!Bienvenidos!

Hola a todos, queremos darles la bienvenida a nuestro blog. Aquí podreís encontrar toda la información necesaria respecto la informática.
Hemos empezado hace poco, por lo tanto si tienen alguna duda o pregunta, rogamos que comenten con ella para poder hacer una entrada resolviéndosela.

domingo, 29 de mayo de 2011

Ventajas y desventajas de las Redes Sociales

Las redes socialesson varias y tienen diferentes usos según quién lo use .
VENTAJAS: permiten comunicar a varias personas a larga y corta distancia, permiten enviar información , datos y archivos,...
DESVENTAJAS: son peligrosas ya que pueden causar numerosos accidentes y desengaños. Paralos menores es un gran peligro porque son fáciles de engañar, tambien causan numerosos robos de informacion, ...

Las redes son un gran peligro y hayque tener cuidado con ellas , para ello se recomienda no enviar nunca información personal através de ellas , ni nigun tipo de contraseñas porque siempre hay gente que se infiltra para obtenerlas.

Por su plataforma

  • Red Social MMORPG y Metaversos: Normalmente construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage), pero no tiene por qué (Gladiatus, Travian, Habbo).
  • Red Social Web: Su plataforma de desarrollo está basada en una estructura típica de web. Algunos ejemplos representativos son: MySpace, Friendfeed y Hi5.

Por su localización geográfica

  • Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son:  Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk.
  • Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Foursquare, Gowalla, Latitude, Brigthkite, Fire Eagle y Skout.

Por el sujeto principal de la relación

  • Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti
  • Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster,  Dipity, StumbleUpon y FileRide.
  • Redes sociales de Objetos: Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es Respectance.

Por su público objetivo y temática

  • Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.
  • Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en:
    • Redes sociales Verticales Profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.
    • Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son Wipley, Minube Dogster, Last.FM y Moterus.
    • Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles: Yuglo, Unience, PideCita, 11870

Tipos de Redes Sociales

Fundamentalmente hay dos tipos de redes:
  • Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. Un ejemplo de red social analógica lo encontramos en la Sentencia núm. 325/2008 de 22 mayo de la Audiencia Provincial de Valencia (Sección 10ª) que la cita en un caso de adopción y acogimiento de menores, indicando que el “matrimonio [...] cuenta con una amplia red social y familiar y gozan de buena salud […]”.
  • Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos.

Las Redes Sociales

Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.Existen un montón de redes sociales que permiten comunicar todas las partes del mundo  . Algunas redes estan disponibles para todo el mundo como por ejemplo Facebook , pero otras que son solo de un pais determinado como Tuenti en España.

Bumpy ride

sábado, 28 de mayo de 2011

Parche informático

En informática, un parche es una actualización de un programa usado para solucionar problemas o la usabilidad de una versión previa de la aplicación.

Tipos de parches según su propósito:
  • Parches de depuración El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta.

  • Parches de seguridad
    Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet.

  • Parches de actualización
    Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.

Acciones de virus informáticos

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...

Tipos de virus informáticos

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Roba información, altera el sistema del hardware o. en un caso extremo, permite que un usuario externo pueda controlar el equipo.

  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).

  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

¿Qué es un virus informático?

Un virus informático es un malware, (tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario), que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

¿Qué es un pirata informático?

Un pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, de distintos medios y contenidos de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:
  • Piratería de software
  • Piratería de música
  • Piratería de videojuegos
  • Piratería de películas

¿Qué es un cracker?

El término cracker tiene varias definiciones:
  • Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

  • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

¿Qué es un hacker?

En informática podemos llamar hacker a:
  • Gente apasionada por la seguridad informática: Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet; pero también incluye a aquellos que depuran y arreglan errores en los sistemas.


  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.

  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.


Sin embargo, en la actualidad llamamos hacker a los criminales informáticos, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.

Periféricos de entrada/salida

Unidades de almacenamiento





Módem


Tarjeta RDSI


Tarjeta de sonido

Tarjeta digitalizadora de vídeo

jueves, 26 de mayo de 2011

Periféricos de comunicación

Fax-Módem:
Tarjeta de red:

Concentrador:
Switch:



Enrutador:

Tarjeta inalámbrica:

Tarjeta Bluetooth:

miércoles, 25 de mayo de 2011

Periféricos de almacenamiento

Disco duro:

Disquete:

Unidad de CD:

Unidad de DVD:
Unidad de Blu-ray Disc:


Memoria USB:



Tarjeta perforada:

Periféricos de salida

Altavoces:

Monitor:




Tarjeta de sonido:

Fax:
Impresora:

Periféricos de entrada

 Teclado:


Ratón:

Escáner:


Cámara web:

Micrófono:


Pantalla táctil:


Lápiz óptico:

Tipos de periféricos

Los periféricos pueden clasificarse en 5 categorías principales:
  • Periféricos de entrada: captan, y digitalizan los datos si fuera necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.

  • Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.


  • Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria de acceso aleatorio no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal.

  • Periféricos de comunicación: son los periféricos que se encargan de comunicarse con otras máquinas o computadoras, ya sea para trabajar en conjunto, o para enviar y recibir información.

jueves, 19 de mayo de 2011

Cinderella

Periféricos

Se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora. 
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.

miércoles, 18 de mayo de 2011

Dutty love (8)

Hardware mixto

Memoria USB: Una memoria USB (de Universal Serial Bus) es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Los primeros modelos requerían de una batería, pero los actuales ya no. Estas memorias son resistentes a los rasguños, al polvo, y algunos hasta al agua.
Disquetera: La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la información.
"Quemadores" de DVD: periférico capaz de leer y grabar en formato DVD todo tipo de datos: audio, video y datos. Los discos DVD grabados pueden ser reproducidos en cualquier reproductor de DVD.

Tarjeta de video: Una tarjeta gráfica, tarjeta de vídeo, placa de vídeo, tarjeta aceleradora de gráficos o adaptador de pantalla, es una tarjeta de expansión para una computadora u ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.

Hardware bidireccional

Tarjeta de red: Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC. Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet.

Tarjeta de audio: Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la salida de audio bajo el control de un programa informático llamado controlador. El típico uso de las tarjetas de sonido consiste en proveer mediante un programa que actúa de mezclador, que las aplicaciones multimedia del componente de audio suenen y puedan ser gestionadas.

Hardware de entrada

Escáner: Dispositivo o periférico de entrada, es un aparato electrónico, que explora o permite "escanear" o "digitalizar" imágenes o documentos, y lo traduce en señales eléctricas para su procesamiento y, salida o almacenamiento.

Ratón: dispositivo que utilizamos para manejarnos en entornos gráficos de manera más rápida que con el teclado.


Teclado: es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.

Lector de DVD: periférico capaz de leer y grabar en formato DVD todo tipo de datos: audio, video y datos. Los discos DVD grabados pueden ser reproducidos en cualquier reproductor de DVD.

Hardware de salida

Impresora: Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.

Plótter: Un plótter es una máquina que se utiliza junto con la computadora e imprime en forma lineal. Se utilizan en diversos campos: ciencias, ingeniería, diseño, arquitectura, etc. Muchos son monocromáticos o de 4 colores pero los hay de ocho y doce colores.


Pantalla: El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.

Hardware de proceso

Microprocesadores: El microprocesador, o simplemente procesador, es el circuito integrado central y más complejo de una computadora u ordenador; se le suele asociar por analogía como el "cerebro" de una computadora.

Chipset: Circuito integrado auxiliar o chipset es el conjunto de circuitos integrados diseñados con base a la arquitectura de un procesador, permitiendo que ese tipo de procesadores funcionen en una placa base. Sirven de puente de comunicación con el resto de componentes de la placa, como son la memoria, las tarjetas de expansión, los puertos USB, ratón, teclado, etc.
Coprocesador matemático: Una unidad de coma flotante o, también conocido como coprocesador matemático, es un componente de la unidad central de procesamiento especializado en el cálculo de operaciones en coma flotante. Las operaciones básicas que toda FPU puede realizar son las aritméticas (suma y multiplicación), si bien algunos sistemas más complejos son capaces también de realizar cálculos trigonométricos o exponenciales.

Hardware de almacenamiento

Disco duro: dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada.

Disquete: es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible encerrada en una cubierta de plástico cuadrada o rectangular. Se leen y se escriben mediante un dispositivo llamado disquetera.


Memorias USB: Universal Serial Bus. Es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Los primeros modelos requerían de una batería, pero los actuales ya no. Estas memorias son resistentes a los rasguños, al polvo, y algunos hasta al agua.


Unidades SSD: Una unidad de estado sólido o SSD es un dispositivo de almacenamiento de datos que usa una memoria no volátil, como la memoria flash, o una memoria volátil como la SDRAM, para almacenar datos, en lugar de los platos giratorios magnéticos encontrados en los discos duros convencionales.

Memorias ROM: La memoria de sólo lectura, conocida también como ROM, es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura.
Memorias RAM: La memoria de acceso aleatorio (cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.
Memorias caché: Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco.