miércoles, 28 de octubre de 2009

(100) planes de clases




















PLANES DE CLASES

TEMAACTIVIDADESAPRENDIZAJE ESPERADORECURSOS DIDÁCTICOSASIGNATURAS TRANSVERSALESTIEMPOASPECTOS A EVALUARVALORES
GGGGGGGG
CCCCCCCCC
DDDDDDDD
AAAAAAAA

lunes, 26 de octubre de 2009

posiciones del alumnado (300)
































PABLO DANYA ESLY
SUSANA CAMPUZANO MONICA
SEGUNDA HORA SEGUNDA HORA SEGUNDA HORA
CAROLINA GIBRAN SUGHEILLY
CHACON EDDY ERICK
SANTOS BENJAMIN


lunes, 19 de octubre de 2009

invencion del mouse y sistema operativo(300)

¿QUIEN DESARROLLO EL MOUSE?

La persona que inventó el mouse es Douglas C. Engelbart y tuvo la idea de crearlo en 1961, pero construyó uno solo en 1964 y sería hasta 20 años después cuando lo vería aplicado en forma masiva.
Sin duda Douglas C. Engelbart ideó uno de los dispositivos de mayor influencia dentro de la popularización de la computación personal.
En tanto, Bill English, fue el creador del mouse original, el que posee una bola central en 1972, cuando trabaja para Xerox PARC.
En tanto, el mouse óptico fue inventado de dos formas diferentes alrededor de 1980: Steve Kirsch inventó un mouse que empleaba un LED infrarrojo, en tanto Richard F. Lyon un mouse que empleaba una luz visible.

¿QUIEN DESARROLLO EL SISTEMA OPERATIVO?

Pero el señor Douglas C. Engelbart no solamente se conformó con inventar el mouse, también fue el primero en desarrollar un sistema operativo con múltiples ventanas de tamaño variable, el cuál soportaria teleconferencias con la imagen en una ventana.

Engelbart dió a conocer su mouse y su primer sistema operativo el 9 de diciembre de 1968 ante 1000 personas expertas en computación en una convención celebrada en San Francisco. Ahi mostró también la videoconferencia que era soportada por su mismo sistema operativo.

¿QUIEN DESARROLLO LA PRIMERA COMPUTADORA?

La verdad, es difícil atribuir a una sola persona, la invención de la computadora. Para los expertos, son varias las personas que aportaron conocimientos y creaciones, como para que se desarrollara este invento. Pero si se tiene que señalar a una sola persona, como quien inventó la computadora, es a John Vincent Atanassoff.
Quien nació en Nueva York, el 4 de octubre de 1903. Atanassoff, tenía orígenes búlgaros, por parte de sus padres. Por ende, era el típico chiquillo, hijo de inmigrantes. Desde corta edad, le interesaron las materias científicas. Por ende, estudió física.

jueves, 15 de octubre de 2009

Navegadores






EXPLORER

Windows Internet Explorer (anteriormente Microsoft Internet Explorer; abreviado MSIE), comúnmente abreviado como IE, es un navegador web producido por Microsoft para el sistema operativo Windows desde 1995 y más tarde para Sun Solaris y Apple Macintosh, estas dos últimas discontinuadas en el 2002 y 2006 respectivamente. Ha sido el navegador web más utilizado desde 1999, con un pico sostenido de cuota de utilización durante el 2002 y 2003 del 95% en sus versiones 5 y 6. Esa cuota de mercado ha disminuido paulatinamente debido a una renovada competencia por parte de otros navegadores, principalmente Mozilla Firefox. Microsoft gastó más de 100 millones de dólares (USD) al año[1] en el decenio de 1990, con más de 1000 personas trabajando en IE para 1999.[2]

Su versión más reciente es la 8.0, la cual está disponible gratuitamente como actualización para Windows XP Service Pack 2, Windows Server 2003 con Service Pack 1 o posterior, Windows Vista, y Windows Server 2008. Internet Explorer 8 se incluirá de forma nativa en los próximos sistemas operativos de Microsoft, Windows 7 y Windows Server 2008 R2.


MOZILLA

Mozilla Firefox es un navegador de Internet libre y de código abierto descendiente de Mozilla Application Suite, desarrollado por la Corporación Mozilla, la Fundación Mozilla y un gran número de voluntarios externos.[5]

Firefox es un navegador multiplataforma y está disponible en varias versiones de Microsoft Windows, Mac OS X, GNU/Linux y algunos sistemas basados en Unix.[6] Su código fuente es software libre, publicado bajo una triple licencia GPL/LGPL/MPL.[7]

Cuenta con el 22,98% del mercado de navegadores web en agosto de 2009, por lo que es el segundo navegador más popular en todo el mundo, después de Internet Explorer.[8]

Para visualizar páginas web, Firefox usa el motor de renderizado Gecko, que implementa algunos estándares web actuales además de otras funciones, algunas de las cuales están destinadas a anticipar probables adiciones a los estándares web.[9]

Incluye navegación por pestañas, corrector ortográfico, búsqueda progresiva, marcadores dinámicos, un administrador de descargas y un sistema de búsqueda integrado que utiliza el motor de búsqueda que desee el usuario. Además se pueden añadir funciones a través de complementos desarrolladas por terceros,[10] entre las más populares están Adblock Plus, Video DownloadHelper, NoScript, DownThemAll!, Cooliris, Foxmarks Bookmark Synchronizer, Forecastfox, Boost a Facebook, WOT, Tab Mix Plus y FoxyTunes.[


ORCA

Éramos pocos... y apareció Orca Browser. Pues sí, un nuevo integrante se une al ya nutrido abanico de navegadores web con los que contamos para visitar nuestras páginas favoritas.

Orca Browser es una creación de los responsables de Avant Browser, sólo que en lugar de estar basado en Internet Explorer, utiliza el motor Gecko usado por otros navegadores de renombre como Mozilla, Firefox o K-Meleon.

Resulta un navegador muy completo en todos los aspectos, con características tales como soporte para múltiples idiomas, personalización de la interfaz mediante skins, navegación por pestañas, sistema bloqueador de ventanas emergentes, creación de grupos de Favoritos, traducción de páginas web, barra de búsquedas integrada...

Podríamos seguir así durante varios párrafos, pero preferimos que le eches un vistazo y compruebes personalmente las interesantes posibilidades que nos brinda Orca Browser.


SAFARI

Safari es un navegador web de código cerrado desarrollado por Apple Inc. Safari es un navegador multiplataforma y está disponible para Microsoft Windows y Mac OS X.

Safari está escrito sobre el framework WebKit, que incluye a WebCore, el motor de renderizado, y JavaScriptCore, el intérprete de JavaScript.

El motor de renderizado utilizado para renderizar páginas web llamado WebKit está basado en el motor KHTML, creado por el proyecto KDE para su navegador Konqueror. Como resultado de esto, el motor interno de Safari es software libre y es liberado bajo los términos de la licencia GPL. Las mejoras al código de KHTML por parte de Apple son incorporadas al código de KDE rápidamente.

Incluye navegación por pestañas, corrector ortográfico, búsqueda progresiva, vista del historial en CoverFlow, administrador de descargas y un sistema de búsqueda integrado.


NETSCAPE

Netscape Navigator es un navegador web y el primer resultado comercial de la compañía Netscape Communications, creada por Marc Andreessen, uno de los autores de Mosaic, cuando se encontraba en el NCSA (Centro Nacional de Aplicaciones para Supercomputadores) de la Universidad de Illinois en Urbana-Champaign. Netscape fue el primer navegador comercial.

miércoles, 14 de octubre de 2009

**Cuestionario** (300)

1.¿Qué entiendes por politica?
R: Objetivos establecidos en términos generales

2.¿Qué es un estándar para ti?
R: Aquellas espectativas de rendimiento o mantenimiento generales

3.¿Qué entiendes por procedimientos? menciona uno
R: Secuencias definidas de acciones para obtener espectativas de desempeño

Ejemplo: Instalar Disc2Phone
*Insertar el disco
*Ejecutar el instalador
*Aceptar la instalación
*Instalar los componentes deseados
*Aceptar
*Finalizar

4.¿Cuales son los puntos a considerar?
R: Beneficios de estandares y procedimiento, tipos, desarrollo y aplicación

5.¿Cuales son los dos inconvenientes de un centro de computo
R: Inflexibilidad y dificultad de mantenerlos actualizados, que los estandares y procedimientos son dificiles de mantener actualizados

6.¿Qué implica las actividades del control de procesamiento?
R: Permite el desarrollo de procedimientos para satisfacer espectativas

7.Utiliza archivos correctos y salidas apropiadas. R: Control de calidad del procesamiento

8.¿Qué es el control de costos, tiempo y servicio?
R: La eficiencia y el esfuerzo perdido, el tiempo requerido para nua tarea y la accesibilidad para hacer las tareas procesadas de una manera eficiente

9.Describe la mejora de la moral en la escuela, trabajo y centro de computo

ESC: Depende del esfuerzo, perseverancia y motivación que te den para sacar buenas notas

TRABAJO: Hay dos tipos de motivación para los empleados de una empresa o algun trabajo, asension de puestos e incentivos.

CC. : Guiarse con los procedimientos para juzgar un buen desempeño.

lunes, 12 de octubre de 2009

ADAPTABILIDAD A LOS CAMBIOS (200)

Adaptabilidad a los Cambios.
¿Qué pasa cuando la documentación de estándares y procedimientos no existe y el personal se va ? Las nuevas personas contratadas deben aprender de instrucciones verbales, sin importar qué tan incompletas y apuradas sean éstas, o por prueba y error. Los estándares y procedimientos documentados hacen la diferencia. Debido a que estos documentos guían a las acciones y clarifican expectativas, evitando la mayoría si no es que todos los errores, los efectos perjudiciales del cambio de personal son minimizados.
Otros cambios ocurren en un Centro de Cómputo, y estos también son adaptados mucho más fácil que de otra manera cuando los estándares y procedimientos existen. Se provee una base para la modificación en lugar de la tarea de un análisis y definición total. Estos otros cambios podrían ser organizacionales, tal como la adición de un nivel de administración o la adición de un grupo de control o soporte. Cuando esto ocurre, primero se revisan los estándares existentes para su modificación, y después los procedimientos son revisados en caso de requerir algún cambio. Lo mismo se aplica, por ejemplo, cuando hay cambios a la configuración de equipo o Software de sistema operativo.

Los cambios podrían ser necesarios debido a la información reportada, método de recopilación de esta información o la asignación de responsabilidades. Es aparente que la existencia de estándares y procedimientos no es un aspecto trivial, algo que sea pospuesto hasta que "tengamos algún tiempo disponible" lo cual es probable que no ocurra. Los estándares y procedimientos es la base de la cual depende un centro de datos estable, eficiente y confiable. Estos proveen la dirección y control absolutamente necesarios en un Centro de Cómputo.

viernes, 9 de octubre de 2009

Mejoras de la moral del personal (300)

En un centro de computo:

Con los procedimientos para guiar sus actividades y con estándares para juzgar su desempeño, el personal del centro de datos puede proceder seguro de si mismo y es más probable que asuman responsabilidad de los resultados. El personal está expuesto a críticas interminables y errores frecuentes cuando las expectativas no son documentadas, aquellos que no están informados de estos "secretos" son más propensos a realizar errores, a ser criticados y volverse descontentos.
Los estándares y procedimientos documentados tienen efectos opuestos: las expectativas son conocidas y el personal evita los errores y la crítica, actúan seguros y obtienen satisfacción de su trabajo. Las relaciones entre el personal del Centro de Cómputo y los usuarios también son afectadas. Al hacer a todos conscientes de lo que se espera se pueden evitar los conflictos, o al menos minimizarlos. Los procedimientos definidos apropiadamente proveen medios para la comunicación de las expectativas de tareas y problemas, y para la coordinación de actividades. El personal del centro de datos son más propensos a volverse sensitivos a los problemas de los usuarios y proveer procedimientos alternativos para conocer estos problemas.

El personal del Centro de Cómputo también entenderá que las fechas límites de los usuarios son significativas y estarán motivados para cumplir con ellas. Los usuarios por otro lado, estarán conscientes de los requerimientos del centro de datos para procesar sus tareas apropiadamente y también para apreciar las limitaciones de recursos. Con la eficiencia y confiabilidad implementada, los usuarios confiarán más en el servicio del Centro de Cómputo. Esta confianza se pierde frecuentemente. La presencia de estándares y procedimientos, por lo tanto, soporta la moral del personal y estimula la confianza del usuario.


En un centro de trabajo:

La tarea de refuerzo y mejora de la cultura laboral de los trabajadores, será una función permanente y que merece la participación de todos en su desarrollo, en donde el administrador de personal será el director de orquesta, el gran motivador y sistematizador de experiencias.


Tanto es así, que en empresas de vanguardia en la administración de personal, se ha creado la Gerencia del Conocimiento adjunta a la Gerencia Central de Personal, y que tiene como función básica la administración de los canales de la organización, por donde fluye el conocimiento que requiere el trabajador según sus competencias.

De la escuela:

*Estudio
*Motivacion
*Apoyo
*Perseverancia
*Constancia
*Solidaridad, etc...

jueves, 8 de octubre de 2009

Controles (300)

CONTROL DE TIEMPO, COSTOS Y SERVICIOS

La eficiencia y anulación de esfuerzo perdido, los cuales son beneficios resultantes de estandares y procedimientos, ahorren tiempo, disminuyen el personal y recursos de equipos requeridos para una tarea y de esta manera reducir el costo de la misma. El tiempo. Este retraso se hace presente en costos de procesamiento incrementada. Debido a que el procesamiento de tareas de manera eficiente recae en costos de procesamiento para tareas menores, las tareas pueden ser procesadas de una manera diferente en la cual sólo se podría justificar marginalmente su costo por los beneficios recibidos.

miércoles, 7 de octubre de 2009

GLOSARIO (700)

IP:

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. utilice una dirección IP. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

URL:

URL significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización.

Los URL fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web (WWW o Web). Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier - Identificador Uniforme de Recurso), pero el término URL aún se utiliza ampliamente.

Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan Universal Resource Locator (Localizador Universal de Recurso). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha significado Uniforme, la U de URI significó en un principio Universal, antes de la publicación del RFC 2396.

El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente.

El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo y el protocolo a usar para recuperar los datos.

DNS:

El sistema de nombre de dominio (en inglés Domain Name System, DNS) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

PROTOCOLO:

Protocolo puede referirse a:

Protocolo, ciertas reglas establecidas para las ceremonias oficiales o trato social.
Protocolo, texto anexo a un tratado internacional.
Protocolo de intercambio, es la relación que se reconoce en la comunicación o la transferencia de información.
En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.
Protocolo de red, conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.
Protocolo de Internet, protocolo de red para la comunicación de datos a través de paquetes conmutados.
Protocolo de tratamiento, conjunto de acciones, procedimientos y exámenes auxiliares solicitados para un paciente con características determinadas.
Protocolo de investigación.
Protocolo notarial es una recopilación anual de documentos notariales.
Protocolo de actuación, conjunto de procedimientos específicos establecidos en un plan.
Protocolo secundario, procedimientos establecidos como alternativa de solución ante la falla de la puesta en marcha de un plan de respuesta o conjunto de acciones de emergencia ante una falla no planificada.

HACKER:

En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:


El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta al rededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

CRACKER:

El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:

Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.

En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.

En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.

PIRATA INFORMÁTICO:

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Es importante remarcar, sin embargo, que pirata informático no es sinónimo de hacker.

TCP/IP:

TCP puede referirse a:

Transmission Control Protocol, uno de los protocolos fundamentales en Internet.
Tripulante de cabina de pasajeros, una profesión aeronáutica.
Teoría de los constructos personales, teoría psicológica de George A. Kelly
Aeropuerto Internacional de Taba (Egipto), según el código IATA.
Tratado de Comercio de los Pueblos en el marco del ALBA.
Túbulo Contorneado Proximal,parte de la Nefrona.

martes, 6 de octubre de 2009

Categorías (400)

Los estándares pueden ser clasificados de diferentes maneras. Debido a que la clasificación detallada varía por cada instalación, los estándares serán clasificados en cuatro categorías generales: Estándares para administración, operaciones, contingencias y servicios de soporte.
Los estándares de administración incluyen requerimientos de reporte de actividades y desempeño, control de presupuesto y valuación de personal y asesoría de trayectoria de carrera. Algunas instalaciones tienen estándares claramente definidos, al igual que los procedimientos, en tales tópicos. Otras tienen estándares muy vagos, usualmente debido a las presiones de operaciones de día con día, y estas distracciones son frecuentemente el resultado de estándares y procedimientos de estaciones de trabajo y flujo de trabajo mediocres.

Los estándares de operaciones se aplican a estaciones de trabajo y flujo de trabajo, las cuales son metas obvias para la estandarización. El desempeño esperado del procesamiento en línea y por lotes, ya sea producción o prueba, debe darse a conocer al personal del centro de datos. El qué tan bien sean cumplidos estos estándares determina qué tan eficiente y confiablemente funciona el Centro de Cómputo y cómo son atendidos los usuarios.

Los estándares de contingencia pueden ser considerados parte de los estándares de operaciones, pero debido a que no son parte de las actividades diarias y ocurren sólamente bajo condiciones de emergencia, su documentación es mantenida separadamente, posiblemente en un bandeja separada. También debido a la ausencia de urgencia inmediata, son ignorados frecuentemente, como fue mencionado con los estándares administrativos. Estos estándares comprenden varios niveles de emergencia, desde el daño de varias unidades de disco a la destrucción de todo el Centro de Cómputo.

Los estándares de servicio de soporte, la última categoría de los estándares, incluye la relocalización del Centro de Cómputo, la selección del equipo, evaluación del desempeño de la computadora y la documentación.

Procedimiento para configurar una red (100)

*Se cortan las puntas del cable para que se vean las extensiones de colores
*Se introducen a los conectores, de acuerdo a la combinaciòn de colores
BNN BVV
BVA BNA
BAV BAN
BMM BMM

*Se poncha con una pinza especial

viernes, 2 de octubre de 2009

PROGRAMAS DIFICILES DE ACTUALIZAR EN UN CENTRO DE COMPUTO (50)

Entre algunos programas que son dificiles de actualizar en un centro de computo estan:

1.E-mule
2.Sistema operativo
3.Procesador
4.Antivirus
5.Messenger

BENEFICIOS DE ESTANDARES Y PROCEDIMIENTOS (400)

Salón:

*Mantenimiento del mobiliario
*Buena accesibilidad
*Buen espacio
*Buenas condiciones ambientales

Escuela:

*Cuidar las aulas
*Obedecer el reglamento
*Pagar a tiempo la mensualidad
*Comprar los libros correspondientes

Máquina:

* Actualizar el procesador
* Actualizar el antivirus
* Velocidad en el internet
* Buscar un sistema operativo

Alumno:

*Responsabilidad
*Higiene
*Respeto
*Solidaridad

jueves, 1 de octubre de 2009

2 Inconvenientes de estándares y procedimientos (200) 2°BIM

Inflexibilidad:

1. Firmeza
2. Constancia
3. Rigidez

Que se necesita mantener actualizado:

*Software
*Antivirus
*Hardware
*Procesador
*Sistema Operativo
*Messenger. etc...