martes, 27 de octubre de 2015

Clase Nro. 17: Conceptos de Circuitos y Trabajo Final.

Circuito Eléctrico: Una conexión eléctrica que tiene múltiples usos,  permite el flujo completo de corriente eléctrica bajo la influencia de un voltaje.
Un circuito eléctrico típicamente está compuesto por conductores y cables conectados a ciertos elementos de circuito como aparatos (que aprovechan el flujo) y resistencias (que lo regulan).

http://www.artinaid.com/2013/04/que-es-un-circuito-electrico/

Voltaje Y Unidad: La tensión eléctrica o diferencia de potencial es la magnitud física que, en un circuito eléctrico, impulsa a los electrones a lo largo de un conductor. Es decir, conduce la energía eléctrica con mayor o menor potencia.
Su Unidad  Julios/Culombio. Normalmente se mide en voltios (V) que equivale a julios por culombio (J/C), pero estas son unidades derivadas del sistema internacional. En el sistema internacional sus unidades básicas son metro cuadrado por kilogramo partido por segundo al cubo por amperio: m2·kg·s-3·A-1


Resistencia Eléctrica: La resistencia eléctrica es una propiedad que tienen los materiales de oponerse al paso de la corriente. Los conductores tienen baja resistencia eléctrica, mientras que en los aisladores este valor es alto. La resistencia eléctrica se mide en Ohm.


Intensidad de la energía: es un indicador de la eficiencia energética de una economía. Se calcula como la relación entre el consumo energético (E) y el producto interior bruto (PIB) de un país. El flujo de carga por unidad de tiempo que recorre un material. Se debe a un movimiento de los electrones en el interior del material.




Conductor Eléctrico: Es un material que en mayor o menor medida, conduce el calor y la electricidad. es decir, que permite el paso del calor o la electricidad a través de sí, o que es óptimo para ello.

Materiales conductores de electricidad:

  • plata
  • aluminio
  • zinc puro
  • latón
  • bronce con fosforo
  • alambre de hierro
  • níquel
  • alambre de acero
  • hierro colado
  • cobre
  • oro
  • grafito o disoluciones
  • soluciones salinas
  • materiales en estado de plasma
  https://es.wikipedia.org/wiki/Conductor_el%C3%A9ctrico

Aislante Eléctrico: Es un material que se usa para evitar la transmisión de electricidad, se utiliza para recubrir  para impedir que la corriente salga del circuito o que entren en contacto las distintas partes conductoras. De esta manera se refuerza la seguridad de la instalación.
Materiales Aislantes:
  • Fibra de Vidrio 
  • La Madera
  • El Plástico
  • Aislantes ecológicos
  • Hormigón celular
  • los minerales 
  • Poliestireno extruido
  • Cinta Aislante
  • Cartón
  • Carbón
  • Aire




Como Aplicar La Ley De Ohm: 





martes, 29 de septiembre de 2015

Clase Nro. 16

Que Es Un Sistema Operativo:
Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

https://www.masadelante.com/faqs/sistema-operativo


Sistema Operativo Móvil:
Los sistemas operativos que hemos visto fueron hechos para computadores de escritorio o  computadores portátiles, pero los dispositivos móviles como teléfonos, tabletas y reproductores de mp3 son muy diferentes, por eso sus sistemas operativos son más simples, orientados hacia la conectividad inalámbrica y a necesidades específicas.
Algunos sistemas operativos móviles son: Google Android, Apple iOS y Windows Phone.





Empresas Fabricantes De Sistemas Operativos Para Computadores:
  •  Microsoft-Windows: fue creado en 1975 por Bill Gates y Paul Allen fundadores de la misma empresa. Sus sistemas operativos son: Microsoft Windows
  • Apple-Mac(Os)

Empresas Fabricantes De Sistemas Operativos Para Celular:

  • Android:El Sistema Android es sin duda el líder del mercado móvil en sistemas operativos, está basado en Linux, diseñado originalmente para cámaras fotográficas profesionales, luego fue vendido a Google y modificado para ser utilizado en dispositivos móviles como los teléfonos inteligentes.
  • iOS es el sistema operativo que da vida a dispositivos como el iPhone, el iPad, el iPod Touch o el Apple TV. Su simplicidad y optimización son sus pilares para que millones de usuarios se decanten por iOS en lugar de escoger otras plataformas que necesitan un hardware más potente para mover con fluidez el sistema operativo. Cada año, Apple lanza una gran actualización de iOS que suele traer características exclusivas para los dispositivos más punteros que estén a la venta en ese momento.
  • Windows Phone Anteriormente llamado Windows Mobile es un S.O. móvil compacto desarrollado por Microsoft, se basa en el núcleo del sistema operativo Windows CE y cuenta con un conjunto de aplicaciones básicas, actualmente va por la versión 10. Está diseñado para ser similar a las versiones de escritorio de Windows estéticamente
  • BlackBerry es un sistema desarrollado por Research In Motion el cual fue presentado en el WES 2010 junto con un video promocional donde se muestra algunas novedades. RIM apuesta que su BlackBerry 6 estará enfocado en el mercado corporativo y no-corporativo.





Ultimas Versiones:
    •  Microsoft Windows: La ultima versión de Windows es Windows 10 , para equipos de escritorio, Windows Server 2012 para servidores y Windows Pone 8 y 8.1 para dispositivos móviles 
    • Apple: OS X, hasta la versión 10.8, inclusive, los nombres de las versiones de Mac OS X tienen nombre de grandes felinos como Lion, o marverkis  Apple empezó a utilizar nombres de lugares de California para denominar al sistema operativo.
    • Linux: red hat Enterprise Linux  ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
    • Unix: UNIX VERSIÓN 7 o UNIX System V.
    • Novell: 6.5SP8
    Partes De La CPU:
    • Disco Duro: Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada.
    • Placa Base: La placa base o placa madre es el dispositivo sobre el que se montan los distintos elementos que se encuentran en el interior de la CPU. Sus funciones incluyen, anclaje de los distintos elementos, comunicación y conexionado para periféricos externos como pueden ser teclados, ratones.
    • Memoria Ram: En ella se almacenan los programas y datos mientras se ejecutan, pero al apagar el PC se borra esta memoria y por lo tanto no puede ser usada para dejar nada de forma permanente. Esta memoria es miles de veces más rápida que cualquier disco duro, aunque también tiene mucha menor capacidad.
    • La Tarjeta Madre: es la central o primaria tarjeta de circuito de un sistema de computo u otro sistema electrónico complejo
    • El Procesador: Es el cerebro del PC, sus funciones principales incluyen, la ejecución de las aplicaciones y la coordinación de los diferentes dispositivos que componen un equipo. No puede existir por tanto una máquina rápida que no tenga en su interior un micro potente.
    • Tarjeta gráfica: Es la encargada de ayudar al procesador a realizar las operaciones relacionadas con la representación de los gráficos en la pantalla de tu PC.Cualquier tarjeta gráfica moderna es capaz de realizar gran número de tareas. Entre ellas están desde la creación y representación de esos mundos tridimensionales que ves en los juegos a la reproducción de películas de alta calidad.
    • Memoria Rom: Es un chip que contiene almacenados una serie de datos, información, programas, que no pertenecen propiamente al usuario y que son indispensables en el funcionamiento de la Pc,como lo son el sistema de autoarranque, control del hardware básico , etc.
    • Tarjeta De Video: es una tarjeta encargada del procesamiento de los datos almacenados en la computadora, para ser representados en dispositivos de salida como monitores o televisores.
    • Tarjeta De Sonido:es una tarjeta de expansión que permite al pc la entrada y salida de usuario. sin esta, el audio no sería posible en la computadora.
    • Ventilador:es un aparato electrónico presente en la tarjeta madre que permite el enfriamiento de los circuitos o componentes allí presentes.
    • Quemador Y Lector De CD`S Y DVD`S: Es un dispositivo de disco usado para producir discos o sacar copias de discos legibles . Un grabador de DVD produce discos de DVD que se pueden leer en reproductores de vídeo o dispositivos de DVD-ROM
    •  CPU Disipador: Un disipador es un elemento físico, sin partes móviles, destinado a eliminar  el exceso de calor de cualquier elemento. aumentando la superficie de contacto con el aire permitiendo una eliminación más rápida del calor excedente.
    • Monitor: Es un dispositivo de salida que permite al usuario poder observar los resultados luego del procesamiento de los datos.
    • Teclado: Es un dispositivo de entrada que permite al usuario mantener una comunicación con la computadora mediante el ingreso de datos. consiste en un sistema de teclas, visualmente como las de una máquina de escribir, mediante las cuales se ingresa información.
    • Mouse: Es un periférico de entrada mediante el cual el usuario realiza interacción con la computadora a través de un puntero o flecha que es mostrada en la pantalla de la computadora.

    http://es.slideshare.net/brigithmontenegro123/partes-internas-y-externas-de-la-cpu 





    Una computadora se configura por diversas unidades donde cada una de estas tendrá una función específica, a continuación se describen cada una de estas partes con sus respectivas funcione:
    • CPU (unidad central de procesamiento): Es la parte principal de la computadora y tiene el objetivo de realizar todos los procesos y movimientos de la información, al mismo tiempo coordinara a los demás componentes que constituyen su configuración.
    • Unidades de entrada de datos: Son dispositivos que permiten capturar datos e instrucciones que la CPU vaya a procesar. Ejemplos de estos dispositivos pueden ser el teclado, el Mouse o el scanner.
    • Unidades de salida de datos: Son dispositivos que tienen la función de visualizarle la información al usuario. Ejemplos de estos dispositivos pueden ser el monitor o la impresora.














      martes, 18 de agosto de 2015

      Clase N°14 - Seguridad Informática

      En Que Consiste La Seguridad Informática: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
      https://es.wikipedia.org/wiki/Seguridad_informática




      Cuáles son los riesgos a los que están sujetos nuestros equipos:

      Riesgos de infección:
      • Virus:Programa que puede infectar otros programas, modificándolos para incluir una copia de sí mismo.
      • Gusanos Y Troyanos:Los gusanos o worms son programas que se copian a sí mismo, saturan los recursos de nuestros equipos haciéndolos más lentos, se diferencian de los virus porque no infectan archivos ni programas.
      • Spyware:Estos programas espías recopilan información sobre una persona u organización sin su conocimiento. La función más común es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
      Riegos del Correo:
      • Spam:Este correo no solicitado, genera pérdida de tiempo y, obviamente,
      • de productividad.
      • Phishing: El phishing busca los incautos de la red para que suministren información personal, especialmente los datos de su cuenta bancaria o tarjeta de crédito
      • Archivos adjuntos adjuntos:Los archivos adjuntos en correo electrónico son los escondites ideales para los troyanos, es un medio de propagación rápido y en cual caen muchos, pero muchos, incautos; especialmente los amantes de las diapositivas de PowerPoint.
      Riesgos del chat:
      • Por el chat es que ingresó el intruso a la casa del detective. Los criminales en línea seducen a sus víctimas con lindas frases, conocen el lenguaje chat de los niños y jóvenes, usan con propiedad los emoticones, se hacen pasar por otro niño o joven, comparten la música de moda, en fin… gastan el tiempo necesario hasta que su víctima caiga en su red.
      Riesgos del descontrol. La ausencia de gobernabilidad
      • El tema de la gobernanza de Internet está de moda. El descontrol así lo demanda. Sin embargo, será tema de otro Rincón. Igualmente existen otros riesgos de la Internet que no he tratado como el caso de los juegos en línea, los programas gratuitos, la información inútil (basura de Internet), las suplantaciones, violaciones de la intimidad, pirater ía, y un muy largo etcétera.



      Normas De Seguridad Informatica:
      •  Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web. Los sistemas operativos y la mayoría de los programas utilizados tienen una función configurable de actualización (update) automática. Actívela.
      • Trabaje con una cuenta de usuario que no tenga privilegios de administrador. De esta forma evitará la posibilidad de instalación de muchos programas maliciosos.
      • No utilices tu ordenador bajo la cuenta de administrador si no estás realizando tareas de mantenimiento sobre el PC. Ésta es una de las reglas menos observadas por los usuarios y la que genera las situaciones más peligrosas.
      •  Utilice un software antivirus. Mensualmente se generan más de 1.000.000 de programas maliciosos tipo malware (software malicioso). Las empresas antivirus actualizan diariamente sus listados para hacer efectivo su servicio. Es preciso que nuestro antivirus se actualice periódicamente. Rehúse copias piratas.
      •  Instale un programa cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No le preocupe no tener el mejor, preocúpele no tener uno instalado.
      •  No abra mensajes de correo electrónico no solicitados o de procedencia desconocida. Elimínelos directamente sin previsualizarlos.
      •  Tenga especial cuidad con las redes P2P (per to per). Es una de las más importantes fuentes de infección de malware. Analice con su antivirus todo lo que se descarga..
      • Cuando navegue por Internet, busque páginas de confianza, a ser posible, avalados por sellos o certificados de calidad, evitando contenidos dudosos. Su exigencia de calidad ayudará a lograr una Internet más segura
      • Utilice siempre software legal. Evita las descargas de programas de lugares no seguros de Internet.
      • 9. Si recibe mensajes que piden el reenvío a sus conocidos, informando de noticias llamativas o apelando a motivos filantrópicos, desconfíe por sistema. Muchos de ellos buscan captar direcciones de correo electrónico para prospectivas comerciales, y son un engaño (hoax).
      • Desconfíe de los mensajes de correo procedentes de supuestas entidades bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición que reciba de datos de banca electrónica.
      •  En las redes sociales, limite el acceso de la información que comparte a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a más riesgos se expone.
      http://www.forodeliteratura.com/showthread.php/10797-Reglas-b%C3%A1sicas-de-seguridad-inform%C3%A1tica





      Que Es Un Virus Informático:es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
      https://es.wikipedia.org/wiki/Virus_informático




      Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

      Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

      Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

      Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

      Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

      Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

      Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

      Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

      Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

      Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

      Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.






      Como Protegerse de los virus informaticos:
      1.  Tener instalado un software antivirus. Los más confiables entre las opciones gratuitas son AVG Anti-virus, ESET Nod32 yAvast.
      2.  Mantenerlo actualizado diariamente. La mayoría tienen la opción para configurar la actualización automática, pero es recomendable chequear de vez en cuando para asegurarse de que esté actualizado.
      3.  Escanear regularmente todos los archivos de la computadora. Esto puede llevar un rato largo, pero siempre es mejor estar seguros de que nuestra computadora está libre de virus.
      4. Si aparece identificado un virus, eliminarlo inmediatamente.
      5.  Una vez  que eliminamos el virus, debemos comprobar que no quede ningún virus.Para esto, debemos reiniciar la PC y volver a hacer el scan.
      6.  Es importante también escanear cualquier dispositivo de almacenamiento que le conectemos a la PC, como un pendrive o disco externo que hayamos usado en otra computadora.
      También es recomendable tener configurado el firewall, para bloquear el acceso no autorizado de otros usuarios de Internet a tu red privada, y realizar una navegación segura en Internet.
      Por último, para mantener en buen estado a las computadoras, no te olvides de los cuidados básicos.
      Que Es Un Antivirus:El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadoraLos antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 

      http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php



      Que Es Un Cortafuegos:Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
      Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
      Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
      Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.


      Que es un software legal: es una organizcion regional que protege a la industria de software y promueve la seguridad de los usuarios, educa en torno a la defensa del derecho de propiedad intelectual de los creadores/desarrolladores de software, y trabaja con las empresas, el gobierno y la sociedad en general, en búsqueda de afianzar la seguridad de los sistemas de informática y de los usuarios.
      sus objetivos principales son los de promover el crecimiento continuo de la industria del software a través de programas de concientización, impulso de políticas públicas y privadas y esfuerzos para el correcto uso y aprovechamiento del software original.

      http://aircomputerscloud-public.sharepoint.com/software-legal

      Que es una copia de seguridad: Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente,corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
      El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
      Como Navegar En la web de forma segura:

      • Comprobar la fiabilidad de las páginas web que visitas, especialmente si facilitas datos personales a la hora de registrarte como usuario en las mismas. Como regla general, si no puedes asociar la web que estás visitando con una institución o entidad que reconozcas, es necesario mantenerse alerta.
      • No utilizar siempre la misma contraseña. No es conveniente usar datos significativos (fechas de nacimiento, lugar de residencia, nombres de familiares) a la hora de crear tus contraseñas. Combina números, letras y otros caracteres como puntos o guiones. Eso hará tus contraseñas más seguras.
      • Mantener el sistema debidamente actualizado. Los sistemas operativos se actualizan de forma continua en respuesta a problemas de seguridad que los hacen vulnerables a las amenazas. Configura la herramienta automática de actualizaciones de tu sistema operativo para que compruebe regularmente si hay nuevas actualizaciones. Igualmente es importante mantener actualizado tu navegador.
      • Evitar los enlaces sospechosos. Es necesario pensar antes de hacer clic. Si un enlace revela una dirección web que te parece sospechosa, lo mejor es evitarlo.
      • Configurar adecuadamente el nivel de seguridad de tu navegador. Puedes hacerlo de acuerdo a los riesgos que asumes en Internet. Para leer el periódico o visitar la página web de la Junta de Andalucía, un nivel medio es más que suficiente. Sin embargo, si visitas páginas que no conoces o de las que no tienes referencia alguna, conviene ajustar las opciones de Internet a un nivel más elevado. Puedes encontrar esta función en las opciones de tu navegador.
      • Descargar aplicaciones únicamente desde sitios web oficiales. Existen múltiples sitios web que ofrecen descargas poco seguras. La mejor garantía de una descarga "limpia" de virus y programas maliciosos es acceder a la web oficial de la aplicación que deseas obtener.
      • Tener precaución con los resultados de búsquedas. Los motores de búsqueda no garantizan archivos seguros. Es necesario vigilar la procedencia de los mismos.

      martes, 11 de agosto de 2015

      Clase N°13
      Propósito: Conocer básicamente los conceptos a trabajar en el 3er Periodo

      Actividad 1
      • Consulta y escribe con tus palabras los siguientes conceptos:
      • Circuito Eléctrico
      • Ley De OHM
      • Conexiones en serie y paralela
      • Multímetro
      • Aplicaciones para guiar presentaciones en Web 2.0
      • Normas básicas de seguridad informática
      Solución
      Circuito Eléctrico: Un circuito es una red eléctrica (interconexión de dos o más componentes, tales como resistencias, inductores, condensadores, fuentes, interruptores y semiconductores) que contiene al menos una trayectoria cerrada. Los circuitos que contienen solo fuentes, componentes lineales (resistores, condensadores, inductores) y elementos de distribución lineales (líneas de transmisión o cables) que pueden analizarse por métodos algebraicos para determinar su comportamiento en corriente directa o en corriente alterna. Un circuito que tiene componentes electrónicos es denominado un circuito electrónico. Estas redes son generalmente no lineales y requieren diseños y herramientas de análisis mucho más complejos.
       
      Ley De OHM: La ley de Ohm, postulada por el físico y matemático alemán Georg Simon Ohm, es una ley de la electricidad. Establece que la diferencia de potencial V que aparece entre los extremos de un conductor determinado es proporcional a la intensidad de la corriente I que circula por el citado conductor. Ohm completó la ley introduciendo la noción de resistencia eléctrica  R; que es el factor de proporcionalidad que aparece en la relación entre V e I:
       
      Conexiones O Circuito En Serie: Un circuito en serie es una configuración de conexión en la que los bornes o terminales de los dispositivos (generadores, resistencias, condensadores, interruptores, entre otros) se conectan secuencialmente. La terminal de salida de un dispositivo se conecta a la terminal de entrada del dispositivo siguiente.
      Siguiendo un símil hidráulico, dos depósitos de agua se conectarán en serie si la salida del primero se conecta a la entrada del segundo. Una batería eléctrica suele estar formada por varias pilas eléctricas conectadas en serie, para alcanzar así el voltaje que se precise.

      Conexiones O Circuito Paralelo:
      El circuito eléctrico en paralelo es una conexión donde los puertos de entrada de todos los dispositivos (generadores, resistencias, condensadores, etc.) conectados coincidan entre sí, lo mismo que sus terminales de salida.
      Siguiendo un símil hidráulico, dos tinacos de agua conectados en paralelo tendrán una entrada común que alimentará simultáneamente a ambos, así como una salida común que drenará ambos a la vez. En una casa habitación se conectan todas las cargas en paralelo para tener el mismo voltaje.
      https://es.wikipedia.org/wiki/Circuito_en_paralelo

      Multímetro:es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes y potenciales (tensiones) o/y pasivas como resistencias, capacidades y otras.
      Las medidas pueden realizarse para corriente continua o alterna y en varios márgenes de medida cada una. Los hay analógicos y posteriormente se han introducido los digitales cuya función es la misma (con alguna variante añadida).
       https://es.wikipedia.org/wiki/Mult%C3%ADmetro

      Aplicaciones Web 2.0
      Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:
      • Blogs: Un blog es un espacio web persona∩l en el que su autor (puede haber varios autores autorizados) puede escribir  cronológicamente artículos, noticias.(con imágenes vídeos y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. La blogosfera es el conjunto de blogs que hay en Internet. Como servicio para la creación de blogs destacan Wordpress.com y Blogger.com
      • Wikis: En hawaiano "wiki" significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wikis gratuitos.
      • Redes sociales: Sitios web donde cada usuario tiene una página donde publica contenidos y se comunica con otros usuarios. Ejemplos: Facebook, Twitter, Tuenti, Hi5, Myspace, Instagram, entre otras. También existen redes sociales profesionales, dirigidas a establecer contactos dentro del mundo empresarial (LinkedIn, Xing, eConozco, Neurona...).
      • Entornos para compartir recursos: Entornos que nos permiten almacenar recursos o contenidos en Internet, compartirlos y visualizarlos cuando nos convenga. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial. Existen de diversos tipos, según el contenido que albergan o el uso que se les da:
        • Documentos: Google Drive y Office Web Apps (OneDrive), en los cuales podemos subir nuestros documentos, compartirlos y modificarlos.
        • Videos: Youtube, Vimeo, Dailymotion, Dalealplay... Contienen miles de vídeos subidos y compartidos por los usuarios.
        • Fotos: Picasa, Flickr, Instagram... Permiten disfrutar y compartir las fotos también tenemos la oportunidad de organizar las fotos con etiquetas, separándolas por grupos como si fueran álbumes, podemos seleccionar y guardar aparte las fotos que no queremos publicar.
        • Agregadores de noticias: Digg, Reddit, Menéame, Divoblogger... Noticias de cualquier medio son agregadas y votadas por los usuarios.
        • Almacenamiento online: Dropbox, Google Drive, SkyDrive
        • Presentaciones: Prezzi, Slideshare.
        • Plataforma educativa.
      https://es.wikipedia.org/wiki/Web_2.0
      •  Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web. Los sistemas operativos y la mayoría de los programas utilizados tienen una función configurable de actualización (update) automática. Actívela.
      • Trabaje con una cuenta de usuario que no tenga privilegios de administrador. De esta forma evitará la posibilidad de instalación de muchos programas maliciosos.
      • No utilices tu ordenador bajo la cuenta de administrador si no estás realizando tareas de mantenimiento sobre el PC. Ésta es una de las reglas menos observadas por los usuarios y la que genera las situaciones más peligrosas.
      •  Utilice un software antivirus. Mensualmente se generan más de 1.000.000 de programas maliciosos tipo malware (software malicioso). Las empresas antivirus actualizan diariamente sus listados para hacer efectivo su servicio. Es preciso que nuestro antivirus se actualice periódicamente. Rehúse copias piratas.
      •  Instale un programa cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No le preocupe no tener el mejor, preocúpele no tener uno instalado.
      •  No abra mensajes de correo electrónico no solicitados o de procedencia desconocida. Elimínelos directamente sin previsualizarlos.
      •  Tenga especial cuidad con las redes P2P (per to per). Es una de las más importantes fuentes de infección de malware. Analice con su antivirus todo lo que se descarga..
      • Cuando navegue por Internet, busque páginas de confianza, a ser posible, avalados por sellos o certificados de calidad, evitando contenidos dudosos. Su exigencia de calidad ayudará a lograr una Internet más segura
      • Utilice siempre software legal. Evita las descargas de programas de lugares no seguros de Internet.
      • 9. Si recibe mensajes que piden el reenvío a sus conocidos, informando de noticias llamativas o apelando a motivos filantrópicos, desconfíe por sistema. Muchos de ellos buscan captar direcciones de correo electrónico para prospectivas comerciales, y son un engaño (hoax).
      • Desconfíe de los mensajes de correo procedentes de supuestas entidades bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición que reciba de datos de banca electrónica.
      •  En las redes sociales, limite el acceso de la información que comparte a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a más riesgos se expone.
      http://www.forodeliteratura.com/showthread.php/10797-Reglas-b%C3%A1sicas-de-seguridad-inform%C3%A1tica
       
       

      martes, 5 de mayo de 2015

      Alfabetismo Digital

      También Conocido Como Ciudadanía Digital, Alfabetización Digital O Alfabetización Multimedia, Es El Aprendizaje De Como Usar Y Transmitir información A Través De Tecnologías Digitales, Es Importante Estar Alfabetizado Digitalmente, Ya Que Teniendo Un Conocimiento Previo De Las Tecnologías Nuestra Vida Se Facilitara (En La Medida De Lo Posible) Por Que A Través De Esto Se Pueden Hacer Infinidad De Actividades, Que Hacer Por Si Solos Nos Tardaría Mucho, Incluyendo Además La Alfabetización Informacional Que Es Simplemente La Capacidad De Saber Emplear En Su Totalidad La Información Para Poderla Utilizar Eficazmente En Nuestro Día A Día, Hoy en Día Todo Gira Entorno A Esto .Las Personas Digitalmente Alfabetizados Pueden Organizar, Localizar, Comprender Y Evaluar Información Con Tecnología Digital, Conocen Como Trabaja La Tecnología De Hoy Y Pueden Utilizarla(Esto Incluye El Conocimiento De Internet, De Los Teléfonos Celulares, Hardware, Software Y Todo Lo Relacionado También Llamado Competencias Digitales)