miércoles, 18 de noviembre de 2009

SIMULADORES

Un simulador es una aplicación informática que simula fielmente elcomportamiento y propiedades reales de un producto o sistema, y de los elementosque interactúan con él: usuarios, eventos externos, otros productos o sistemas. Un simulador es un aparato que permite la simulación de un sistema, reproduciendo su comportamiento. Los simuladores reproducen sensaciones que en realidad no están sucediendo.
Un simulador pretende reproducir tanto las sensaciones físicas (velocidad, aceleración, percepción del entorno) como el comportamiento de los equipos de la máquina que se pretende simular.
Tipos de simuladores
*Simuladores gráficos interactivos: sobre un fondo de simulación a modo deescenario, se superpone un sistema de interacción con el usuario basado enbotones invisibles, indicadores de colores, mensajes de visualización, sonidos,aparición/desaparición de elementos, ...
Simuladores de cálculo: mediante la definición de parámetros de funcionamiento,simula de forma automática cualquier periodo real de trabajo de un sistema enperiodos de tiempo reducidos donde han tenido lugar los mismos eventos que en elsistema real, con una medición y evaluación de los recursos empleados. Se generaninformes automáticos en tiempo real y logs de incidencias.
*Simuladores de evaluación de procesos, costes y rutas: Simuladores predictivos de consumo y costesUno de nuestros principales objetivos es el desarrollo rápido de simuladores, deforma que puedan estar disponibles en la fase de definición y en un tiempo mínimo.Nuestros simuladores son aplicaciones multilenguaje. Con sólo preparar un nuevofichero de idioma, la aplicación reconoce automáticamente la disponibilidad de unnuevo idioma ofreciendo al usuario su selección.Simuladores de productoLos simuladores de producto permiten analizarantes de su diseño su funcionalidad y prestaciones.Ayudan a los responsables de gestión de productoa definir una especificación funcional en la fase deconcepto, con gran rapidez y con antelación a larealización de prototipos.
*Simulador de conducción: permiten a los alumnos de autoescuela, enfrentarse con mayor seguridad a las primeras clases prácticas, además de permitirles practicar de manera ilimitada situaciones específicas (aparcamientos, incorporaciones desde posiciones de escasa visibilidad, conducción en condiciones climatológicas adversas, ...). Uno de estos simuladores es SIMESCAR, desarrollado por la firma SIMUMAK. [2].
*Simulador de carreras: es el tipo de simulador más popular; se puede conducir un automóvil, motocicleta, camión, etc. Ejemplos: rFactor, GTR, GT Legends, toca racer.
*Simulador de vuelo o de aviones: permite dominar el mundo de la aviación y pilotar aviones, helicópteros... Ejemplo: Microsoft Flight Simulator, X-Plane
*Simulador de trenes: permite controlar un tren. Ejemplo: Microsoft Train Simulator, Trainz , BVE Trainsim .
*Simulador de vida o de dinámica familiar: permite controlar una persona y su vida. Ejemplo: Los Sims.
*Simulador de negocio: permite simular un entorno empresarial. Es posible jugar diferentes roles dentro de las funciones típicas de un negocio. Ejemplo: EBSims,Market Place,Flexsim.
*Simulador político: permite rolear como político. Ejemplo: Las Cortes de Extremapol, Politica xxi
*Simulador de redes: permite simular redes.
*Simulador clínico médico: permite realizar diagnósticos clínicos sobre pacientes virtuales. El objetivo es practicar con pacientes virtuales casos clínicos, bien para practicar casos muy complejos, preparando al médico para cuando se encuentre con una situación real o bien para poder observar como un colectivo se enfrenta a un caso clínico, para poder sacar conclusiones de si se está actuando correctamente, siguiendo el protocolo de actuación establecido. Ejemplo: Simulador clínico Mediteca
Para mayor informacion puedes visitar la pagina:

viernes, 13 de noviembre de 2009

REFLEXION DEL EQUIPO DE COMPUTO

Hoy en dia cuando adquirimos una computadora ya sea un a Laptop o un escritorio no sabemos darle un mantenimiento, simplemente la compramos por decir que tenemos una sin darle importancia a mantenerla en un buen estado; esto puede ocasionar que tu equipo no dure lo que en realidad tiene que durar que son aproximadamente 3 años, pero cuando no la cuidas ni le das ningun tipo de mantenimiento solo te dura un año y medio o a lo mucho dos años, por eso es importante que sepas como darle mantenimieto a tu equipo.
*Debes de mantener tu equipo en un lugar limpio es decir libre del polvo
*El lugar en que este el equipo no debe de estar en un lugar caliente.
*Si tienes una laptop debes de mantenerla en u lugar plano, lo mismo para el escritorio.
*No debes de tener al alcanse del equipo bebidas ni alimentos.
*Cuando traslades un equipo debes desconectar correctamente el equipo.
*Si el traslado es muy largo debe de hacerse en cajas.
Tambien la parte i terna de la computadora es importante, por ejemplo debes saber cuanto espacio tiene la memoria de la computadora, la memoria RAM, USB por si quieres descargar un programa; para esto estan las utilerias del sistema que son:
*Desfragmentador de disco
*Liberador de espacio en disco
*Entre otras.
Por eso es importante tomar en cueta los puntos que antes mencione para que mantengas tu equipo en un buen estado.

miércoles, 11 de noviembre de 2009

ARES GALAXI


Ares 2.0.9 y Ares Galaxy Turbo Accelerator: Ares es un cliente de redes peer to peer que te permite descargar cualquier tipo de archivos. Puedes bajar música, programas, películas, juegos, documentos y cualquier cosa que se te ocurra. He armado un paquete que incluye la descarga de Ares en su última versión y le agregue un acelerador de descargas para Ares llamado Ares Galaxy Turbo Accelerator o AGTA. Con este acelerador de descargas para Ares bajarás mas rápido que nadie.


Download:


ANTIVIRUS PARA MEMORIAS USB


¿ Que es Mx One ?


Mx One es un antivirus diseñado para protejer los dispositivos de almacenamiento extraible como memorias usb( también conocidas como pendrives) , iPodâ„¢, mp3, mp4, memorias M2, SD , microSD, Entre muchos mas dispositivos de una forma eficaz y completamente gratuita. Algunas de las características de mx one son: +Protección contra: Virus, Trojanos, Gusanos, etc. +Compatible con cualquier antivirus recidente como por ejemplo: Nod32â„¢., Kasperskyâ„¢., Bitdefenderâ„¢., AVGâ„¢., Nortonâ„¢., Pandaâ„¢., Etc. + Protección en tiempo real con.. --Sistema "Check and Block"* neutraliza todos los virus que traten de infectar su dispositivo mientras esta conectado en una PC infectada, incluso virus desconocidos. --Sistema de protección modulo "Guardián" proteje su PC de virus incluso desconocido de los dispositivos USB que se conecten sin importar si tiene Mx One instalado. + Protección contra virus desconocidos con el sistema "Check and Block"* + Es muy pequeño solo se necesita 1Mb de espacio diponible. + Completamente gratuito. Novedades en esta version: + Optimización al motor de escaneo + Nuevo diseño (enfocado a vista) + Cambios en la interfaz para actualizar + Posibilidad de actualizar sin conexion + Optimización al sistema "Check and Block" + Nuevas opciones de escaneo + Optimización en la opción de envio de muestras. + Multilenguaje traducciones disponibles + Compatibilidad con winodws vistaâ„¢. Tamaño: 1 MB Idioma: Multilenguaje



DESCARGA GRATUITA


SYMANTEC

Visión general Protección avanzada contra amenazas Symantec Endpoint Protection combina Symantec AntiVirus™ con una avanzada prevención de amenazas y ofrece una defensa inigualable contra el software malicioso en equipos portátiles, de escritorio y servidores. Brinda protección contra los ataques más sofisticados, incluso los que evaden las medidas de seguridad tradicionales, como rootkits, ataques de día cero y software espía mutante. Symantec Endpoint Protection proporciona algo más que una protección antispyware basada en firmas y un antivirus líderes del sector y de primera clase.


Requisitos del sistema
Servidores y estaciones de trabajo clientes Memoria 256 MB de RAM o más Disco duro 600 MB o más
Sistemas operativos:
Windows (versiones de 32 bits y 64 bits) Windows 2000 Professional, Server, Advanced Server, Datacenter Server, Small Business Server con Service Pack 3 o posterior Windows XP Home Edition, Professional Edition, Tablet PC Edition, Embedded Edition, Media Center Edition con Service Pack 1 o posterior Windows Server 2003 Standard Edition, Enterprise Edition, Datacenter Edition, Web Edition, Small Business Server, Compute Cluster Server, Storage Server Windows Vista Home Basic, Home Premium, Business, Enterprise, Ultimate Windows Server 2008 Standard Edition, Enterprise Edition, Datacenter Edition, Web Edition Windows Small Business Server, Standard Edition y Premium Edition Windows Essential Business Server, Standard Edition y Premium Edition


Links de descarga GRATUITA CON SERIAL

DESCARGA DESDE LA PAGINA DEL AUTOR.
COSTO:$ 490
LISTA DE VIRUS
C:\WINDOWS\System32\smss.exeC:\WINDOWS\system32\winlogon.exeC:\WINDOWS\system32\services.exeC:\WINDOWS\system32\lsass.exeC:\Archivos de programa\Webroot\WebrootSecurity\WRConsumerService.exeC:\WINDOWS\system32\Ati2evxx.exeC:\WINDOWS\system32\svchost.exeC:\WINDOWS\System32\svchost.exeC:\Archivos de programa\Symantec\Symantec Endpoint Protection\Smc.exeC:\WINDOWS\system32\Ati2evxx.exeC:\WINDOWS\System32\svchost.exeC:\WINDOWS\System32\svchost.exeC:\Archivos de programa\Archivos comunes\Symantec Shared\ccSvcHst.exeC:\WINDOWS\system32\spoolsv.exe

Panda Antivirus Pro 2009 Full Serial Español

PANDA SECURITY

Una gran solución antivirus para Windows, que mantiene su equipo protegido de todo tipo de amenazas. El nuevo Panda Antivirus Pro es la más fácil de utilizar y más intuitivo para la protección de su ordenador. Simplemente instalarlo y olvidarse de los virus, spyware, rootkits, hackers, fraudes en línea y el robo de identidad. Panda Antivirus es la más reciente generación de la solución antivirus. Chat, compartir fotos y videos, banco y comprar en línea, leer tus blogs favoritos o simplemente navegar por la Web, con total tranquilidad. Y gracias a la nueva tecnología de inteligencia colectiva, la solución es ahora mucho más rápido que las versiones anteriores. Su tecnología innovadora y la facilidad de uso lo convierten en el más poderoso antivirus en el mercado.Panda Antivirus incluye un nuevo motor de exploración ultrarrápida, el 30% más rápido que sus predecesores, Panda SmartClean exclusiva de la tecnología, que no sólo desinfecta los virus, sino también restaura la configuración del sistema dañados por las últimas tecnologías de caballo de Troya, y su baja utilización de los recursos del sistema. Junto con una nueva mejor de la raza verdaderamente sistema de actualización automática que se aprovecha de su conexión a Internet para actualizar la transparencia archivos de firmas de virus cada vez más y sus nuevos e innovadores facilidad de utilizar el interfaz, Panda Antivirus es la primera realmente “instalar y olvidarse” antivirus para el usuario doméstico “.

REQUISITOS DEL SITEMA
Requisitos Mín: Procesador: Pentium 300 MHz o más rápido. RAM: 128 MB sin TruPrevent, con 512 MB de TruPrevent (1 GB recomendado). Disco duro: 265 MB de espacio libre. MS Internet Explorer 6.0 Unidad de CD-ROM

DESCARGA GRATUITA CON CRACK

DESCARGA DESDE LA PAGINA DEL AUTOR
COSTO: $ 425
LISTA DE VIRUS
Win32:Parite (aka Pinfi), variantes A-C
Win32:Sasser [Wrm] (variantes A-G)
Win32:Scold [Wrm]
Win32:Sinowal [Trj] - variantes AA, AB
Win32:Sircam [Wrm]
Win32:Sober [Wrm], variantes A-I, J-K
Win32:Sobig [Wrm], incluyendo las variantes B-F
Win32:Swen [Wrm], incluyendo las variantes UPX-packed
Win32:Tenga
Win32:Yaha [Wrm] (aka Lentin), todas las variantes
Win32:Zafi [Wrm] (variantes A-D)

AVAST 4.7 PROFESIONAL EDITION.


AVAST.

Kernel del Antivirus La última versión de avast! Kernel de antivirus posee una gran capacidad de detección, así como de ejecución. Puede contar con una detección del 100% de los virus (virus ya propagados entre los usuarios) y una excelente detección de Troyanos. El kernel está certificado por ICSA Labs; Al igual que la gran mayoría de antivirus disponibles en el mercado, Avast! Home ofrece una excelsa protección proactiva y en tiempo real en contra de las amenazas de seguridad e infección más comunes en equipos de cómputo con sistemas Windows como lo son virus, rootkits, gusanos, troyanos, mutantes y hasta spywares. Al igual que la gran mayoría de antivirus disponibles en el mercado, Avast! Home ofrece una excelsa protección proactiva y en tiempo real en contra de las amenazas de seguridad e infección más comunes en equipos de cómputo con sistemas Windows como lo son virus, rootkits, gusanos, troyanos, mutantes y hasta spywares. El motor de avast! también posee un excepcional soporte basado en los paquetes comprimidos. Puede escanear lossiguientes archivos: ARJ, ZIP, MIME (+ más todos los formatos asociados), MAPI (Outlook pst files), DBX (Outlook Express archives), RAR, TAR, GZIP, CAB, BZIP2, ZOO, ACE, ARC, LHA/LHX, TNEF (winmail.dat), CPIO, CHM, RPM, ISO, 7ZIP and SIS. También ofrece soporte cierto número de paquetes ejecutables (tales como PKLite, Diet, UPX, ASPack, PeShield, FSG, MEW etc.). Y por último, pero no menos importante, puede escanear virus ocultos en el alterno flujo de datos en los volúmenes NTFS. Interfaz de Usuario Sencilla La interfaz de usuario sencilla se utiliza para iniciar un escaneo a petición del usuario, llevado a cabo con resultados y varias opciones de cambio.


REQUERIMIENTOS DEL SISTEMA

avast! Edición Doméstica/Profesional ahora apoya completamente la plataforma 64-bit de Windows. ALWIL Software está anticipando el crecimiento masivo de dicha plataforma, donde Windows XP Edición 64-Bit será el apoyo de hasta 32 GB de RAM y 16 TB de memoria virtual, permitiendo a las aplicaciones ejecutarse de forma más rápida al trabajar con grandes cantidades de datos. Las aplicaciones pueden cargar substancialmente más datos en la memoria virtual, permitiendo un rápido acceso por las extensiones 64-bit del procesador. Esto reduce el tiempo de carga de los datos en la memoria virtual, ó buscar, leer, y escribir en los dispositivos de almacenaje de datos, haciendo de esta forma que las aplicaciones se ejecuten de forma más rápida y eficiente. Las aplicaciones antivirus clásicas (32-bit) son incapaces de funcionar correctamente en la plataforma 64-bit de Windows, debido a que dependen de conductores en la modalidad kernel 32-bit. La última versión de avast! utiliza los drivers/conductores 64-bit originarios, proveyendo el mismo nivel de protección que los entornos 32-bit de Windows. El paquete de instalación es el mismo para las versiones 32-bit y 64-bit - el programa de instalación detecta automáticamente que el sistema operativo se está ejecutando e instala todos los archivos necesarios. Puede encontrar más información en la página avast! Antivirus and Windows x64 Edition.



DESCARGA DESDE LA PAGINA DEL AUTOR
COSTO: avast! Profesional cuesta 35.95 €,
LINK DE DESCARGA GRATUITA
LISTA DE VIRUS.
Win32:Badtrans [Wrm]
Win32:Beagle [Wrm] (aka Bagle), variantes A-Z, AA-AH
Win32:Blaster [Wrm] (aka Lovsan), variantes A-I
Win32:BugBear [Wrm], incluyendo las variantes B-I
Win32:Ganda [Wrm]
Win32:Klez [Wrm], todas las variantes (incluyendo las variantes de Win32:Elkern)
Win32:MiMail [Wrm], variantes A, C, E, I-N, Q, S-V
Win32:Mydoom [Wrm] (variantes A, B, D, F-N - incluyendo el caballo troyano)
Win32:Nachi [Wrm] (aka Welchia, variantes A-L)
Win32:NetSky [Wrm] (aka Moodown, variantes A-Z, AA-AD)
Win32:Nimda [Wrm]
Win32:Opas [Wrm] (aka Opasoft, Opaserv

NOD32- ESET

*ESET- NOD32*
















Resumen de características destacadas:
* Tecnología Anti-Stealth. Un nuevo y optimizado desarrollo de Eset para analizar código y que le permite identificar comportamientos maliciosos, como virus, programas espía (Spyware), publicidad en programas gratuitos (Adware), suplantación de identidad (Phishing) y mucho más. * Análisis heurístico con una efectividad sin precedentes que le permite descubrir nuevas amenazas tan pronto como están son lanzadas. * Poderosa tecnología de emulación virtual que le permite desempaquetar y descifrar todo tipo de archivos comprimidos y aplicaciones de ejecución en tiempo real. * Protección de múltiples puntos de acceso, incluyendo HTTP, POP3, SMTP y dispositivos locales y removibles. * Protección avanzada contra Rootkits. * Previene la infección de archivos al momento de que sean abiertos o ejecutados, advirtiendo en la creación de ficheros. * Ejecución automática durante el inicio del sistema. * Soporte para múltiples entornos de Terminal Server. * Soporte para el análisis de discos conectados a través de redes (mapping). Novedades de la Version: *Esta Version Es muy popular en la web,pero esta es la página oficial *Version FINAL *Idiomas Español e Inglés *Actualizaciones de por vida gratuitas *Medicinas Incluidas por si a caso *Dr.Emuler Tested *Instrucciones Incluidas *Instalador mejorado y retocado *Instrucciones de Instalacion más claras *Sin Publicidad de ningun tipo Protección Proactiva Sepa como la tecnología ThreatSense de ESET NOD32 Antivirus le brinda protección proactiva a través de técnicas de heurística avanzada.

Requisitos Sistema: Requisitos mínimos:
* Sistema operativo: Win2000/XP/2003/Vista * Procesador: 400 MHz * Memoria RAM: 128 MB * Espacio libre en disco: 35 MB * Resolución de pantalla: 800x600 Requisitos recomendados: * Procesador: 1 Ghz en Vista GHz * Memoria RAM: 512 Mhz en Vista
DESCARGA GRATUITA
DESCARGA DESDE LA RED DEL AUTOR
COSTO: $300
LISTA DE VIRUS
Idealbot
Agobot.FQ
Agobot.FD
UprootKit

ANTIVIRUS

NOD32: Es un antivirus que destaca por su velocidad de ejecución como su bajo consumo de recursos del Ordenador.
Otra característica a destacar en NOD32 es el alto índice de virus detectados, tanto los conocidos como los que aun no se conocen. Gracias a su heurística es capaz de detectar virus que aun no son conocidos por los motores antivirus.
Tiene una sencilla interfaz con la que podremos navegar por la opciones para configurar NOD32 a nuestro gusto.




TIPOS DE VIRUS QUE ELIMINA


AMON
AMON (Monitor del sistema de archivos) es un módulo residente en memoria operativa que analiza, bajo Windows 98 / Me / NT / 2000 / 2003 / XP, todo tipo de archivo accedido.Así mientras permanece constantemente en total estado de alerta, trabaja en modo silencioso en segundo plano, y muy probablemente el usuario no se entere de la actividad desarrollada, salvo cuando una ventana de alerta le informe de la intercepción de un virus.
Utiliza el avanzado motor de análisis de NOD32.
Permite la configuración del uso de Heurística avanzada a través de la interfaz gráfica.
Impide la apertura o ejecución de archivos infectados a partir del momento mismo de su creación.
Ejecución automática con el inicio del sistema.
Carga dinámica del módulo en sistemas Windows 98 / Me.
Es posible impedir la detención manual del módulo.
Analiza el sector de arranque de disquetes en el acceso y durante el apagado del ordenador.
Envía notificaciones de infecciones o errores a través de la red local mediante el sistema Windows Messenger o, por correo electrónico, utilizando el protocolo SMTP.
Soporta múltiples entornos de trabajo bajo Terminal Services.
Permite analizar discos de la red local que han sido conectados al ordenador principal (mapping).
Los archivos nuevos infectados podrán ser movidos automáticamente a la carpeta Cuarentena.


DMON
DMON (Protección para documentos MS Office) es un complemento (Plug-In) que, formando parte del sistema de protección, otorga un nivel adicional de seguridad al módulo AMON, de revisión en el acceso, siendo su función principal la de analizar documentos Microsoft Office y archivos descargados automáticamente a través de Internet Explorer, como por ejemplo, elementos ActiveX. El módulo DMON funciona solamente con aplicaciones que soporten la interfaz MS Antivirus API, como por ejemplo, Microsoft Office 2000 (versión 9 y superiores) o Microsoft Internet Explorer, versión 5.0 o superior.




EMON
Es un filtro complementario que analiza los mensajes entrantes y salientes en MS Exchange y en todas las versiones de Outlook (excepto Outlook Express) operando bajo la interfaz MAPI. El módulo EMON no se instala cuando el protocolo MAPI no se encuentra habilitado en el ordenador.




IMON
A modo de filtro, IMON es ejecutado a nivel de Winsock y verifica el tráfico entrante de Internet a través del correo electrónico y del protocolo HTTP. Este nuevo módulo reemplaza al antiguo filtro POP3, proveyendo una mayor y avanzada protección, sin requerir casi configuración, siendo sumamente sencillo de implementar aún para usuarios sin experiencia.
NOD32 Scanner
El módulo NOD32 Scanner es ejecutado a petición del usuario y opera bajo estaciones de trabajo desde Windows 98 / Me hasta servidores bajo Windows NT / 2000 / XP / 2003, pudiendo ser integrada su actividad dentro de las Tareas programadas.
Interfaz gráfica de usuario sumamente simple de operar y permitiendo, como alternativa, la ejecución por línea de comandos.
Integración dentro del menú contextual del Explorador de Windows, permitiendo la ejecución rápida del análisis sobre elementos seleccionados mediante el ratón.
Verificación de la memoria operativa y auto verificación de la integridad del propio módulo NOD32 Scanner.
Los objetos infectados puedes ser desinfectados, eliminados y/o puestos en cuarentena.
Elimina infecciones en archivos que están en modo sólo lectura y/o bloqueados, como por ejemplo, bibliotecas DLL en uso.
Elimina virus, gusanos y troyanos en ejecución.
Analiza bases de mensajes de Outlook y Outlook Express.
Puede programarse su actividad y ejecutarse utilizando varios perfiles de trabajo.
Contiene una detallada e interactiva ayuda en línea.
Verifica flujo alternativo NTFS.
Permite la utilización de perfiles de análisis específicos predefinidos.



COSTOS DEL ANTIVIRUS NOD32


Hoy en día, un buen producto antivirus es mucho más que una inversión: es la protección y seguridad de nuestros datos y terminal de trabajo. ¿Por qué arriesgarnos con un producto desconocido? ¿Por qué confiar la seguridad al menos costo cuando vivimos argumentando que lo barato sale caro? ¿Y cuánto cuesta entonces esta seguridad?

Una licencias de NOD32 Antivirus, con actualizaciones constantes y escaneo heurístico tiene un costo de alrededor de $ 185 (ciento cincuenta pesos) (*) por año. Algo así como $ 15.40 por mes.




DESCARGAS GRATUITAS DEL ANTIVIRUS NOD32





miércoles, 4 de noviembre de 2009

BIBLIOTECAS, MUSEOS, GLOSARIOS, LIBROS Y CONFERENCIAS VIRTUALES


BIBLIOTECAS VIRTUALES

Un Sistema innovador de educación, orientado a mejorar la comunicación, incentivar el aprendizaje interactivo y personalizado, el análisis crítico y enfatizar trabajo individual y en equipo, a través de Internet. Un medio para que el estudiante pueda cursar asignaturas desde la Red, enviar preguntas concretas o participar en grupos de discusión, navegar a través de las páginas electrónicas y obtener bibliografía, material didáctico, simulaciones y videos. Todo esto le proporciona, al estudiante, mayor riqueza de conocimientos y reduce la distancia geográfica.
Por ello consideramos la factibilidad del Proyecto por tener criterios de prioridad nacional para la educación. Además de ser una novedad para las instituciones ofrece una oportunidad de incalculable valor para el proceso de enseñanza-aprendizaje.

Donde más se nota sin duda el influjo de Internet y las Nuevas Tecnologías es en el surgimiento de un nuevo concepto de museo, el Museo Virtual o Museo on-line, cuya filosofía es muy simple: se trata de poner a disposición del público, sin limitaciones de horario ni geográficas, unos determinados contenidos, constituidos por imágenes digitalizadas de una cierta calidad y explicaciones teóricas referidas a las mismas, en un entorno gráfico atractivo y que permita una navegación fácil y amena a través de los oportunos hipervínculos. Otro de sus rasgos fundamentales es que debe tener asegurada su permanencia en el tiempo y la renovación periódica de su diseño y contenidos, pues de lo contrario no dejaría de ser una simple «Muestra Virtual» más o menos lograda.


LIBROS VIRTUALES

El concepto de Libro Virtual es exactamente lo que su nombre sugiere. Cada uno de estos libros agrupa artículos afines, entendidos como un todo para su mejor organización.
Algunos vienen acompañados de su correspondiente versión compacta, por ejemplo un documento en Microsoft Word format, que puede ser bajado (download) y retenido en su computadora, o aún redistribuido a otros medios.
En caso de que usted opte por esta alternativa, por favor tenga en cuenta que algunos de estas obras están protegidas por derecho de autor, de modo que usted es libre de utilizarlas para su propio consumo o el de otros, no así para propósitos de lucro de ninguna naturaleza.

Un glosario es una serie de palabras definidas, ya sea terminológicamente o conceptualmente, el cual permite conocer la función o el concepto de cada una de las palabras dentro de esta lista.
Al decir en línea, significa que este servicio esta a nivel internet, es decir, vía web, donde se tiene la facilidad de encontrar la palabra deseada en tan solo segundos.


CARACTERISTICAS:
-Es concreto
-Tiene una estructura solida
- Se basa en el concepto de cada palabra aceptada científicamente
- Muestra palabras de distintas complejidades (desde la más sencilla de comprender, hasta la más complicada).

http://glosario.programas-gratis.net/
http://diccionario.babylon.com/

CONFERENCIAS EN LINEA

Las conferencias en línea son reuniones que se llevan a cabo en línea de forma asincrónica, con una agenda y varios temas de discusión, por ejemplo, para producir documentos sobre políticas. El acceso puede estar restringido sólo a miembros.
Las conferencias web y los webinarios (seminarios virtuales) constituyen una forma económica de intercambiar información para personas que se encuentran en lugares distintos, sin las molestias y los gastos que ocasionan los viajes.
Lo cierto es que estas herramientas no reemplazarán a las reuniones presenciales, ya que el entorno virtual no sirve para establecer relaciones, ni para realizar sesiones de “brainstorming” (una reunión o dinámica de grupo que emplea un moderador y un procedimiento para favorecer la generación de ideas) ni para hacer networking, pero se deben tener en cuenta como alternativa viable a algunas reuniones, sobre todo cuando el principal objetivo es el intercambio de información.
No obstante, estas tecnologías plantean algunos retos.

HIPERTEXTO, HIPERMEDIA Y MULTIMEDIA




HIPERTEXTO

Hipertexto, en informática, es el nombre que recibe el texto que en la pantalla de una computadora conduce a otro texto relacionado. La forma más habitual de hipertexto en documentos es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos (lexias). Si el usuario selecciona un hipervínculo, hace que el programa de la computadora muestre inmediatamente el documento enlazado. Otra forma de hipertexto es el strechtext que consiste en dos indicadores o aceleradores y una pantalla. El primer indicador permite que lo escrito pueda moverse de arriba hacia abajo en la pantalla. El segundo indicador induce al texto a que cambie de tamaño por grados.
Es importante mencionar que el hipertexto no esta limitado a datos textuales, podemos encontrar dibujos del elemento especificado, sonido o vídeo referido al tema. El programa que se usa para leer los documentos de hipertexto se llama “navegador”, el "browser", "visualizador" o "cliente" y cuando seguimos un enlace decimos que estamos navegando por la Web.
El hipertexto es una de las formas de la hipermedia, enfocada en diseñar, escribir y redactar texto en una media.

HIPERMEDIA

Hipermedia es el término con que se designa al conjunto de métodos o procedimientos para escribir, diseñar o componer contenidos que tengan texto, video, audio, mapas u otros medios, y que además tenga la posibilidad de interactuar con los usuarios. El enfoque hipermedia de estos contenidos, los califica especialmente como medios de comunicación e interacción humanas, en este sentido, un espacio hipermedia es un ámbito, sin dimensiones físicas, que alberga, potencia y estructura las actividades de las personas.
El término es originario de Ted Nelson en el año de 1970 en su libro: No more Teacher's Dirty Looks. En 1987 Nelson dijo:
El texto, los gráficos, el audio y el video pueden ahora estar en vivo de forma unificada, respondiendo a las nuevas necesidades que tenemos con las diferentes formas de expresar la información.
Designándole a una media que pueda bifurcar o ejecutar presentaciones. Además, que respondan a las acciones de los usuarios, a los sistemas de preordenamiento de palabras y gráficos y puedan ser explorado libremente. Dicho sistemas puede ser editado, graficado, o diseñado por artistas, diseñadores o editores.
Entre los tipos de hipermedia se encuentra:
Hipertexto.
Hiperfilmes.
Hipergrama.

MULTIMEDIA

El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión "multi-medios". Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las artes plásticas, pero con un alcance más amplio.
El concepto de multimedia es tan antiguo como la comunicación humana ya que al expresarnos en una charla normal hablamos (sonido), escribimos (texto), observamos a nuestro interlocutor (video) y accionamos con gestos y movimientos de las manos (animación). Con el auge de las aplicaciones multimedia para computador este vocablo entró a formar parte del lenguaje habitual.
Cuando un programa de computador, un documento o una presentación combina adecuadamente los medios, se mejora notablemente la atención, la comprensión y el aprendizaje, ya que se acercará algo más a la manera habitual en que los seres humanos nos comunicamos, cuando empleamos varios sentidos para comprender un mismo objeto.

domingo, 25 de octubre de 2009

RED

RED


CONCEPTO DE RED DE COMPUTADORAS
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a Internet, e-mail, Chat, juegos), etc.
TOPOLOGIA DE REDES

La topología de red se define como la cadena de comunicación que los nodos conforman una red usan para comunicarse.

RED EN BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


Ventajas
Facilidad de implementación y crecimiento.
.
Simplicidad en la arquitectura.
Desventajas
Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes.
RED DE ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Ventajas
Tiene los medios para prevenir problemas.
Si una PC se desconecta se rompe el cable y el ordenador explota solo queda fuera de la red esa PC.
Fácil de agregar, reconfigurar arquitectura PC.
Fácil de prevenir daños o conflictos.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.
El mantenimiento resulta mas económico y fácil que la topología bus

Desventajas
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del hub a cada computadora

RED DE ANILLO
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
Ventajas
Simplicidad de arquitectura. Facilidad de implementación y crecimiento.
Desventajas
Longitudes de canales limitadas.

RED DE MALLA
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
RED DE ARBOL
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o Smith, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Ventajas
• El Hub central al retrasmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.
• Permite conectar mas dispositivos.
• Permite priorizar las comunicaciones de distintas computadoras.
• Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
• Permite priorizar y aislar las comunicaciones de distintas computadoras.
• Cableado punto a punto para segmentos individuales.
• Soportado por multitud de vendedores de software y de hardware.
Desventajas
• Se requiere más cable.
• La medida de cada segmento viene determinada por el tipo de cable utilizado.
• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
• Es más difícil su configuración.


RED LAN
Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

Características importantes
Tecnología broadcast (difusión) con el medio de transmisión compartido.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
Uso de un medio de comunicación privado
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica)
La facilidad con que se pueden efectuar cambios en el hardware y el software
Gran variedad y número de dispositivos conectados
Posibilidad de conexión con otras redes
Limitante de 100 m

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:


Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.


La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.


La topología en estrella conecta todos los cables con un punto central de concentración.

Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.

Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio.

Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.


La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.

La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.


Red WAN

Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente.

Características
Tecnología broadcast (difusión) con el medio de transmisión compartido.
Cableado específico instalado normalmente a propósito.
Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras

Topologías de la esta red

Prácticamente las topologías de esta red son las mismas antes mencionada en la red LAN:

Topologías físicas: Topologias Logicas

*Topología de bus *Topologia broadcast
*Topologia de anillo *Topologia transmicion de tokens
*Topologia en estrella
*Topologia en estrella extendida
*Topologia jerarquica
*Topología de malla


... y cuando está debilitada, tiro y separo, dejando al descubierto...


... los cuatro pares de cables trenzados. Voy a preparar el lado de conexión normal...


... desenrollo los cables, poniendo mucha atención, hasta el borde de la camisa (una vuelta más), y los coloco así: 1-blanco pareja de naranja, 2-naranja, 3-blanco pareja de verde, 4-azul...


... 5-pareja de azul, 6-verde, 7-blanco pareja de marrón, 8-marrón, y los sujeto con fuerza; ya no puedo dejar que cambien el orden hasta acabar la construcción del conector...


... sin soltar los cables por abajo, para que ninguna conexión cambie de posición, estiro bien los cables...


... poniéndolos totalmente paralelos. No puedo dejar que cambien de posición, y si tengo que parar aquí para hacer algo...


... los dejo sujetos con una pinza u otro utillaje, para que no cambien de posición.


En esta foto vemos que la distancia entre las flechas moradas es la longitud que tienen que tener los conductores individuales (longitud del carril), unos 12 mm. ...
... a tope...


... y cierro la herramienta, apretando fuertemente el mango. El conector ya está fijado al cable.


Ahora compruebo que los cables siguen llegando hasta el final de los carriles (ver flecha morada), más allá de las cuchillas...


... compruebo también por el otro lado: la flecha verde señala que la camisa gris está bien retenida por la uña de plástico transparente...


... hago otra comprobación por arriba: todos los cables llegan hasta el final, las cuchillas hacen conexión perfecta, atravesando el aislante.


Ahora preparo los cables por el lado de la conexión cruzada: 1-blanco pareja de verde, 2-verde, 3-blanco pareja de naranja, 4-azul...


... 5-blanco pareja de azul, 6-naranja, 7-blanco pareja de marrón, 8-marrón. Los corto alineados, sujetando el extremo...


... también con una longitud de 14-15 mm. ...


... y repito las operaciones como con el otro conector. El cable está acabado


Foto del conector RJ45 del cable cruzado del lado normal. Repaso de la numeración y conexión de cada cable.


Foto del conector RJ45 del cable cruzado del lado cruzado. Repaso de la numeración y conexión de cada cable.


Foto de los dos conectores RJ-45 del cable cruzado.


Ahora, si tengo un tester, para mayor seguridad, compruebo las conexiones (en este caso 0,5 ohmios, depende de la longitud del cable)...


... 1 con 3...


... 2 con 6...


... 3 con 1...


... 4 con 4...


... 5 con 5...


... 6 con 2...


... 7 con 7 (sin foto), y 8 con 8. El cable se instaló después en conexión de dos PC en red LAN Ethernet y está funcionando.