidades para la placa madre.
Proceso de actualización
 PASO 1: Realizar al pie de la letra lo recomendado por el fabricante de la
placa base.
PASO 2: Descargar al Disco, lo que necesitamos: la "nueva" BIOS (puede
presentarse en varios formatos) y el programa de actualización para
escribir la nueva BIOS en el chip, ya que solo hay unos cuantos, hay que
cerciorarse con cual debemos trabajar.
PASO 3: La actualización de la BIOS deberá hacerse en el modo DOS
puro, mediante comandos.
Seguridad del BIOS
 La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el
gestor de arranque, pueden ayudar a prevenir que usuarios no
autorizados que tengan acceso físico a sus sistemas, arranquen desde
medios removibles u obtengan acceso como root a través del modo
monousuario. Pero las medidas de seguridad que uno debería tomar para
protegerse contra tales ataques dependen tanto de la confidencialidad de
la información que las estaciones tengan como de la ubicación de la
máquina.
Configuración de la BIOS
 Existen varios tipos de BIOS (Award, Phoenix, WinBIOS,…), siendo la
más popular y en la que está basado este tutorial la BIOS Award. En ella,
accedemos a un menú en modo texto en el cual las distintas opciones se
encuentran clasificadas por categorías (configuración básica,
avanzada,…).
 No se debe cambiar nada si no se está totalmente seguro de para que
sirve esa opción, ya que una mala configuración de la BIOS puede afectar
gravemente al rendimiento y la estabilidad del sistema operativo e incluso
impedir su arranque.
Otras clases de bios
 existen ciertos BIOS de última generación llamados PnP (Plug and
Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de
reconocer de manera automática un dispositivo exterior
(hardware), asignándole al mismo aquellos recursos que se
consideren necesarios para su funcionamiento.
PEREZ VIGIL RODRIGO
RAMIREZ MARTINEZ OSCAR FABIAN
RAMIREZ MENDOZA ALITZEL MONSERRAT
RAMIREZ MERCADO JESUS MISAEL
RAMIREZ PEREZ KAREN
RAMOS ANAYA HANNIA ITZEL

viernes, 10 de marzo de 2017

2 semestre - 1 parcial - Acuerdo 444

Acuerdo 444: POR EL QUE SE ESTABLECEN LAS COMPETENCIAS QUE CONSTITUYEN EL MARCO CURRICULAR COMUN DEL SISTEMA NACIONAL DE BACHILLERATO Capítulo 3: Competencias Disciplinares Capítulo 2: Competencias Genéricas Capítulo 1: Objeto y Disposiciones Generales Capítulo 4: competencias profesionales Artículo 1.- El presente Acuerdo tiene por objeto establecer para el tipo medio superior: I. Las competencias genéricas; II. Las competencias disciplinares básicas, y III. Los aspectos que deberán considerarse para la elaboración y determinación de las competencias disciplinares extendidas y las competencias profesionales. Artículo 2.- El Marco Curricular Común del Sistema Nacional de Bachillerato está orientado a dotar a la EMS de una identidad que responda a sus necesidades presentes y futuras y tiene como base las competencias genéricas, las disciplinares y las profesionales cuyos objetivos se describen. Artículo 3.- Las competencias genéricas que han de articular y dar identidad a la EMS y que constituyen el perfil del egresado del SNB son las que todos los bachilleres deben estar en capacidad de desempeñar; les permiten comprender el mundo e influir en él; les capacitan para continuar aprendiendo de forma autónoma a lo largo de sus vidas, y para desarrollar relaciones armónicas con quienes les rodean. Artículo 4.- Las competencias genéricas y sus principales atributos, son las que se establecen a continuación: Se auto determina y cuida de sí 1. Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue. 2. Es sensible al arte y participa en la apreciación e interpretación de sus expresiones en distintos géneros. 3. Elige y practica estilos de vida saludables. 4. Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados. 5. Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos. Artículo 5.- Las competencias disciplinares son las nociones que expresan conocimientos, habilidades y actitudes que consideran los mínimos necesarios de cada campo disciplinar para que los estudiantes se desarrollen de manera eficaz en diferentes contextos y situaciones a lo largo de la vida. Las competencias disciplinares pueden ser básicas o extendidas. Artículo 6.- Las competencias disciplinares básicas procuran expresar las capacidades que todos los estudiantes deben adquirir, independientemente del plan y programas de estudio que cursen y la trayectoria académica o laboral que elijan al terminar sus estudios de bachillerato. Artículo 7.- en este artículo se habla de las siguientes materias: Matemáticas, Ciencias experimentales y Sociales, Comunicación. Artículo 8.- Las competencias disciplinares extendidas son las que amplían y profundizan los alcances de las competencias disciplinares básicas Artículo 9.- Los aspectos que deberán orientar la elaboración y la determinación de las competencias disciplinares extendidas. Artículo 10.- Las competencias profesionales son las que preparan a los jóvenes para desempeñarse en su vida laboral con mayores probabilidades de éxito, al tiempo que dan sustento a las competencias genéricas. Las competencias profesionales pueden ser básicas o extendidas. Artículo 11.- Los aspectos que deberán orientar la elaboración y determinación de las competencias profesionales son las siguientes: 1. Las competencias profesionales se desarrollan. 2. La construcción de las competencias profesionales se apoya en las distintas normas nacionales 3. Las competencias profesionales permiten avanzar hacia estructuras curriculares flexibles. 4. Las competencias profesionales deben evaluarse en el desempeño y, dentro de lo posible, su desarrollo debe verse reflejado en certificados. ¿Cómo aplicarías en tu vida las competencias? 1.En un futuro trabajo por que el acuerdo te forma de una mejor manera 2.En la escuela porque te apoya académicamente 3.la habilidad en las técnicas requeridas y también la capacidad para desenvolverse. 4.En la vidas cotidiana 5.Física y psicológicamente

2 semestre - 1 parcial - Linea del tiempo de computadoras

En esta generación había una gran desconocimiento de las capacidades de las computadoras


Cerca de la década de 1960, las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento.


Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960



 Aquí aparecen los microprocesador dores que es un gran adelanto de la microelectrónica




En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.

2 semestre - 1 parcial - Cuadro comparativo Sistemas Operativos

Sistemas operativos

 Windows  Toda la información es totalmente grafica  Permite ejecutar varias aplicaciones a la vez  Permite nombres largos  Tiene una forma fácil de realizar más rápidas las tarea al ser guiadas paso a paso  Es una excelente plataforma para implementar una RED con la cual podemos compartir información  Todas las aplicaciones cuentan con ayuda  No se puede modificar



Linux  Describe la habilidad de ejecutar, aparentemente al mismo tiempo, numerosos programas sin obstaculizar la ejecución de cada aplicació n  El concepto de que numerosos usuarios pudieran accesar aplicaciones o el potencial de procesamiento en una sola PC era un mero sueño hace unos cuantos año s  La superioridad de Linux sobre otros sistemas operativos es evidente en sus utilerías para redes y comunicacione s  Con Linux usted puede conectarse a Internet y al vasto mundo de información que esta red abarca .  Linux cuenta con un conjunto poderoso de herramientas para el desarrollo de programas: C, C++, ObjectiveC, Pascal, Fortran, BASIC, CLISP, SmallTalk, Ada, Perl, así como depuradores y bibliotecas compartidas de enlace dinámico (DLL) .  Se puede modificar




Mac -OS x 10.1  Mejora en el rendimiento — Mac OS X v10.1 introdujo un gran incremento en el rendimiento del sistema.  Quemado de discos Mejor soporte en el Finder así como en iTunes.  Reproductor de DVD — Los discos DVD podían ser reproducidos en el Reproductor de DVD de Apple.  Mayor soporte para impresoras (200 impresoras soportadas out of the box) — Una de las principales quejas de los usuarios de la versión 10.0 fue la carencía de controladores para impresoras.  3D mejorado (OpenGL corre un 20% más rápido)  AppleScript mejorado — La interfaz de scripts ahora permite acceso a muchos componentes del sistema

2 semestre - 1 parcial - definiciones de sistema

Sistemas
 1.-Un sistema conceptual, sistema formal o sistema ideal es un constructo compuesto por conceptos de cuatro diferentes tipos

 2.- Un sistema material, sistema concreto o sistema real es una cosa compuesta (por dos o más cosas relacionadas) que posee propiedades que no poseen sus componentes, llamadas propiedades emergentes; por ejemplo, la tensión superficial es una propiedad emergente que poseen los líquidos pero que no poseen sus moléculas componentes.

 3.- Un sistema real, en cambio, es una entidad material formada por componentes organizados que interactúan de forma en que las propiedades del conjunto no pueden deducirse por completo de las propiedades de la partes

 4.- Un sistema es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia

 5.- conjunto de elementos relacionados de algún modo o, más concretamente, conjunto de elementos en interacción dinámica. Todo sistema se puede descomponer en subsistemas, que pueden ser considerados nuevamente como sistemas.

 6.- Un sistema operativo (SO o, frecuentemente, OS es el software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario)

 7.- Resultado de imagen para sistema en informática Un sistema informático (SI) es un sistema que permite almacenar y procesar información; es el conjunto de partes interrelacionadas: hardware, software y personal informático

 8.- Un sistema es un conjunto de órganos y estructuras similares que trabajan en relación para cumplir alguna función fisiológica en un ser vivo

9.- Los sistemas son un nivel de organización biológica, entre el nivel de órgano y el de aparato, que está constituido por la concurrencia funcional de varios sistemas

. 10.- Conjunto de reglas o principios sobre una materia estructurados y enlazados entre sí

11.- Conjunto de elementos que, ordenadamente relacionadas entre sí, contribuyen a determinado objeto

 12.- Conjunto de ideas, principios o que conforman una teoría coherente y completa

13.- Medio, modo o manera usados para hacer algo o lograr un objetivo

 14.- Conjunto de órganos que intervienen en alguna de las principales funciones vegetativas y animales

15.- sistema lingüístico La lengua, en tanto que conjunto de elementos interrelacionados entre sí

2 semestre - 1 parcial - NTFS, FAT 32 Y EXFAT

 NTFS es un Sistema de archivos de Windows NT incluido en las versiones de Windows NT 3.1, Windows NT 3.5, Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 7, Windows 8 y Windows 10. Está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2, y también tiene ciertas influencias del formato de archivos HFS diseñado por Apple. NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición. SE UTILIZA CUANDO Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar volúmenes de, teóricamente, hasta 264–1 clústeres. En la práctica, el máximo volumen NTFS soportado es de 232–1 clústeres (aproximadamente 16 TiB usando clústeres de 4 KiB). Su principal inconveniente es que necesita para sí mismo una buena cantidad de espacio en disco duro, por lo que no es recomendable su uso en discos con menos de 400 MiB libres.


 FAT 32 FAT32 es un tipo de sistema de archivos FAT. Sucesor del FAT16. Su objetivo fue superar el límite de tamaño de una partición que tenía el FAT16 y mantener la compatibilidad con MS-DOS. El tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte Microsoft decidió utilizar direcciones de clústeres de 32 bits (aunque realmente sólo 28 de esos bits se utilizan). Esto permitiría utilizar 268.435.538 clústeres, significando unos 8 terabytes de almacenamiento con clústeres de 32 KB, pero el sector de boot emplea un campo de 32 bits, limitando el tamaño de volumen al tamaño de 2 terabytes en un disco duro de sectores de 512 bytes.Pero debido a limitaciones en la herramienta Scandisk de Windows 95/98 de Microsoft, se limitó a una partición en 4.177.920 clústeres, o sea, el volumen solo podría tener 137 GB.Más tarde, Windows 2000 y XP limitaron la FAT32 a los 32 GB por, según aclararon, decisiones de diseño. De todas maneras, ambos sistemas pueden leer y escribir en sistemas FAT32 de cualquier tamaño.También el tamaño máximo de un archivo en FAT32 es de 4 gigabytes menos 1 byte. Las grandes bases de datos, videos y demás, exceden fácilmente este límite, por lo tanto requerirían de otros sistemas de archivos, como ser NTFS


exFAT Es un sistema de archivos, patentado y privativo de Microsoft, especialmente adaptado para memorias flash presentado con Windows CE (Windows Embedded CE 6.0). El sistema de archivos exFAT se utiliza cuando el NTFS no es factible debido a la sobrecarga de las estructuras de datos.

2 semestre - 1 parcial - COMO INSTALAR WINDOWS 7

Instalación

Como numero un 1 tendremos que meternos al BIOS luego cuando la pantalla del BIOS aparezca nuevamente presiona Supr, Esc, F2, F10 o F9 dependiendo de la placa madre o de la misma computadora. Por lo general al prender la computadora te aparece ESC para entrar en el BIOS.

2.- Después hay que dar doble clic en boot

 3.-Después selecciona la unidad de CD-ROM como el primer dispositivo.

 4.-Guardar los cambios de la configuración.

 5.- Aceptar salir.

 6.-apagar la computadora.

6.-Introduce el disco de Windows 7 en tu disco duro

 7.-Inicia tu computadora desde el disco. Después de colocar el disco en la unidad de disco, inicia la computadora. Cuando la computadora se encienda, presiona una tecla si se te pregunta si te gustaría iniciar desde el disco al presionar cualquier tecla. Después de seleccionar la opción de iniciar desde el disco, la instalación de Windows comenzará a cargarse

. 8.- solo selecciona el idioma de tu preferencia

 9.- haz clic en el botón Instalar ahora

10.- acepta los términos y condiciones

11.-selecciona la instalación personalizada.

12.- Decide en qué disco duro y partición quieres instalar Windows.

 13.-Instala Windows en el disco duro y partición de tu preferencia.

2 semestre - 1 parcial - ALAN TURING

Alan Turing 

Su vida Alan Turing nació el 23 de junio de 1912 en Wilmslow, fue un lógico matemático británico. Alan vivió gran parte de su infancia en la India ya que su trabajaba en dicho país. Desde muy pequeño Alan mostro interés en la lectura, los rompecabezas y por los números. Sus padres lo inscribieron en el colegio St. Michael cuando tenía seis años, su profesora se percató enseguida de la genialidad de Turing. Siempre estuvo interesado en la química. En 1926 con catorce años de edad ingreso al internado Sherbone en Dorset, ahí conoció a Cristopher Morcom quien es un poco mayor a él, al poco tiempo Cristopher se convertiría en su primer amor, lamentablemente para Turing, Cristopher murió en 1930 a causa de tuberculosis. En la universidad debido a su falta de voluntad para esforzarse con la misma intensidad en el estudio de los clásicos que en el de la ciencia y la matemática, Turing suspendió sus exámenes finales varias veces y tuvo que ingresar en la escuela universitaria que eligió en segundo lugar, King's College, Universidad de Cambridge, en vez de en la que era su primera elección, Trinity. Tras su graduación, se trasladó a la Universidad estadounidense de Princeton, donde trabajó con el lógico A. Church. Recibió las enseñanzas de Godfrey Harold Hardy, un respetado matemático que ocupó la cátedra Sadleirian en Cambridge, y que posteriormente, fue responsable de un centro de estudios e investigaciones matemáticas entre 1931 y 1934. En 1935 Turing fue nombrado profesor del King's College. Murió en 1954 a causa de un suicidio. 3 Su máquina creada Durante la Segunda guerra mundial, Hitler y los alemanes crearon un lenguaje secreto llamado Enigma para poder mandar indicaciones o precauciones a diferentes campamentos nazis, sin temor de que los ingleses los interceptaran, o en el caso de ser interceptados no los podrían leer, ya que dicho condigo secreto seria cambiado cada veinticuatro horas. El gobierno inglés junto a las mentes más brillantes de Inglaterra y ahí estaba Alan Turing. Turing no quería trabajar en equipo él pensaba que de alguna u otra forma lo estorbarían. Durante meses Alan estuvo distanciado des resto del equipo y siempre fue desagradable con ellos. Turing después de haber despido a varios hombres del equipo, se da cuenta que le falta personal, decide hacer una dinámica a través del periódico, la dinámica consistía en resolver un crucigrama en menos de diez minutos, al día siguiente la oficina estaba repleta de hombres y una mujer, ahora tendrían que resolver otro crucigrama en menos de seis minutos. Solo una persona lo logro y fue la única chica. Alan Turing desde el inicio del proyecto tenía en mente lo que quería hacer, él quería hacer una máquina, dicha maquina tendría la capacidad de descifrar el código y de esta manera derrocar al imperio nazi. Para romper el código Enigma y permitir a los aliados anticipar ataques y movimientos de los alemanes, Turing diseño una maquina electromagnética que se utilizaba para eliminar una gran cantidad de claves enigma candidatas. La chica elegida para trabajar en derrocar el código, tenía que irse por problemas familiares y por no estar casada, Alan de inmediato le propuso matrimonio, de esta manera no podría irse. 4 El día de su boda en medio de la celebración, a una amiga de la novia comento una pieza fundamental para descifrar el código eran alrededor de cinco letras, cinco letra fundamentales, inmediatamente de descifrar las primeras letras los genios corrieron hacia la máquina y pusieron las letras de esta manera la máquina de Turing encontraría el código Enigma mucho más rápido y fue asi. Se mantuvo en secreto por mucho tiempo. Hasta que al final los alemanes se rindieron, se había ganado la guerra. 5 Contribución a la Informática En 1946 presento un estudio que lo convertiría en el primer diseño de una computadora automática. Su primer borrador de su informe (EDVAC) fue anterior al de Turíng, pero mucho menos detallado. Aunque diseñar era algo fácil, el secretismo siempre lo traía presente, durante la guerra desemboco en retrasos para iniciar su proyecto, él se sentía en esos momentos desilusionado. En 1947 se tomó más de un año sabático en Cambridge tiempo el cual escribió un trabajo pionero sobre la inteligencia artificial. Mientras se encontraba en Cambridge y el a pesar de su ausencia se siguió construyendo el prototipo piloto de (ACE) que se ejecutaría el primer programa en 1950. A pesar de tener esa imaginación Turíng no pudo completar el programa (ACE) él se enfocó en diseñar otras computadoras. A mediados de 1948 fue nombrado director del laboratorio de computadoras en la universidad de Manchester. Y trabajo en el software de una de las primeras computadoras reales. La Manchester Mark I Durante su etapa realizo estudios más abstractos y en su artículo de octubre 1950. Turing trato el problema de la inteligencia artificial y propuso un experimento que hoy se conoce como el test de turing, con la intención de definir una prueba estándar por la que las maquinas podrían catalogarse como sensibles. En ese documento turing surgió que en el lugar donde surgiría un programa donde simulara la mente adulta. 6 ¿En tu opinión lo podrías considerar como el Padre de la Informática? Si porque fue el creador de la máquina para descifrar los códigos encriptados, más que nada él fue el creo la computadora, creo el primer software que se instaló en una máquina. Menciona 5 datos curiosos acerca de su vida.  Fue el creador de las computados.  Fue el que puedo quebrar un código encriptado.  Era homosexual.  su padre trabajaba en la Administración Colonial del país  Sufría bullyng  Era ateo

2 semestre - 2 parcial - LOS HACKERS QUE CONECTAN PUEBLOS OLVIDADOS

Los hackers que conectan a pueblos olvidados 

Esto trata sobre cómo nace la telefonía celular Comunitaria, empezó con Peter Bloom que fue a Nigeria y conoció a nigerianos exiliados y colaboro con organizaciones que usaban el celular para divulgar violaciones a los derechos humanos. En el país africano Peter realizo varios experimentos para crear una red que no solo sea mediantes celulares, en 2010 deja África para llegar a México (Oaxaca), donde comenzó a laborar con palabras radio iniciativa que impulsa la apropiación de la tecnología en las comunidades y la creación de contenidos para las radiodifusoras comunitarias e indígenas. En 2011 Peter conoció a Erik Huerta (abogado). Le explicó sus ideas de crear una red de telefonía celular para las comunidades, utilizando equipos con software libre e intentaron conseguir el equipo que en ese entonces costaba cerca de 35000 DLS Durante el sexenio de Vicente Fox, Erick encontró la oportunidad de unir sus dos vidas. En esos años se dieron las reformas al Artículo 2 de la Constitución, para reconocer que las comunidades indígenas tienen derecho a operar y administrar sus propios medios de comunicación, así como a tener acceso a la red de comunicaciones. Al terminar el sexenio de Fox, Erik siguió su interés para continuar su trabajo en las comunidades pero desde la sociedad civil y creo redes por la diversidad, equidad y sustentabilidad. Así fue como estos dos se conocieron y lograron su objetivo. En los cerros de la sierra de Juárez en Oaxaca esta tálea de castro lugar donde los habitantes de la sierra compran lo que sus comunidades requieren, donde la Telefonía Celular Comunitaria mostro sus fortalezas, pero también sus debilidades. La noche de un martes de septiembre conocí a Keyla Ramírez, administradora de la red de Telefonía Celular Comunitaria en Tálea de Castro. El primer equipo se instaló en 2013, cuando comenzó a funcionar la población hacia filas para activar su celular, al ver la demanda el municipio decidió adquirir un equipo con mayor capacidad, en ese entonces costaba 380000 pesos. El nuevo equipo llego en 2014 y la tarifa se incrementó a 30 pesos al mes y la red de telefonía celular llego a tener 500 celulares activos era tanta la demanda que comenzaba a fallar y saturarse es por eso que se pusieron restricciones al principio era un problema cuando la red se caía o se iba la luz pero ahora se sabe cómo resolver los diferentes problemas que se presentan. Llego el 2015 y con ellos cambios políticos así como los problemas técnicos esto fue un argumento que utilizo el nuevo gobierno para debilitar el proyecto de telefonía y con esto decidieron no apoyarlo y obligaron a jóvenes de la radio a reintegrar los 380000 pesos invertidos. Las autoridades municipales ocuparon esos recursos para pagar la instalación de una antena telefónica de Movistar. Gracias a que se tomó la iniciativa de poner antenas para la comunicación, muchas comunidades han adoptado esto y ahora se están colocando más antenas tal es el caso de Villa Alta donde en ese lugar se tiene mucha más demanda aproximada a a los 650, la demanda ha sido tal que ya se instalaron dos y se tiene planeado poner una tercera. En julio del pasado año el IFT otorgo los permisos para “uso social” a TIC la cual permite extender la red de telefonía a mas estados de México tal como Chiapas, Veracruz, Guerrero, y Puebla. Esta red que solo cuesta 40 pesos al mes para mantener tu celular activo y con señal de esos 40, 25 se quedan en la comunidad para los servicios de luz e internet y 15 pesos son destinados a la TIC, es muy económico dado que es en su mayoría para para personas marginadas y de bajos recursos, las llamadas que son hacia la misma red así sean en el extranjero tienen un costo de 70 centavos por minuto. Aun no se ha acabado ya que se busca tener conectado a la mayor parte de poblaciones tal es el caso de San Juan Yagila que hasta ahora el único método de comunicación es hablar por casetas, pero sale más caro y casi no hay privacidad, ahora ya se ha votado y se ha acordado que se pondrán antenas que tardara por lo menos un mes en llegar cuando esto suceda será la comunidad 18 en tener esta red. Ahora el sueño es tener una red de internet autónoma . Peter menciona que el objetivo es tener cable óptico conectado entre Puebla y Oaxaca para ellos se requiere alrededor de 4 millones de dólares En febrero de 2017 se realiza un viaje en una camioneta a la comunidad en la ciudad de Oaxaca llamada san juan Yaeè (comunidad de poco más de mil habitantes) si este viaje fuera realizado en camioneta transporte público tardaría aproximadamente ocho horas, pero esto depende de la niebla que cubre la carretera casi todas las tardes o si la carretera no está en condiciones. La camioneta es color gris 4*4 y en esta llevan amarrados sobre su techo, una escalera, cinco delgados tubos de cobre y un mástil metálico de más de tres metros de altura, a medio camino recogen a dos mujeres que van hacia el mismo rumbo aquellas mujeres preguntaban “¿Ustedes son de la telefonía?”. Y además “¿Ya vienen a arreglar la señal? ¿Cuándo va a quedar? ¿Hoy podremos hablar?” Al llegar a la escuela los habitantes observan a Javier de la Cruz y Agustín Hernández técnicos de Telecomunicaciones Indígenas Comunitarias (TIC, A. C.) bajan de la camioneta tubos, escalera, rollos de alambre de cobre y cajas de herramienta ya que deberán prepararse para subir al cerro Tres Marías , ya que en ese cerro se encuentra la antena que fue afectada pero esta no es tarea fácil ya que deben llevar todo cargado, dicha antena esta creada con el software y hardware libre con el que es posible que este pueblo tenga su propia red de telefonía celular. En México, de acuerdo con cálculos de la organización Redes, cerca de 50 000 localidades no tienen telefonía celular; son comunidades con menos de 5000 habitantes, número necesario de pobladores para que grandes empresas consideren otorgar el servicio. La red comenzó como un experimento pero hoy es una red presente en 17 comunidades de Oaxaca, la red permite que casi 3000 personas puedan comunicarse mediante celular que ha abierto caminos alternativos para que estas poblaciones tengan acceso a la tecnología. Después de 3 días de trabajos en la cima de Las Tres Marías, a pesar de niebla y lluvia los técnicos de Tic consiguieron cambiar la antena y lograron instalar un sistema que funcione como para rayos y volver a echar a funcionarla Ahora la tecnología no es más un sueño, ya no solo es una ilusión, ahora es una realidad, gracias a la nuevas tecnologías, gracias a que aún hay gente que se preocupa por los demás, y a pesar de que el gobierno no le ayudo a ellos les importo poco y consiguieron logar su objetivo, esa es la gente que vale la pena esas personas merecen ser reconocidas y aplaudidas


Problema en Guanajuato 

1.Identifica el problema En el año de 2015 tuve la oportunidad de ir de misiones junto con alumnos de la escuela Marista en Querétaro. Dichas misiones tratan de ir a regiones de otros estados de México, ese año fuimos a una región de Guanajuato. Estando ahí te llevas una impresión muy grande tan solo de ver lo pobre que son, que la calidad de vida que tienen es reprobable, ellos no comen todos los días, ellos comen cuando hay, ellos se vayan a veces en ese lugar no hay luz, tienen que hacer fuego para tener visión durante las noches que en ese lugar son demasiado frías, ellos ahí no tienen ropa que los resguarde de las frías noches, si no tienen luz, ni agua, ni ropa, mucho menos telefonía. En esa comunidad en Guanajuato había señoras que se encargaban de los niños y adolescentes, les tenían que hacer de comer, sus casas e iglesias están en condiciones muy malas. De verdad es muy triste ver a tantos niños, niñas desnutridos, sucios, sin educación, lo más feo es que en ellos existe tanta nobleza y pureza, no hay envidia en su corazón, si tienen algo, lo comparten y lo increíble es que son muy felices a pesar de su calidad de vida Ellos conviven con animales peligrosos como serpientes, coyotes etc. La comunicación es un problema muy grande, ese lugar cuando alguien tardaba en llegar se usaban señas de humo 2. Idea una solución Mi solución sería al igual que en Oaxaca poner antenas para comunicarse. Si se pudo allá no veo por qué en Guanajuato no, la gente lo necesita poner estaciones de bomberos ya que como el fuego es muy utilizado, los incendios son muy comunes y si allá se quema algo prácticamente pierden todo, porque ellos viven de lo que cosechan ellos lo que tienen lo elaboran Poner alumbrados en las calles y casas del lugar porque en realidad no hay nada de luz y al caminar por las diminutas calles de la región está muy peligroso, te atiendes a que una serpiente salga y te muerda o que un coyote hambriento llegue y te ataque, creo que en lugar de estar haciendo supermercados, mega edificios. Podrían hacer escuelas, estación de policía y bomberos podrían hacer casas dignas Podrían hacer tuberías, hacer drenajes, poner baños, poner pequeños locales para comida Poner sistema de gas 3.- Argumenta tu solución sin importar que difícil o increíble parezca Creo que mis soluciones no están tan fuera de lugar, puede ser posible no son cosas imposibles y si el gobierno se lo propone lo podrían lograr Espero que dentro de poco se haga, esas personas no pueden esperar más tiempo. Ahora hay demasiada tecnología como para alumbrar colonias enteras no solo a la que asistí si no a todas en México, es muy probable que aunque vaya personalmente con el presidente de México o el gobernador de Guanajuato ellos me harían caso omiso ¿Por qué?.... Porque a ellos solo les importa el dinero y como esa pequeña región no tiene, obvio no les interesa. Espero alguien se tiente el corazón y haga algo rápido. No pueden estar viviendo así.

2 semestre - 1 parcial -PROBLEMAS Y SOLUCIONES

Fuente de poder  - La parte trasera de la fuente de alimentación está tan caliente que no se puede tocar, cuando el ordenador está funcionamiento.  - Está ocupado con algo lejos del ordenador, con las manos bien lejos del botón reset, y lo siguiente que ve es la pantalla de inicio del sistema  - No puede encender el ordenador.  - El ordenador se bloquea o genera errores de Windows a intervalos de tiempo aleatorios.  - Su ordenador se cuelga tan pronto como conecta un dispositivo que necesita electricidad, como un dispositivo USB.  - Asegúrese de que están limpias y libres.  Asegúrese de que el ventilador de la fuente  Doble o ate los cables de faja del interior  Utilice dispositivos Serial ATA  Compruebe el amperaje de la fuente de alimentación Tarjeta Madre  exceso de temperatura en el microprocesador o en la placa de video.  El equipo sufre cuelgues o reinicios inesperados, pantallas azules en Windows o, incluso, falla en la copia de archivos.  Daño en componentes junto al zócalo del procesador durante la instalación de un nuevo procesador  Sobrecalentamiento del chip de puente norte.  Flexión excesiva durante el proceso de instalación de un Procesador o de memoria.  Si quiere actualizar la placa base, asegúrese de protegerse contra las descargas electroestáticas  Toque el interior de la caja antes de extraer la placa o use una pulsera antiestática,  Mantenga la nueva placa dentro del envoltorio antiestático hasta que llegue el momento de instalarla y cójala siempre por los bordes.  no permita pasar un voltaje de más de 330v  plantearse conectar su ordenador a una batería de seguridad. La mayoría de estas unidades incluyen utilidades de supresión de corriente. Tarjeta de audio / video  La tarjeta no pasa los tests iniciales de chequeo y funcionamiento.  No sale sonido de ningún tipo por los altavoces.  El sonido rasposo o con estática puede ser generado por diversos problemas.  El volumen es bajo.  El Monitor enciende pero no se ve nada en la pantalla y se escuchan una serie de Beeps.  Seleccionar otros valores que no estén en uso.  Reinstalando el software debería corregirse el error  Mueva la tarjeta de sonido a una ranura que esté lo más retirada posible de las demás.  Si su adaptadora de audio tiene un control giratorio de volumen ubicado en el soporte de la tarjeta, asegúrese que no esté demasiado bajo.  Revisa que la tarjeta de video este bien colocada Monitor.  El monitor se enciende pero no aparece la imagen  La pantalla se apaga después de un rato de trabajo.  La imagen en pantalla, oscila o se mueva.  de líneas, color, precisión o distorsión en el monitor de escritorio  La computadora se reinicia automáticamente o se apaga  Ajustar los cables o botones  apagar el monitor con el fin de economizar el consumo de energía.  es cambiar el sitio de la pantalla hasta que la imagen quede estable.  Confirme que un cable de alimentación está conectado al monitor y a la toma de alimentación  mantener el interior del gabinete y el cooler limpios, tener la cpu en un lugar ventilado, y evitar su exposición al humo Memorias Ram  Mensajes de error  Luz del rígido (disco duro)  Pantallas azules  Monitor sin respuesta  No reinicia el sistema  Limpieza general  Vibración defectuosa  Roturas o quemaduras  Estabilizador de voltaje  El periodismo necesita inversión. Para compartir esta nota utiliza los íconos que aparecen en la página. Disco Duro.  Se oye un ruido metálico proveniente de su interior.  Se oye una especie de TAP-TAP rápido y seguido.  El circuito electrónico ha estado en corto porque huele a quemado.  Al encender el equipo no permite cargara el sistema operativo, realizando inicios seguidos y aparece como mensaje "Error al cargar el sistema operativo".  El disco duro no arranca  Para este caso no hay solución, se debe reemplazar por uno nuevo.  Formateando el disco y de no ser así, se debe reemplazar por uno nuevo.  Colocar bien los cables  Realizar un diagnóstico general del disco duro para reparar sectores dañados.  verifica que la fuente de poder aviente los voltajes correctos al disco y de más componentes. Tarjeta WLAN.  Señal muy baja  El ancho de la banda debería ser mucho más.  Restricción para el acceso  Congestión  Mala configuración del equipo  AP inteligentes y de alta potencia  Controladores Robustos  Bajo consumo de energía (13W, PoE)  Alta escalabilidad, arquitectura flexible  Compatibles con 3G Procesador.  Memoria RAM con falso contacto  Ventilador o disipador tiene falso contacto  El disipador pegado al procesador genera dificultad a la hora de dar mantenimiento  Si al colocarlo en la tarjeta madre doblamos algún PIN, puede ser que la computadora encienda normalmente, pero en los primeros segundos se inhibe  Reducir la temperatura de la carcasa  Quitar la memoria RAM y limpiarla con un borrador blanco  Se procede a dar mantenimiento preventivo a la computadora.  limpia lo mejor posible y se vuelve a instalar con pasta térmica.  Este tipo de errores sucede cuando el usuario no tiene mucha experiencia y se aventura a limpiar su computadora  Si la carcasa se encuentra sobrecargada comprar una más grande y de mejor refrigeración. Sistema Operativo  La pantalla no muestra absolutamente nada ni la marca de la board, nada..  -No hay red  -El computador se apaga bruscamente y muestra una pantalla azul  -La torre del computador tiene sonidos raros  -Cuanto es lo mínimo de memoria RAM que debería tener para que mi Computador funciones.  Desactiva las Sticky Keys  Calma la CCU  Elimina las apps que no usas  Usa una cuenta local  Usa un PIN, no una contraseña Drivers  LA PC NO ENCIENDE  LA PC SE REINICIA A CADA RATO  LA PC ENCIENDE PERO NO TIENE IMAGEN  EL MONITOR SE VE A 16 COLORES  EL PUNTERO NO SE MUEVE  Intenta la reparación automática  Vuelve al controlador que funcionaba  Descarga los controladores manualmente  Actualiza el driver automáticamente  Es posible que el cable - del mouse no esté bien insertado en sus puertos o revisar los controladores Teclado.  El teclado deja de responder  Comprobar errores de teclado en Windows  Cable con problemas  Teclas trabadas  Tecla que no funciona  Limpia el teclado  Apague el equipo antes de trabajar en el teclado.  Si el teclado aún está dentro de la garantía y hay una tecla atascada, puede ponerse en contacto con HP para ver si puede reemplazar el teclado antes de quitar la tecla.  Las teclas más largas, como la barra espaciadora o Intro probablemente tengan una pequeña varilla metálica para sujetarlas.  Las teclas de los teclados inalámbricos delgados, como los que se usan con los equipos HP Puertos USB.  Puerto USB dañado  No escanea la USB  Cuando mi sistema regresa de la hibernación o del modo de suspensión, algunos de mis dispositivos USB siguen dormitando  Cuando conecto a mi PC mi unidad de disco duro externa, el sistema la reconoce. Pero cuando desenchufo la unidad y vuelvo a conectarla, mi PC no la tiene en cuenta.  Mi impresora USB está imprimiendo cosas indescifrables.  coloca un flashdrive nuevamente y verifica si se mueve a los lados fácilmente.  prueba conectando el dispositivo problemático después de que el sistema arranca  abra el Panel de control•Rendimiento y mantenimiento (si está en la vista de Categoría  conecta, no toque nada y tenga paciencia. Si usa una portátil y un concentrador sin alimentación, limite el número de dispositivos a d  os. Lo mejor sería comprar un concentrador que ofrezca la opción de alimentación.

2 semestre - 1 parcial - REPASO

REPASO 

Acuerdo 444 El acuerdo 444 contiene commpentencias genericas y diciplinarias que constituyen el marco curricular. Sistema operativo Windows(se basa mas en lo grafico) LINUX(sofwere libre que deja modificar su codigo de fuente) MAC OS(es un sistema operativo de Apple para equipos de sobremesa y también para portátiles) Definicion de sistema Es un conjunto de partes o elementos organizados y relacionadas que interactuan entre si para lograr un objetivo Alan turing Fue el creador de las computadoras. Temas vistos ntfs, fat32 y exfat32 Este formato es el más antiguo de todos, y lleva presente entre nosotrosdesde el lanzamiento de Windows 95 Los hackers que conectan a pueblos olvidados Se trato mas que nada que un grupo de personas fueron a zonas muy marginadas en mexico. Problemas, soluciones Fueron varias problemas y soluciones:Fuente de poder, Targeta madre, targeta de audio y video etc. Investiga cuales son las versiones:Windows-LinuxMac Os-Unix Era investigar sobre las todas versiones de los sisemas operativos desde la mas antigua a la mas actual

2 semestre - 2 parcial - MEMORIA BOOTEABLE

¿Cómo se realiza una memoria? 

Conecta un USB a un puerto 2.0 o 3.0 de preferencia 

 Después en inicio, no metemos símbolo de sistema (CDM) dando clic derecho se y seleccionando en “ejecutar como administrador” 

Una vez que entres a CMD, escribe Diskpart y presiona enter 

después escribe List disk y nuevamente enter

 seleccionamos la memoria USB que insertamos escribiendo select disk y el número de la memoria 

 En CMD escribimos CLEAN

 En CDM escribimos CREATE PARTITION PRIMARY 

 En CDM escribimos Format fs=NTFS quick

  Escribimos Active después exit y listo tenemos la USB booteable ya solo es copiar el programa en la USB y le cambiamos a la USB el nombre por BOOTEABLE

 ¿Qué se necesita para hacer una memoria booteable?

 Se necesita:

  CDM 

 Memoria USB

2 semestre - 2 parcial -Srinivasa Ramanujan

Srinivasa Ramanujan vida y obras 

Ramanujan nació en 1887 en Erode, India, a 400 kilómetros de Madrás, hijo de un empleado de tienda y un ama de casa. Tuvo seis hermanos de los cuales 3 murieron, el sufrió de viruela que en ese entonces era mortal pero la supero. Desde temprana edad dio muestras de ser un genio matemático ya que a la edad de trece años ya formulaba sus propios teoremas, no acabo la universidad dado que no le gustaba nada que no fueran matemáticas y números. En 1909 celebro su matrimonio con una niña de apenas diez años de edad llamada Janakiammal. En la década de 1910 Ramanuajan ya una persona destacada por la comunidad matemática en India a pesar de no tener su universidad terminada fue por esta razón por la que no tuvo mucho éxito en darse a conocer con los matemático británicos, hasta que en 1913 Godfrey Hardy, de la universidad de Cambridge, recibió una carta de Ramanujan con nueve páginas de fórmulas y teorías matemáticas, Hardy al quedar asombrado con su trabajo solicita a Ramanuajan mas pruebas de su trabajo. Ramanujan viajo a Cambridge, Inglaterra dejando en india a su esposa, al llegar a Cambridge, se da cuenta que Hardy era metódico, calculador y ateo, mientras que él es intuitivo y practicaba la religión hindú de su familia es decir son todo lo contrario. Al principio Hardy no confía en que pueda ser un genio matemático así que lo envía a clases; ahí al ser superior a su maestro de matemáticas se le genero un problema. Al poco tiempo Ramanujan se convirtió en el protegido de Hardy. En Inglaterra tuvo que soportar muchas cosas como el desprecio y el racismo de la sociedad inglesa de la época. Tuvo que adaptarse a las costumbres de ahí, donde más trabajo le costó fue en la comida ya que él era vegetariano esto hizo que no tuviera las defensas necesarias para cualquier enfermedad Ramanujan era una persona muy espiritual, todas las noches rezaba a su dios, la espiritualidad fue uno de los rasgos más prominentes de la personalidad de Ramanujan. En una ocasión Ramanujan menciono "Una ecuación no tiene significado para mí a menos que exprese un pensamiento de Dios" dado que él decía que sus teoremas y ecuaciones se le aparecían en sueños, en los que la diosa protectora de su familia, Namagiri, le mostraba ante los ojos un lienzo de sangre sobre el que dibujaba y al despertar, Ramanujan transcribía lo que su sueño le había revelado. Ramanujan mientras descifraba un problema matemático enfermo de tuberculosis dejándolo un tiempo en cama pero eso no lo detuvo ya que desde ahí el trato de resolver el problema. Este carácter intuitivo marcó una peculiaridad del trabajo de Ramanujan que durante casi un siglo ha dificultado a otros matemáticos la interpretación de sus ideas: nunca demostraba sus teoremas. A lo largo de los años, los matemáticos han ido descifrando laboriosamente el críptico trabajo de Ramanujan. En 1976 el estadounidense George Andrews, de la Universidad Estatal de Pensilvania, encontró un cuaderno perdido: el último que Ramanujan escribió, ya en su lecho de muerte. En dicho libro tenía 600 fórmulas. Las 600 fórmulas de estas páginas han dado mucho trabajo a los matemáticos durante décadas. "Gran parte del trabajo de Bringmann, Ono, Zwegers y otros se deriva del cuaderno perdido" Entre los hallazgos que continúan revelando los papeles de Ramanujan se encuentra el último que Ono y su estudiante, Sarah Trebat-Leder, El descubrimiento parte de la anécdota más conocida de Ramanujan. En 1918 Hardy acudió a visitar a su protegido, entonces enfermo de tuberculosis e ingresado en un hospital cercano a Londres. Para animarle, Hardy le comentó que había llegado hasta allí en un taxi con un número muy aburrido, el 1729. A lo que Ramanujan, sentándose en la cama, replicó: "¡No, Hardy, es un número muy interesante! Es el número más pequeño expresable como la suma de dos cubos de dos diferentes maneras". Fue una persona humilde, de bajos recursos y siempre un buen trabajador, ahora que lo conozco me doy cuenta que fue una persona increíble, que a pesar de la discriminación que el vivió no se dio por vencido Hoy en día hay problemas que no se han resuelto, sus teorías no se han comprobado del todo y no se sabe si algún día se comprobaran. No sé si creer lo que el dijo sobre que la virgen ponía las fórmulas en su boca, y aunque yo también soy religioso no sé si creer o no

2 semestre - 1 parcial - LIBROS SOBRE LA OFIMATICA

Libros de ofimática 

1. Título: “Introducción a la informática” Autor: Ana Martos Rubio Editorial: Anaya Multimedia Enlace de descarga: http://www.agapea.com/Ana-MartosRubio/Introduccion-a-la-Informatica-9788441536104-i.htm Versión: primer versión Fecha: 02/10/2014 Temas: Está especializada en Informática. Programación, Photoclub, Paso A Paso, Manuales Avanzados, Medios Digitales Y Creatividad... son algunos ejemplos de colecciones de la editorial.

 2. Título: ”Aplicaciones ofimáticas Autor: Alberto Ruiz Cristina, Maite Rubio Campal, Alberto Sánchez Alonso Editorial: Mc Graw Hill Education Enlace: https://fricardoac.files.wordpress.com/2015/02/aplicacionesofimaticas-2013-grado-medio-mcgraw-hill.pdf Versión: Segunda Versión Fecha: 2013 Temas: instalación de aplicaciones ofimáticas, Procesadores de texto, Hojas de cálculo, Bases de datos

3. Título: OFFICE XP CURSO DE OFIMATICA Autor: ALBERT BERNAUS PEREZ; JAIME BLANCO SOLE Editorial: INFOR BOOK S EDICIONES Enlace: https://mx.casadellibro.com/libro-office-xp-curso-deofimatica/9788495318763/820399 Versión: incluye todas las versiones Fecha: 2002 Temas: En el aprenderá el manejo de Windows XP, Word 2002, Excel 2002, Access 2002, PowerPoint 2002, Outlook Express 6 y las herramientas para Internet: Int

4. Título: OFIMATICA WINDOWS PASO A PASO Autor: ANTONIO SANCHEZ SOLANA; MANUEL JOSE AGUILAR GALLEGO; JOSE AGRELA ROJAS Editorial: UNIVERSIDAD DE JAEN. SERVICIO DE PUBLICACIONES E INTERCAMBIO Enlace: https://mx.casadellibro.com/libro-ofimatica-windows-paso-apaso/9788489869684/655333 Versión: primera versión Fecha: 1999 Temas: aborda todo lo refente a Windows, su instalación y su historia

5. Título: “tecnología con énfasis en ofimática 1” Autor: Josefina Jiménez Santos Editorial: Punto Fijo Enlace: http://www.educal.com.mx/0300-ciencias-sociales/467205- tecnologia-con-enfasis-en-ofimatica-1.html Versión: primera Fecha: 2015 Temas: manejar hábilmente actividades administrativas, tales como servicio al cliente, el uso de la computadora como medio de organización y procesamiento de la información, la regulación del trabajo en oficina, tramites y control de documentos, las vías de comunicación así mismo se espera que los jóvenes dominen el lenguaje propio de la ofimática

6. Título: Ofimática 2da edición Autor: Francisco Manuel Rosado Alcántara Editorial: RA-MA Enlace: https://www.casadellibro.com/libro-ofimatica-2-edicion-mf0233- 2/9788499642789/2433488 Versión: segunda versión Fecha: 2014 Temas: El libro se desarrolla en cinco unidades formativas: Sistema operativo, búsqueda de la información: Internet/intranet y correo electrónico. Aplicaciones informáticas de tratamiento de textos. Aplicaciones informáticas de hojas de cálculo. Aplicaciones informáticas de bases de datos relacionales. Aplicaciones informáticas para presentaciones gráficas de información.

7. Título: Manual modulo formativo ofimática Autor: Gema María López Editorial: EDITORIAL CEP Enlace: https://www.editorialcep.com/producto/79359-libro-del-certificadoprofesional-de-administracion-y-gestion Versión: primera versión Fecha: 26/02/15 Temas: Manual de los contenidos para la obtención del certificado de profesionalidad en Administración y Gestión Introducción al ordenador (hardware, software) Utilización básica de los sistemas operativos habituales Introducción a la búsqueda de información en Internet Utilización y configuración de Correo electrónico como intercambio de información.

8. Título: “Manual ofimática básica Word XP formación para el empleo” Autor: no se encontró el autor Editorial: EDITORIAL CEP, S.L. Enlace: http://www.librolibro.es/libro/manual-ofimatica-basica-word-xpformacion-para-el/9788468128801 Versión: primera Fecha: 2012 Temas: Material dirigido favorecer el aprendizaje teórico-práctico del programa docente Ofimática básica Word XP, el cual está desarrollado en profundidad mediante una estructura modular y adecuada para su aplicación en actividades de Formación para el Empleo. Se trata contenidos propios de acciones formativas transversales para el reciclaje, recualificación o reinserción laboral: Planes de formación Intersectoriales y Sectoriales dirigidos a cualquier trabajador ocupado (cursos gratuitos), tanto a nivel estatal como autonómico


9. Título: Ofimática y proceso de la información 2 Autor: Miguel Moro Vallina Editorial: S.A. EDICIONES PARANINFO Enlace: https://www.casadellibro.com/libro-ofimatica-y-proceso-de-lainformacion-loe/9788497323437/2009394 Versión: segunda versión Fecha: 2012 Temas: este libro desarrolla los contenidos formativos del módulo de Ofimática y Proceso de la Información para LOE. Explica todas las operaciones que podemos llevar a cabo con diversas aplicaciones ofimáticas: procesamiento de textos, hojas de cálculo, creación de bases de datos, realización de presentaciones gráficas, manejo del correo y la agenda electrónica, ergonomía del puesto de trabajo, aprendizaje mecanográfico, y anatomía del equipo informático. Se centra en el estudio de Microsoft Office 2010, aunque se realizan constantes referencias a versiones anteriores de Office para que el libro pueda ser empleado en los centros que dispongan de las versiones 2003 o 2007

10.Título: ofimática y proceso de la información 1 Autor. Miguel Moro Vallina Editorial: Paraninfo Enlace: http://www.paraninfo.es/catalogo/9788497323437/ofimatica-yproceso-de-la-informacion Versión: primera Fecha 2013 Temas: El texto explica todas las operaciones, desde las más básicas hasta las de nivel medio-avanzado, que podemos llevar a cabo con diversas aplicaciones ofimáticas

2 semestre - 1 parcial - DIFERENCIAS ENTRE OPEN SOURCE, SOFTWARE LIBRE Y SOFTWARE DE LICENCIA

Open source, software libre y software de licencia diferencias 

El Software Libre o Free Software en inglés, es un software que respeta las cuatro libertades que la FSF establece: La libertad de usar el programa, con cualquier propósito. La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades. La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo. La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie. Es aquel que respeta la libertad de todos los usuarios que adquirieron el producto para ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Es muy importante aclarar que el Software Libre establece muchas libertades pero no es necesariamente gratuito.


 Open source código abierto, es la expresión con la que se conoce al software distribuido y desarrollado libremente. Es un movimiento más pragmático, se enfoca más en los beneficios prácticos como acceso al código fuente que en aspectos éticos o de libertad que son tan relevantes en el Software Libre. Su premisa es que al compartir el código, el programa resultante tiende a ser de calidad superior al software propietario, es una visión técnica. Obviamente para lograr calidad técnica lo ideal es compartir el código, pero no estás obligado a hacerlo.


 Diferencias Software Libre hace hincapié en cuestiones éticas y morales relacionadas con el software, viendo el aspecto técnico como secundario, a diferencia del movimiento Open Source que lo establece como prioritario, siendo esta su diferencia más grande. Con una aplicación desarrollada bajo los estándares del Software Libre puedes obtener remuneración por conceptos de desarrollo, soporte y puesta a punto siempre y cuando entregues los fuentes, a diferencia del movimiento Open Source que no te obliga a hacerlo. Todos los productos desarrollados en Software Libre así como sus derivados siempre deben ser libres, a diferencia de Open Source

2 semestre - 1 parcial - GRACE HOPPER

Grace Murray Hopper Nació el 9 de diciembre de 1906 en New York, Estados Unidos. Desde pequeña mostro gran interés en las ciencias y las matemáticas, estudio en el colegio Vassar y en la universidad de Yale. Fue profesora de matemáticas hasta que en 1943 se incorporó a la marina, ahí trabajo como programadora. Colaboró en el desarrollo del lenguaje de programación Flow-Matic (1957) y el lenguaje de programación COBOL (1959-1961), orientado a los negocios para UNIVAC, la primera computadora electrónica comercial. Se retiró a la reserva de la Marina de Estados Unidos en 1966 y solamente se volvió a incorporar para dirigir la informatización de la Marina. La ascendieron a capitán por un acta especial del Congreso en 1973, y a contralmirante en 1983. En 1986 abandonó la Marina y comenzó a ejercer como consejera del más alto rango en la Digital Equipment Corporation. Se retiró de la marina de la marina en 1966 y se reincorporo para dirigir la información de la marina Falleció en Arlington, Virginia el 1 de enero de 1992 mientras dormía

Grace Murray Hopper Nació el 9 de diciembre de 1906 en New York, Estados Unidos. Desde pequeña mostro gran interés en las ciencias y las matemáticas, estudio en el colegio Vassar y en la universidad de Yale. Fue profesora de matemáticas hasta que en 1943 se incorporó a la marina, ahí trabajo como programadora. Colaboró en el desarrollo del lenguaje de programación Flow-Matic (1957) y el lenguaje de programación COBOL (1959-1961), orientado a los negocios para UNIVAC, la primera computadora electrónica comercial. Se retiró a la reserva de la Marina de Estados Unidos en 1966 y solamente se volvió a incorporar para dirigir la informatización de la Marina. La ascendieron a capitán por un acta especial del Congreso en 1973, y a contralmirante en 1983. En 1986 abandonó la Marina y comenzó a ejercer como consejera del más alto rango en la Digital Equipment Corporation. Se retiró de la marina de la marina en 1966 y se reincorporo para dirigir la información de la marina Falleció en Arlington, Virginia el 1 de enero de 1992 mientras dormía

2 semestre - 2 parcial -¿CUANTO SABE GOOGLE DE MI?

¿Qué tanto sabe Google de mí? 


CONCLUCION 1 Lo que leí de todo el texto, es que Google recopila información personal, pero no solo es tu nombre de usuario, contraseña y correos, si no que Google recupera tus fotos, las hayas compartido o no, las hayas subido o no. Google sabe tu edad, tu nombre, coreos enviados, recibidos, entre otros más. Con la activación de tu ubicación, Google sabe dónde vives, y no solo eso, sabe además los lugares que más has visitado últimamente. Hablando de correos y demás, Google sabe sobre tus conversaciones si has usado Hangouts y lo que hayas enviado en Gmail, recibido, y eliminado de la plataforma. En cuestión de Fotos y videos, Google tiene tus fotos que hayas tomado, los videos que hayas grabado, y aun que no los hayas compartido en redes sociales o no, Google las tiene, y aun que hayas eliminado, Google aun las sigue conservando. Google sabe tu edad, sabe de tu información personal y demás. Google también tiene unas historias de búsqueda donde se guardan todo tus datos de navegación y todo lo que has buscado, y puedes filtrar por fecha, sitios antiguos, más frecuentes, etc. Tiene una opción de hacer una descarga de tu contenido, puedes escoger que descargar, entre esto esta: Todos los blogs, Búsquedas, Calendario, Todos los calendarios, Chrome, Todos los tipos de datos de Chrome, Círculos de Google+, Formato vCard, Contactos Formato vCard, Drive, Todos los archivos Formato Microsoft PowerPoint y 3 formatos más, Fit, Todos los tipos de datos Google Fotos, Todos los álbumes de fotos, Google Play, Libros, Todos los libros Formato HTML, Grupos Handsfree, Hangouts, Hangouts en directo, Historial de ubicaciones, Formato JSON Keep, Mail, Todo el correo, Maps (tus lugares) Marcadores, My Maps, Novedades de Google+, Formato HTML, Páginas de Google+, Todas las páginas Formato HTML. La descarga de esto tardara unas horas, aun que Google dice que puede tardar días. Ya descargado, descomprimirlo tardara un tiempo más, tal vez horas quizás En este estarán los archivos que hayas escogido que se descargaran. En pocas palabras Google tiene toda tu vida guardada en su sitio, y no hay nada que puedas hacer, ya que aceptaste al darle aceptar a sus famosos “Términos y Condiciones” CONCLUCION 1 En esta hoja daré mi opinión de lo que pienso acerca del asunto de google y sus Términos y condiciones. Google tiene toda tu vida resumida en un solo archivo que puedes descargar sin problemas en el momento que tú quieras. Tienes un gran problema si aceptas los términos condiciones del sitio, porque a pesar de que tienen toda tu información o privada (Y no es broma) no puedes hacer nada al respecto porque prácticamente firmaste un “contrato” Con Google. ¿Es injusto? Si ¿De quién es la culpa? De nosotros claro, como dice en el artículo, esto no es más que nuestra culpa, y nosotros somos responsables de darles nuestra información. Aun que en Europa se han enfrentado con Google por los problemas de privacidad, y Google ha perdido cantidades importantes de dinero, aun así no se puede quitar el hecho de que les has brindado tu información. Google sabe tu número de celular, Ubicaionhj, lugares más frecuentes, tus fotos compartidas, tus videos compartidos, tus videos NO compartidos, entre muchas otras cosas. Google no gana dinero "la información es la nueva moneda de cambio”. Lee Munson Comparitech "Es una mina de oro. Para Google ha representado miles de millones de dólares", lo respalda Jonathan Sander, vicepresidente de Estrategia de Producto de Lieberman Software. Esto tiene puntos a favor y en contra como todo en esta vida, a favor: Que si eres algún investigador, puedes tener información ´para algún caso y resolverlo de mejor manera. Encontra: Que si no tienes nada que ver y hay un hackeo masivo, y eres importante en el mundo empresarial, puedes tener serios problemas. Un ejemplo de esto es el Hackeo que hubo hacia Sony en 2014 y que a raíz de esto, muchos de sus proyectos fueron revelados y dados a conocer sin consentimiento de la empresa. ¿Qué pienso sobre esto? Sin duda alguna es algo moralmente mal, pero si Google es “Tan seguro” Como dicen, no tienes que tener problema alguno. Pero se recomienda que se tenga cuentas en diferentes partes del mundo para que de esta forma puedas desaparecer del “Mapa” y no puedas ser seguido por nadie. ¿Qué tanto sabe Google de mí? Conclusión 2 La verdad es que hasta te da miedo saber cuánto sabe Google de ti, cuantos datos están volando por todo internet. Pienso que es una falta de respeto que Google tenga todos tus datos, ya que a fin de cuentas a ellos no les sirve de nada, solo nos exponen a nosotros los usuarios a ser hackeados y por este medio ser asaltados, secuestrados, o hasta pueden saquear tu casa. Guardan o almacenan absolutamente todo como tus correos de Gmail, tus blogs en Blogger , todas tus búsquedas en Google buscador, tus eventos que agendas en calendario hasta tus contactos tienen ellos, creo que te hacen sentir inseguro y vulnerable. Pero esto se debe solamente por una razón y esta razón es totalmente nuestra culpa, por que Google no cobra por sus servicios y por eso te lo cobran con datos personales pero…. ¿Esto es ilegal? La respuesta es NO ya que al principio de usar una cuenta o querer usar un servicio de Google te preguntan si estás de acuerdo con sus términos y condiciones y tú al poner que aceptas o estás de acuerdo prácticamente entregaste tu información, tus datos, tus fotos que aunque las hayas borrado ellos los de Google las siguen guardando, también se quedan con tus correos y todos tus datos al usar cuentas de Google o al usar dispositivos con sistema operativo Android. Es como un contrato y lo estas firmando. Ellos tienen los lugares que en los que hayas estado gracias al GPS. Desde el semestre pasado al dejarnos un ensayo sobre Steve Jobs y su vida, me di cuenta que en realidad Android no es seguro que es lamentable la seguridad que nos propinan que al comprar un celular, Tablet o computadora, si es más económico pero a cambio de dinero regalas prácticamente tus datos personales Y quien te dice que en un momento alguien llegue a hackear a Google, si ya hackearon a Sony que es de las empresas más poderosas del mundo no dudo que se pueda hackear Google. Conclusión 2 Pero como ya lo había mencionado la culpa es nuestra, la gente confía demasiado y comparte sin pensarlo demasiados datos sobre sí, cuando la recompensa es una cuenta gratis de email, un par de gigas extra de almacenamiento en la nube o la posibilidad de pertenecer a un mundo virtual en el que están sus amigos y conocidos. Ahora ya sé que Google sabe todo sobre mi, como mi edad, tiene mis fotografías, prácticamente tiene mi vida social y privada en sus manos y todo por no leer los contratos que nos ponen. Google no es el único que hace esto ya que como hemos visto ese dichoso contrato que nos ponen al principio también lo usa Whats App, Facebook, Twitter, YouTube, y muchos otros programas o aplicaciones que usamos diariamente. Es decir tenemos nuestra información regadas por toda la red de Internet. Ahora que se la verdad de todo lo que guarda Google tengo que ser más cuidadoso con lo que comparto, acepto, y busco ya que si es muy peligroso tener toda la información regado por todos lados. Ya sé cómo ver mis datos que Google y la verdad son miles, todo está ahí prácticamente, hay cosas de las que ya ni recordaba, cosas muy privadas y la verdad es molesto ver todo eso ahí. A pesar de que los hayan multado en varias ocasiones, no los podemos denunciar ni hacer nada al respecto ya que nosotros hemos aceptado todo eso. Eso es Google, así son, así generan millones y no les interesa nuestra seguridad que consistente con su interés declarado de actuar con transparencia, permite que veas si bien por un método un poco engorroso lo que sabe de ti. Según el artículo es muy difícil defenderse solo podemos dejar de usar Google o usar diferentes cuentas pero para mí eso es una basura, ya que Google es una buena herramienta y usar cuentas diferentes no funcionaría porque sería lo mismo obtendrían tu información pero en diferentes lados. Esa es mi opinión, mi punto de vista espero le guste profe

#PongameConDaniela Atte: Fabian ;)

2 semestre - 1 parcial -CUADRO COMPARATIVO SOFTWARE, DRIVER, FIRMWARE

Cuadro comparativo

Software Se conoce como software al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Diferencias La diferencia del Software ante el Firmware y Driver es que el Firmware Trabaja con el Software y Hardware al mismo tiempo, mientras que el software solo trabaja internamente yen diferencia del Driver, es que el Driver sirve como interactor del software con un periférico.


Firmware Es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas. Diferencias A diferencia del Software, el Firmware usa la conjunción del Software y Hardware al mismo tiempo, haciendo que por ejemplo un control al presionar un botón mandar señal al Software para hacer su función correspondiente. Y de diferencia del Driver es que este solo hace función del Software y Hardware al mismo tiempo y el Driver permite interactuar con un periférico


Driver Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para utilizar el dispositivo. Es una pieza esencial del software, sin la cual el hardware sería inutilizable. Diferencias De diferencia con el Software tiene que el Driver trabaja con los periféricos mientras que el Software se encarga del soporte lógico. Y de diferencia con el Firmware es que el Driver hace uso del Software y Hardware al mismo tiempo y Aun que el Driver es parte importante del Hardware, Son diferentes porque el Driver tiene más influencia con el Software.

EVOLUCIÓN SOFTWARE

Se dividió en cinco eras 1er era - No existía un planteamiento previo - Pocos métodos - Se desarrolló a base de prueba y error 2da era - Se buscó simplificar el código - Aparición de multiprogramación - Aparición de software como producto 3er era - Sistemas distribuidos - Aparecen las redes de área local y global 4ta era - Aparecen redes de información, tecnologías orientadas a objetos y SW de inteligencia artificial 5ta era - Utiliza algunos requisitos de las eras anteriores, solo aumenta la omnipresencia de la web

EVOLUCIÓN FIRMWARE
ha evolucionado para significar casi cualquier contenido programable de un dispositivo de hardware, no solo código de máquina para un procesador, sino también configuraciones y datos para los circuitos integrados para aplicaciones específicas (ASIC), dispositivos de lógica programable

EVOLUCIÓN DRIVER


- Se prepuso en 1969 - Aparecieron en 1970 - En 1971 los PLC se extendían a otras industrias

2 semestre - 1 parcial - Kernel de Windows y diferencias con kernel de Linux

Kernel de Windows y diferencias con kernel de Linux

 El kernel o núcleo es un componente fundamental de cualquier sistema operativo. Es el encargado de que el software y el hardware de cualquier ordenador puedan trabajar juntos en un mismo sistema, para lo cual administra la memoria de los programas y procesos ejecutados, el tiempo de procesador que utilizan los programas, o se encarga de permitir el acceso y el correcto funcionamiento de periféricos y otros elementos físicos del equipo.

El kernel de Linux se puede actualizar y manipularse en cualquier distribución. El kernel que utiliza Windows es el mismo con el que han trabajado desde Windows NT solo han sido modificadas varias cosas es decir todos sus kernel están basadas en el karnel de Windows NT. El sistema utiliza para cada una diferentes tipos de programa. Por ejemplo, las aplicaciones se ejecutan en el modo usuario, y los componentes principales del sistema operativo en el modo kernel. Mientras la mayoría de los drivers suelen usar el modo kernel, aunque con excepciones, Es por eso que se refiere a él como Kernel hibrido, pero sobre todo también permite tener subsistemas en el espacio del usuario que se comunicaban con el kernel a través de un mecanismo de IPC


 Diferencias La principal diferencia entre el kernel de los sistemas operativos de Windows y Linux en que el kernel de Linux es de código abierto y cualquiera puede modificarlo, algo que sirve para estar presente en múltiples sistemas operativos. El de Windows en cambio es bastante más cerrado. Los de Linux copiaron los principios de modularidad de Unix y decidieron abrir el código y las discusiones técnicas. El kernel de Linux solo tiene una capa en cambio el de Windows tiene dos este quiere decir que Linux tiene un núcleo monolítico Diferencias entre UEFI Y BIOS Cuando iniciamos un sistema operativo lo primero que se ejecuta es el BIOS pero hace unos años se empezó a utilizar el UEFI un nuevo estándar para PCs diseñado para remplazar al BIOS El UEFI fue diseñado con el objetivo de mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. La principal función del BIOS es inicializar los componentes de hardware, por otra parte el UEFI se carga en cualquier memoria no volátil lo cual permite ser independiente de cualquier sistema operativo Otra diferencia es que UEFI se ejecuta en 32 o 64 bits de modo protegido en la CPU, no en 16 bits como es en el BIOS. Por otra parte también tienen similitudes por ejemplo.  Todos los cambios a BIOS o UEFI deberán utilizar un mecanismo autenticado de actualización o un mecanismo seguro de actualización local  El mecanismo de actualización local seguro solo se debe usar para cargar la primera imagen o para recuperarse de un fallos en el sistema de arranque  También garantizan la autenticidad e integridad de la imagen de actualización, especialmente si se trate de BIOS  Para evitar la modificación no intencional o maliciosa del sistema, deberá estar protegidos con un mecanismo que no se pueda remplazar fuera de una actualización autenticada

2 semestre - 1 parcial -NOTA PERIODÍSTICA FALSA

Nota periodística 02 De Marzo del 2017 Por Fabián Ramírez y Daniel Sánchez

Microsoft hace alianza con Linux y Apple

La tecnología ha evolucionado durante el paso de los años, con esto, han venido cosas buenas y cosas malas. La influencia de la misma es muy importante hoy en día, ya que tenemos cosas como el “Internet” Que es algo que ya se usa cotidianamente en todo el mundo. Tenemos cosas como los celulares, computadores, etc. El día hoy a las 12:00 pm. El director ejecutivo de Microsoft Satya Nadella ha lanzado un comunica dando a conocer lo siguiente: “Durante años, la rivalidad entre las empresas de nivel mundial ha sido el primer foco de atención para los inversionistas, dado que la empresa que más vende, es la empresa que más futuro tiene económicamente. Windows, Mac Os y Linux, han sido los principales sistemas operativos en el mercado a nivel mundial, ya sea por la efectividad o por la necesidad de cada quien. Hoy, me emociona anunciarles, que hemos firmado un acuerdo con Apple y Linux para crear un nuevo dispositivo móvil, que creemos, será el definitivo y que será multifuncional para todas las necesidades que requiera el usuario”. Creemos que en la fusión de estas tres marcas reconocidas tendremos como resultado un totalmente nuevo software, con una nueva interfaz, y nuevo modo de uso. Es un sistema operativo que fue desarrollado por Microsoft Corporation. Con su nueva base de ventanas fue éxito histórico porque permitió dejar en el pasado las secuencias de comando de control como las usadas en el sistema operativo MS DOS. Según las declaraciones de Satya Nadella este nuevo software tendrá un poco de cada uno de los sistemas operativos, como por ejemplo: De Windows tendrá el asistente de la versión de Windows 10 que es Cortana, también tendra un botón parecido al de la misma versión pero con un nuevo logotipo, de parte de Microsoft tendrá los programas: Word, Excel, PowerPoint, Publisher, OneNote, Acces, Outlook e InfoPhat, pero en una nueva actualización que será tal ves la definitiva de los mismos, Mac Os es un sistema operativo creado por Apple, el sistema operativo de Apple ha evolucionado es todo lo que se pueda mejorar, al inicio Mac OS no era grafico ya que solo se podía ver en blanco y negro y era difícil encontrar sus aplicaciones fueron avanzando poco hasta llegar hasta lo que todos conocemos. De Mac: Funcionamiento inmediato una de las cosas que diferencia a Mac de Windows es que cuando sacas el producto de la caja, puedes empezar a utilizarlo al instante y de una manera sencilla y fluida, mientras que los ordenadores con Windows vienen llenos de programas proporcionados por el fabricante, la mayoría inútiles, que hacen que el rendimiento baje bastante. En Mac esto no ocurre, ya que el fabricante del hardware y del sistema operativo es el mismo, de manera que las aplicaciones basura son prácticamente inexistentes. Linux es un Sistema Operativo como MacOS, DOS o Windows. Linux es indispensable en tu computadora, es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. De LINUX: Una de las mejores características de Linux es la variedad de sabores en las que nos encontramos las diferentes distribuciones. Hay para todos los gustos, y para todos los tipos de usuarios. Las distros cada vez son más amigables, más bonitas, y más fáciles de instalar. Pero, lamentablemente esta misma característica es una de las peores cosas de Linux. En el caso del Software: El Software es el conjunto de programas de cómputo, procedimientos etc. Hay tres tipos diferentes de software que son: El software de aplicación: que básicamente incluye: aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana Software de programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación Software de sistema: son los que permiten que el usuario interactúe con el sistema operativo, así como controlarlo. El software ha evolucionado mucho en los últimos años ya que al principio el software era muy complicado un ejemplo es que antes las computadoras se manejaban mediante CMD para poder meter alguna identificación a la computadora, ahora todos sabemos lo fácil que es manejar un equipo de cómputo esto se debe a que el software ha evolucionado. Sistemas operativos Windows: Es un sistema operativo que fue desarrollado por Microsoft Corporation. Con su nueva base de ventanas fue éxito histórico porque permitió dejar en el pasado las secuencias de comando de control como las usadas en el sistema operativo MS DOS. Y hoy en día tenemos al Windows 10 que a raíz del descontento de las personas por el cambio del botón, se añadió en esta nueva versión nuevamente, junto con un nuevo asistente asignado con el nombre de Cortana. LINUX: Es un Sistema Operativo como MacOS, DOS o Windows. Linux es indispensable en tu computadora, es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Mac Os X: Mac Os es un sistema operativo creado por Apple, el sistema operativo de Apple ha evolucionado es todo lo que se pueda mejorar, al inicio Mac OS no era grafico ya que solo se podía ver en blanco y negro y era difícil encontrar sus aplicaciones fueron avanzando poco hasta llegar hasta lo que todos conocemos En cuestión de arquitectura de hardware tendrá la calidad más similar a lo que es iPhone, iPad, imac, iPod etc. Ya que es de un material más resistente y de mejor calidad En cuanto la BIOS. El firmware BIOS es instalado dentro de la computadora personal (PC), y es el primer programa que se ejecuta cuando se enciende la computadora. El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y cargar un gestor de arranque o un sistema operativo desde un dispositivo de almacenamiento de datos. Además, el BIOS provee una capa de abstracción para el hardware, por ejemplo, que consiste en una vía para que los programas de aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros dispositivos de entrada/salida. Las variaciones que ocurren en el hardware del sistema quedan ocultos por el BIOS, ya que los programas usan servicios de BIOS en lugar de acceder directamente al hardware. Los sistemas operativos modernos ignoran la capa de abstracción provista por el BIOS y acceden al hardware directamente. El BIOS de la IBM PC/XT original no tenía interfaz con el usuario interactiva. Los mensajes de error eran mostrados en la pantalla, o codificados por medio de una serie de sonidos. Las opciones en la PC y el XT se establecían por medio de interruptores y jumpers en la placa base y en las placas de los periféricos. Las modernas computadoras compatibles Wintel proveen una rutina de configuración, accesible al iniciar el sistema mediante una secuencia de teclas específica. El usuario puede configurar las opciones del sistema usando el teclado y el monitor. La memoria RAM y ROM La RAM se utiliza como memoria de trabajo de computadoras para el sistema operativo, los programas y la mayor parte del software. En la RAM se cargan todas las instrucciones que ejecuta la unidad central de procesamiento (procesador) y otras unidades del computador. Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder (acceso secuencial) a la información de la manera más rápida posible. Durante el encendido de la computadora, la rutina POST verifica que los módulos de RAM estén conectados de manera correcta. En el caso que no existan o no se detecten los módulos, la mayoría de tarjetas madres emiten una serie de sonidos que indican la ausencia de memoria principal. Terminado ese proceso, la memoria BIOS puede realizar un test básico sobre la memoria RAM indicando fallos mayores en la misma. La ROM La memoria ROM, (read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM. Puesto que la memoria ROM también permite acceso aleatorio, si queremos ser precisos, la memoria RAM debería llamarse memoria RAM de lectura y escritura, y la memoria ROM memoria RAM de sólo lectura Ambas memorias se implementaran de lo mejor juntando las tecnologías de los tres Memoria cache La memoria caché es la memoria de acceso rápido de un microprocesador, que guarda temporalmente los datos recientes de los procesados (información).1 La memoria caché es un búfer especial de memoria que poseen las computadoras, que funciona de manera semejante a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia. La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos. Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesos siguientes se realizan a dicha copia, haciendo que sea menor el tiempo de acceso medio al dato. Cuando el microprocesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en la caché; si es así, el microprocesador de inmediato lee o escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la memoria principal. Tarjeta madre Es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora. Es una parte fundamental para montar cualquier computadora personal de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar (chipset), que sirve como centro de conexión entre el microprocesador (CPU), la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos. Va instalada dentro de una carcasa o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes internos. La placa madre, además incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. Se dice que será la tarjeta madre más impresionante de toda la historia Disco duro Es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar archivos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Es memoria no volátil. El disco duro será muy grande ya que al tener 3 sistemas operativos trabajando, se necesita una memoria extensa. Microprocesador Es el encargado de ejecutar los programas, desde el sistema operativo hasta las aplicaciones de usuario; sólo ejecuta instrucciones programadas en lenguaje de bajo nivel, realizando operaciones aritméticas y lógicas simples, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria. El microprocesador está conectado generalmente mediante un zócalo específico de la placa base de la computadora; normalmente para su correcto y estable funcionamiento, se le incorpora un sistema de refrigeración que consta de un disipador de calor fabricado en algún material de alta conductividad térmica, como cobre o aluminio, y de uno o más ventiladores que eliminan el exceso del calor absorbido por el disipador. Entre el disipador y la cápsula del microprocesador usualmente se coloca pasta térmica para mejorar la conductividad del calor. Existen otros métodos más eficaces, como la refrigeración líquida o el uso de células peltier para refrigeración extrema, aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales, tales como en las prácticas de overclocking. Será el procesador más rápido y más eficaz rara vez tendrá fallas así lo dijo el ejecutivo de Windows Ya para concluir todos esperamos el lanzamiento de este dispositivo que llevara de nombre MOTPHONX, CUYA FECHA DE SALIDA NO ESTA CLARA PERO SE ESTIMA QUE SEA HASTA FINALES DE 2018, EL PRECIO SERA ALREDEDOR DE $25000

2 semestre - 1 parcial - SÁLVAME DIOS MIO (PUNTOEXTRA)

Pedófilo queda libre

Supongamos que soy parte del FBI, supongamos por qué no lo soy, ¿Qué hubiera hecho yo?
Viendo el pequeño video de 32 segundos, se resume en que sentenciaron al administrador de una página pornográfica llamada PlayPen, la cual se dedicaba a distribuir videos de CP (Children Pornography/Pornografía infantil), esto es obviamente ilegal, y según la Ley 2851
 “Artículo 183-A.- Pornografía infantil El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa. Cuando el menor tenga menos de catorce años de edad la pena será no menor de seis ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días multa. Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo 173, o si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de ocho ni mayor de doce años.”
A Michael Fluckiger le dieron 20 años de prisión por ser uno de los administradores de Playpen.
Cuando encontraron la página, la dejaron activa por 13 días para identificar y reunir información sobre sus miembros, que entre todos ellos, estaba                  Jay Michaud un presunto pedófilo de la DARK WEB al cual se niegan a arrestar por que el FBI no quiere revelar como Hackear Tor (Una página libre, diseñada para pasar desapercibida y que oculta la dirección IP) y la manera en como supieron información acerca de él.
Lo que haríamos es:
Encarcelarlo ya que una persona que hace, produce o distribuye no merece perdón por la ley.
Creo que mínimo merecía veinte años de cárcel. Personas como estas deben de ser castigadas con prisión y no reducir sentencia 
Dejarlo libre fue algo totalmente pésimo por parte del FBI que ya ni siquiera les importa que un hombre que distribuye pornografía infantil este suelto por ahí como si nada solo por no querer revelar como hacheaba, la pornografía infantil no es un delito equis, es muy grave ya que no afecta solo a los niños que participaron obligados a hacer esos actos sino que afecta a la misma sociedad dejándonos sin humanidad por actos de ignorancia como este por parte del FBI en el cual los ciudadanos confían plenamente. Aunque los del FBI me imagino que debían hacer eso para desmantelar la red de tor y lograr atrapar a varios pedófilos en vez de solo a uno, en parte está bien lo que hicieron ya que lo hicieron para lograr arrestar a más personas con mente retorcida-
Es un caso muy complicado ya que si lo encarcelas no podrías encarcelar a más pedófilos por ende la pornografía infantil seria aún más grande
Si lo encarcelamos sería más  fácil manipular su mente ya que estando en la cárcel todo te viene a la mente y lo primero que querrías hacer es salir de ese lugar.
Con lo cual sería una muy buena herramienta ya que lo podrías manipular que te diga todo, los miembros de su asociación, como lo hace y por qué lo hace, y si lo confiesa a cambio le reducirías su sentencia.
A nuestro parecer a la FBI le dio miedo y por eso actuaron de esa manera incorrecta.
Pero también ay que ver el otro lado de la moneda, ya que al revelar como hackear Tor, la plataforma seria manipulada de todas las maneras posibles, y revelarían las tácticas de como el FBI atrapa a ese tipo de personas, y los más listos encontrarían la forma de como evadir estas tácticas y resultarían obsoletas en un futuro, con esto, abrían más sitios de CP (Children Pornography) y  a raíz de esto, se harían mucho más fácil encontrar este tipo de archivos.
¿Pero si la plataforma sería un desastre, como podrían distribuir el contenido? Es fácil, ya que hay páginas que te dejan subir archivos en un formato en el que no te pueden detectar el contenido si no lo denuncias, paginas como: Mega, que puedes subir un archivo lleno de CP y pasarlo desapercibidamente, o Mediafire, 4Share Etc…

No obstante, también hay que tener en mente el lado bueno y malo, y que este tipo quedara libre de cargos y él pudo ser un “Creador de contenido” Para la plataforma, y al ser investigado, tal vez puede seguir haciendo de las suyas en otras plataformas o de otros métodos en otras páginas.
Lo que la FBI hizo, ya que apresar de que un hombre distribuyera pornografía infantil lo dejan libre como si fuera inocente, la pornografía infantil es un delito desalmado y si yo fuera la FBI lo encarcelaría por muchos años, y no sólo afecta a los niños que fueron obligados hacer esos actos, si no daña a la humanidad.
Aunque lo dejaron libre para que rebelaran la red de tor y lograr atrapar más pedófilos pienso que con la tecnología que ellos tiene los podrían haber atrapado por sus propias manos.

Esto que hizo la FBI pueda estar en partes bien pero en otra demasiado mal ya que si lo vemos del punto de vista de que este va a salir libre este tipo antes cometió muchos delitos contra niños que no podían defenderse y ahora estar libre yo digo que es una injusticia tanto para las personas que fueron víctimas o familias que dejo dañadas tanto como la sociedad.
 Pero si lo vemos del punto de vista en él cual obtuvo la información estuvo bien pero con esto no quiere decir que por agradecimiento lo deben dejar libre ya que al salir va a continuar siendo pedófilo, difícilmente va a cambiar ese es su vicio, es vivió mas asqueroso  
Haberlo dejado libre  pone en riesgo a niños que ni siquiera puedan defenderse en tal caso que quieran agradecerle seria bajándole su condena ya que merece pagar un poco de sus delitos que ha cometido la FBI debe de pensar de todo el daño que en él futuro pueda causar la liberación de este tipo.
No se debe permitir que esto suceda, ya que la pornografía infantil es un delito muy grave, y a pesar de que el FBI se pueda ver involucrado en situaciones que puedan poner aún más en riesgo a las personas se debe de buscar la forma para que este tipo de situaciones no queden así, sino hacer lo justo y que la gente que cometa estos delitos pague con sus debidos años de cárcel.
La prostitución infantil es la utilización de niños en actividades sexuales con el objetivo de obtener alguna compensación, económica o de otro tipo, de la que o bien pueden ser ellos mismos los beneficiados, o bien terceras personas.
Esto de verdad es alarmante ya que sinceramente ni se puede controlar en todo el mundo y es algo que, en este preciso momento se está llevando acabo, y que solo se puede controlar una pequeña parte de los casos.
La prostitución infantil suele abundar en países, regiones, estados, provincias, más pobres. Cuando hay abuso sexual de niños, en este último quizá no se pueda considerar como prostitución ya que en el caso del abuso sexual el abusado (víctima) no recibe ningún tipo de pago. Cuando se presta el servicio sexual por un infante a cambio de un pago se habla de prostitución infantil.
La prostitución está prohibida en la gran mayoría de los países.
La prostitución se daría principalmente por la pobreza extrema en algunas zonas de países desarrollados y en países subdesarrollados. Los consumidores, generalmente, son países ricos y los proveedores son países pobres.
La investigación demuestra que hay muchos factores que obligan a los menores de edad a prostituirse. Se demuestra que la mayoría de estos son las necesidades económicas en el hogar, la huida de casa y la búsqueda de auto sustento, la drogadicción, la explotación por parte de un proxeneta.
Las consecuencias que este abuso puede traer a los niños son: drogadicción, suicidio, asesinatos, depresión, alcoholismo. Las víctimas de este abuso además de ser prostituidas son vendidas en el exterior.
En Tor, se encuentra una página especial para encontrar de todo, entre esto la Pornografía Infantil y aparece algo así The Hidden Wiki es tradicionalmente la casilla de salida de la deep web: un directorio de otras páginas invisibles que los propios usuarios revisan a diario. Es un servicio fundamental porque las páginas cambian constantemente de dominio y Tor sólo es navegable con una lista actualizada de enlaces a mano.
Es cierto que existen otras wikis e incluso algún buscador, pero The Hidden Wiki ha adquirido un carácter oficial en la deep web. Funciona bien como índice; tanto, que si echamos un vistazo al mapa de contenido de su página principal nos haremos una idea bastante clara de qué webs y servicios se esconden detrás de Tor:
Servicios financieros: lavado de bitcoins, cuentas de PayPal robadas, tarjetas de crédito clonadas, falsificación de billetes, carteras de dinero anónimas...
Servicios comerciales: explotación sexual y mercado negro: gadgets robados, armas y munición, documentación falsa y —sobre todo— drogas.
Anonimato y seguridad: instrucciones para reforzar la privacidad en Tor, especialmente para una venta o en las transacciones con bitcoins.
Servicios de hosting: alojamiento web y almacenamiento de imágenes donde se antepone la privacidad. Algunos prohíben subir archivos ilegales y otros no tienen ninguna restricción.
Blogs, foros y tablones de imágenes: aparte de las vinculadas a los servicios de compraventa, dos categorías frecuentes de este tipo de comunidades son el hacking y el intercambio de imágenes de toda clase.
Servicios de correo y mensajería: algunas direcciones de email son gratuitas (generalmente sólo ofrecen webmail) y otras de pago, con SSL y soporte de IMAP. La mayoría de servicios de chat funcionan sobre IRC o XMPP.
Activismo político: intercambio de archivos censurados, hacktivismoy hasta una página para organizar "magnicidios financiados en masa". La anarquía es la ideología predominante en la deep web, como no podía ser de otra forma.
Secretos de Estado y soplones: hay un mirror de WikiLeaks en la deep web, y varias páginas donde publicar secretos con poca actividad. Lo más interesante es una web sobre los túneles secretos de la universidad de Virginia Tech.
Libros: bibliotecas virtuales que miden varios gigas y contienen miles de ebooks en distintos formatos. Muchos de ellos están libres de copyright y otros se distribuyen ilegalmente en descarga directa.
Páginas eróticas: de pago y de libre acceso. Las subcategorías son variopintas y sin ningún límite moral.
La pornografía infantil no solamente la podemos notar en este caso, existe algo que va más allá, como el hecho de que se dice que Hillary Clinton también está involucrada en eso de la pornografía infantil, básicamente está involucrada con gente que se dedica a esto, utilizando un lenguaje perturbador que solo entre ellos entienden, pero claro, como es gente con alto nivel económico o así, la policía a veces evita ir más allá de culpar a alguien, y si, con sus pocas pruebas "quedan convencidos de lo que paso" a veces tratan casos así como si fuera un juego de lotería, un sorteo.. como si la cara del dado que aventaron, les daría la respuesta y la solución, para mí, gente que hace este tipo de cosas, sinceramente no merecen ni libertad ni perdón, porque, solo de analizar cuántas vidas de pequeños han arruinado, y saber que no crecerán como alguien normal, quizás se queden con un trauma o no sé.
CONCLUSION:
Está bien y mal todo esto, ¿Pero por qué? Porque al encarcelarlo, el FBI tiene que revelar todos sus métodos de hackear contra estas páginas.
Y al encarcelarlo, hacerlo pagar por si es autor de alguno de estos videos…
Jajá Salu2!
HASTA LOS MEJORES NOS EQUIVOCAMOS
-El profe