domingo, 13 de mayo de 2012

TABLA DE LOS MEJORES ESQUIPOS

TAREA DE Ofimatica EMPRESARIAL

FUTBOL INTERNACIONAL

EQUIPOS DEL MUNDO
2012
ESPAÑA
INGLATERRA
ALEMANIA
IRALIA
PERU
FC BARCELONA
LIVERPOOL
BAYER MUNICH
AC MILAN
SPORTING CRISTAL
REAL MADRID
MANCHESTER UNITED
WERDER BREMEN
INTERNACIONALE
ALIANZA LIMA
VALENCIA
MANCHESTER CITY
HAMBURGO SV
AC ROMA
UNIVERSITARIO
ATLETICO MADRID
ARSENAL
SCHALKE 04
FIORENTINA
SAN MARTIN
ATLETIC DE BILBAO
CHELSEA FC
BORUSIA DORCMUN
JUVENTUS
CIENCIANO

CURRICULUM VITAE

OFIMATICA

CURRICULUM VITAE

DATOS PERSONALES

NOMBRE Y APELLIDO RUIZ GONZALES RENATO JOHAO
DNI 73455453
DOMICILIO JR UNION 923 KM 11 COMAS
TELEFONO 5426729
CORREO ELECTRONICO renato_tlv_14@hotmail.com

EXPERIENCIA LABORAL

INVENTARIADOR SERVIGRIFOS S.A. OCTUBRE 2010 - FEBRERO 2011
JEFE DE MARKET SERVIGRIFOS S.A. FEBRERO2011 - AGOSTO 2011
JEFE DE MARKET MARIO QUILCA S.A. NOVIEMBRE 2011 - ACTUALIDAD

ESTUDIOS SUPERIORES

SECUNDARIA NUESTRA SEÑORA DE GUADALUPE COMAS (2005-2009)
UNIVERSIDAD PRIVADA TELESUP - ACTUALIDAD

REFERENCIAS

SR. GUSTAVO DONGO SERVIGRIFOS S.A.
SR. GUSTAVO DONGO SERVIGRIFOS S.A.
SR. MARIO QUILCA MARIO QUILCA S.A.

domingo, 1 de abril de 2012

Que es Volp, Cable UTP, Conectores rj45

VOLP


Con estas siglas se conoce la voz sobre IP, una tecnología que combina distintos programas y periféricos que nos permiten usar nuestra conexión a la Red como si se tratase de una línea telefónica convencional. El sistema digitaliza la voz del usuario y la envía en paquetes mediante un protocolo de internet, en vez de hacerlo a través de la red telefónica. La principal ventaja del VoIP es que el servicio es gratis entre usuarios que usen el mismo sistema, ya que no hay que pagar a las compañías telefónicas. Entre las desventajas que indican sus detractores se encuentra la calidad de la transmisión, que en ocasiones es inferior a la telefónica, pues los paquetes de datos de voz pueden ser recibidos de forma defectuosa.



CABLE UTP

Un cable es un cordón que está protegido por algún tipo de envoltura y que permite conducir electricidad o distintos tipos de señales. Los cables suelen estar hechos de cobre o aluminio.

UTP, por otra parte, es una sigla que significa Unshielded Twisted Pair (“Par trenzado no blindado”). El cable UTP, por lo tanto, es un tipo de cable que no está blindado y que suele utilizarse en las telecomunicaciones.

El cable de par trenzado fue inventado por Alexander Graham Bell (1847-1922). Se trata de un medio de conexión con dos conductores eléctricos entrelazados de manera tal que se anulen las interferencias de fuentes externas y la diafonía de los cables adyacentes.

CONECTOR RJ45


RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.

Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines o wiring pinout.

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.



HUBBLE


El Telescopio espacial Hubble (HST por sus siglas en inglés), también conocido como Telescopio orbital Hubble es un telescopio que orbita en el exterior de la atmósfera, en órbita circular alrededor de la Tierra a 593 km sobre el nivel del mar, con un período orbital entre 96 y 97 min. Denominado de esa forma en honor del astrónomo Edwin Hubble, fue puesto en órbita el 24 de abril de 1990 en la misión STS-31 y como un proyecto conjunto de la NASA y de la Agencia Espacial Europea inaugurando el programa de Grandes Observatorios. El telescopio puede obtener imágenes con una resolución óptica mayor de 0,1 segundos de arco. La ventaja de disponer de un telescopio más allá de la atmósfera radica, principalmente, en que de esta manera se pueden eliminar los efectos de la turbulencia atmosférica. Además, la atmósfera absorbe fuertemente la radiación electromagnética en ciertas longitudes de onda, especialmente en el infrarrojo, disminuyendo la calidad de las imágenes e imposibilitando la adquisición de espectros en ciertas bandas caracterizadas por la absorción de la atmósfera terrestre. Los telescopios terrestres se ven también afectados por factores meteorológicos (presencia de nubes) y la contaminación lumínica ocasionada por los grandes asentamientos urbanos, lo que reduce las posibilidades de ubicación de telescopios terrestres.

Una de las características del HST es la posibilidad de ser visitado por astronautas en las llamadas misiones de servicio (SM, por sus iniciales en inglés). Durante las misiones de servicio se pueden arreglar elementos estropeados, instalar nuevos instrumentos y elevar la órbita del telescopio. Hasta la fecha se han realizado 5 misiones de servicio (SM1, SM2, SM3A, SM3B y SM4). La última tuvo lugar en mayo de 2009 y en ella se produjo la mejora más drástica de la capacidad instrumental del HST, al instalarse dos nuevos instrumentos (WFC3 y COS), repararse otros dos (ACS y STIS) y mejorar otro más (FGS).



Protocolo de Río de Janeiro

Preparado el ejército peruano durante varios años y aprovechando una crisis internacional lanzó su agresión.

El 5 y 6 de Julio de 1941 atacó a los destacamentos del río Zarumilla. El 23 de Julio de 1941, con un numeroso y bien armado ejército, avanzó sobre todos los destacamentos ecuatorianos desatando violentos bombardeos aéreos sobre ciudades abiertas de la provincia de El Oro, invadiendo y ocupándolas; además ocupó parte de la provincia de Loja y Oriente.

En la ciudad de Río de Janeiro, el 29 de Enero de 1942, finalizan las sesiones de la Tercera Conferencia de Cancilleres de América reunida para definir las formas de adhesión a los Estados Unidos de América inferido por el Japón; mientras, en el Ecuador permanecían todavía ocupados los territorios de la provincia de Loja, El Oro y Oriente y fuera de toda importancia de firma el Protocolo de Río de Janeiro, titulado sarcásticamente "de Paz, Amistad y Límites".

De entre los nueve artículos, el octavo determina la línea de frontera, referido a los siguientes puntos:

EN EL OCCIDENTE:
Boca de Capones en el Océano Pacífico
Río Zarumilla y Quebrada Balsamal o Lajas
Río Puyango o Túmbez, hasta la Quebrada de Cazaderos
Cazaderos
Quebrada del Pilares y del Alamor hasta el río Chira
Río Chira aguas arriba
Ríos Macará, Calvas y Espíndola, aguas arriba hasta los orígenes de este último en el Nudo Sabanilla
Del Nudo Sabanilla hasta el río Canchis
Río Chinchipe, aguas abajo, hasta el punto en que se recibe el río San Francisco.

EN EL ORIENTE:
De la Quebrada de San Francisco, el divortium aquarum entre el río Zamora y el río Santiago, hasta la confluencia del río Santiago con el río Yaupi
Una línea hasta la Boca del Bobonaza en el Pastaza. Confluencia del río Cunambo con el río Pintoyacu en el río Tigre
Boca del Cononaco en el Curaray, aguas abajo hasta Bellavista
Una línea hasta el Yasuní en el río Napo. Por río Napo, aguas abajo hasta la boca del Aguarico
Por éste, aguas arriba, hasta la confluencia del río Lagartococha o Zancudo con el Aguarico
El río Lagartococha o Zancudo, aguas arriba hasta sus orígenes y de allí una recta que vaya a encontrar el río Güepi y por éste hasta su desembocadura en el Putumayo y por el Putumayo arriba hasta los límites del Ecuador y Colombia.

El artículo noveno dice: "Queda entendido que la línea anteriormente descrita será aceptada por el Ecuador y el Perú para la fijación por los técnicos, en el terreno, de la frontera entre los dos países".

"Las partes podrán, sin embargo, al proceder a su trazado sobre el terreno, otorgarse las concesiones recíprocas que consideren conveniente..."

"Dichas rectificaciones se efectuarán con la colaboración de representantes de Estados Unidos, Argentina, Brasil y Chile".

"Los gobiernos del Ecuador y el Perú someterán el presente Protocolo a sus respectivos Congresos, debiendo obtenerse la aprobación correspondiente en un plazo no mayor de 30 días".











sábado, 17 de marzo de 2012

servicios locales !!


Que es un COOKIES y para que sirven !!

Mucho se habla de las cookies, pero ¿Qué son realmente? ¿Entrañan un peligro cierto de seguridad? ¿Son ciertos algunos de los mitos que sobre las cookies circulan?

En este blog vamos a tratar de algunos de esos temas.

En primer lugar vamos a ver qué es una cookie:
Una cookie es un pequeño archivo que se genera cuando conectamos a una página web y que se guarda en nuestro ordenador.
Este archivo contiene una serie de informaciones sobre la configuración de dicha página. Esta información puede ir desde contraseñas de acceso hasta configuraciones de visualización (en aquellas páginas que permiten configurar ésta), etc.
Parte de esta información también se puede guardar en la URL de la página o en su servidor, pero debido a la enorme cantidad de visitantes que puede tener una página esto no sería demasiado práctico, por lo que la inmensa mayoría de los sitios web recurren a guardar estos datos en una cookie en el ordenador del cliente.

El navegador debe ser capaz de almacenar unos mínimos de cookies. Normalmente estos mínimos se fijan en unas 300 cookies de 4KB y al menos 20 cookies de un mismo servidor o dominio.

Podemos señalar como los usos más frecuentes los siguientes:

- Llevar el control de usuarios: Cuando, en una página web, aceptamos la opción de guardar usuario y/o contraseña, esos datos se guardan en una cookie, ya que el protocolo HTTP no tiene la capacidad de almacenar estos datos. Siempre debemos tener en cuenta que lo que se identifica en estos casos es una conexión entre el ordenador y la página web, NO entre una persona determinada y la página web.

- Guardar opciones de diseño: Las opciones de diseño (colores de fondo, sonidos, opciones de la web) que personalizamos en las páginas web que permiten este tipo de personalización.

- Información de costumbres de navegación: En una cookie también se puede almacenar información sobre las costumbres de navegación de un usuario. Esta información es devuelta al servidor cuando conectamos a dicha página. Con este tema es con el que hay que tener un cierto cuidado, ya que la recopilación de esta información por parte del sitio web al que conectamos sí que debe estar previamente autorizado por nosotros, así como debidamente informado.

Ante todo esto se nos puede plantear una duda: ¿Podemos eliminar los cookies? La respuesta es bien sencilla. Sí que se pueden eliminar (claro, que teniendo en cuenta que se van a perder los datos que almacenan). De hecho es bueno eliminar las cookies de vez en cuando, ya que al generarse al menos una por página visitada, si buen éstas son pequeñas, el conjunto de todas puede llegar a ocupar bastante espacio. Lo que sí que podemos hacer es, ya que las cookies están identificadas, guardar una copia de las que más utilizamos y volverlas a copiar una vez que eliminemos el resto.

Pero sobre las cookies se han creado con el tiempo una serie de mitos que hacen que muchos sean muy contrarios a su utilización. Muchos de estos mitos son ciertos, pero también hay muchos que son totalmente falsos.
Vamos a ver algunos de estos mitos:

- Las cookies pueden borrar datos de los discos duros de los usuarios:
Esto es totalmente falso, ya que una cookie contiene sólo datos, no código de programación.

- Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el ordenador de los usuarios:
Totalmente falso, por el mismo motivo que lo anterior.

- Las cookies generan popups:
Más de lo mismo. Los popups dependen de la página que visitamos, nunca en su cookie, y no guardan ninguna relación con la misma.

- Las cookies se utilizan para generar spam:
Pues tampoco es cierto. Una cookie no guarda ningún dato sobre el que basarse para poder hacer spam.

- Las cookies sólo se utilizan con fines publicitarios:
Igual que el caso anterior. Si no guarda este tipo de datos, difícilmente se pueden utilizar para este uso.

Para lo que sí que se pueden utilizar es para crear un perfil de conducta en Internet, dentro de una determinada página (aunque este perfil es siempre anónimo). Estos datos, aunque anónimos, se suelen utilizar para mejorar sitios web y hacerlos más acordes con los comportamientos de los usuarios que los visitan.

Legislación sobre las cookies en Europa:

La Directiva de la Unión Europea de 2002 sobre privacidad en las telecomunicaciones, en su artículo 5, párrafo 3, establece que el almacenamiento de datos de un usuario (y ese es el caso de las cookies) sólo puede hacerse si cumplen con estos requisitos:

1º.- Si el usuario recibe información sobre cómo se utilizan estos datos.
2º.- Si el usuario tiene la posibilidad de rechazar esta operación.


Problemas que se pueden presentar con las cookies:

Bien, lo que sí que es cierto es que las cookies pueden plantear una serie de problemas. Vamos a ver algunos de estos problemas:

- Poner nuestras claves a disposición de otros usuarios:


Como ya hemos dicho, las cookies no identifican a personas, sino a cuentas de usuarios. Esto quiere decir que cualquiera que utilice nuestra cuenta de usuario tiene acceso a las diferentes configuraciones, nombre de usuario y contraseña que tengamos almacenados en cookies.

- Ocupación de espacio en disco:
Como ya hemos dicho, las cookies son archivos pequeños (de 4KB), pero… son muchos. Además debemos tener en cuenta que:

- Cada usuario genera sus propias cookies.
- Cada navegador que utilicemos genera a su vez sus propias cookies.

Esto, traducido a espacio, quiere decir que en un ordenador con dos usuarios, en el que cada uno de ellos utilice dos navegadores, una misma página (google, por ejemplo) está ocupando 16KB. Si multiplicamos esto por la cantidad de páginas que utilizamos normalmente, el espacio ocupado en disco llega a ser bastante alto.

- Robo de cookies:


Que una cookie no contenga datos que nos puedan identificar personalmente no quiere decir que no contengan datos que puedan ser sensibles, tales como nombres de usuarios utilizados tanto en sesiones de Internet como en diferentes páginas web y sus respectivas contraseñas.

Las cookies, en teoría, se envían desde el servidor al ordenador del usuario y viceversa, y dado el tipo de información que contienen, sus datos no deberían ser accesibles desde otros ordenadores, pero si utilizamos sesiones sobre HTTP pueden ser visibles para otros ordenadores que utilicen algún sistema de escucha de tráfico en la red.

Este problema se soluciona en buena parte utilizando sesiones HTTPS (sesiones seguras), en cuyo caso el contenido de las cookies es encriptado para su tráfico entre el usuario y el servidor.

Mediante el scripting es posible enviar el valor de una cookie a un servidor que no debería recibirlo. Mediante código insertado en una sesión sobre HTML es posible, si en ese momento la cookie está accesible, enviar los datos de ésta a un tercero. Esto hace que ese tercero pueda acceder a la página correspondiente a la cookie a la que se ha tenido acceso utilizando los datos de usuario y contraseña del usuario al que realmente pertenece dicha cookie.
Esto es lo que recibe el nombre de Robo de cookies.

- Falsificación de cookies:
Aunque las cookies se deben almacenar y enviar de vuelta al servidor sin modificar, un atacante podría modificar el valor de las cookies antes de devolverlas. Esto es especialmente grave en aquellas páginas que utilicen las cookies para guardar datos tales como importes de compras, pero ese sistema hace ya bastante tiempo que no se utiliza, ya que dado este problema las web que se dedican a la venta online guardan estos datos directamente en sus servidores.

- Cookies entre sites (cross-site cooking):
Cada sitio debe tener sus propias cookies, de forma que un sitio alfa.com no tenga posibilidad de modificar o definir cookies de otro sitio como beta.com. Las vulnerabilidades de cross-site cooking de los navegadores permiten a sitios maliciosos romper esta regla. Esto es similar a la falsificación de cookies, pero el atacante se aprovecha de usuarios no malintencionados con navegadores vulnerables, en vez de atacar el sitio web directamente. El objetivo de estos ataques puede ser realizar un robo de sesión en un sitio web, es decir, acceder a una página web aprovechando la identificación de otro usuario de esa página y los privilegios que pudiera tener.

Visto todo esto cabe pensarse ¿existen alternativas a las cookies?
Bueno, sí que existen alternativas a las cookies, pero todas tienen prácticamente los mismos problemas de seguridad, teniendo en muchos casos el inconveniente añadido de no permitir un seguimiento del usuario tan preciso como el que se puede tener utilizando cookies. Muchos sitios lo que hacen es utilizar técnicas mixtas, es decir, utilizar cookies sólo para almacenar una parte de la información, almacenando el resto en su propia URL, como parte de ésta.

Otra técnica utilizada es la de hacer que una cookie tenga un tiempo de caducidad. Evidentemente, cuanto menor sea este tiempo más segura va a ser la conexión.

Esto último, unido a hacer que un usuario no pueda iniciar una doble sesión en el sitio web, hace que el robo de cookies no tenga ningún posible uso posterior.

Bien, hasta aquí hemos visto qué son las cookies, para qué sirven y los problemas que pueden causar. Vamos a ver ahora unos cuantos consejos sobre el uso de éstas para aumentar la seguridad:

- Eliminar las cookies de nuestro ordenador de vez en cuando.
- En sitios web que requieran iniciar sesión acostumbrarnos a cerrarla al salir de ellos.
- En páginas que puedan contener información sensible no utilizar nunca la opción de recordar nombre de usuario y contraseña.
- Guardar sólo las cookies de aquellos sitios que sean de confianza o que entremos muy a menudo.
- Las web de bancos suelen ser sitios bastante seguros, no obstante, no se debe guardar ningún dato relacionado con esas páginas.

Esperamos que estos consejos les sean de utilidad.




Diferencia entre Sistemas de 64 bits y 32 bits


Lo màs probable es que usted sea consciente de que existen versiones de sistemas operativos de 64 bits y 32 bits, pero independientemente de quien sea la mejor, es posible que no tenga ni idea de lo que diferencia a las dos. La pregunta entonces es: ¿Qué versión debo utilizar, y por qué?

Con más frecuencia, los usuarios instalan versiones de SO de 64 bits y menos de 32 bits, sin tener una comprensión de lo que las diferencia en realidad. A continuación, se explicarà a las diferencias más importantes para que pueda entender mejor lo que gana, y pierde, si actualiza su sistema operativo a la versión de 64 bits.

Nota: Gran parte del artìculo se centra en Windows.

¿QUÉ VERSIÓN TENGO?


Para saber qué versión de Windows se está ejecutando, sólo se necesita ir a las propiedades del sistema en Panel de control, o tomar el camino fácil, haciendo clic derecho en el icono de Equipo en el menú de inicio o en el escritorio, y seleccione Propiedades en el menú.

Tenga en cuenta que la CPU debe ser compatible con 64-bit para poder ejecutar un sistema del mismo tipo.

¿EN REALIDAD LOS SISTEMAS DE 32 BITS TIENEN UN LÍMITE DE MEMORIA?

En cualquier sistema operativo de 32 bits, el limite de memoria RAM està 4096 MB, simplemente porque el tamaño de un valor de 32 bits no permitirá más. En un sistema de 32 bits, cada proceso tiene hasta 4 GB de memoria virtual para usar, que se divide en 2 GB de espacio de usuario que la aplicación puede utilizar en cualquier momento.


Lectores expertos podrían señalar que los chips actuales son compatibles con PAE , una tecnología de procesador que permite al sistema operativo a utilizar un poco más de memoria hasta 64 GB, pero también requiere el soporte de aplicaciones especiales que la mayoría de las aplicaciones no tienen o necesitarìan.

Un error común es creer que este es un problema específico de Windows, cuando en realidad GNU/Linux y Mac OS X de 32 bits tienen las mismas limitaciones y las mismas soluciones. GNU/Linux de 32 bits utiliza una tabla de asignación para permitir el acceso a memoria extra, y OS X Snow Leopard hace uso de de ships por defecto con un kernel de 32 bits que no puede acceder a toda la memoriaen los sistemas antiguos, aunque la mayoría del resto de sistemas operativos ejecutan procesos de 64 bits.

El límite de 4 GB para Windows, por lo menos, es también un factor de licenciamiento, en las versiones Home de 32 bits, mientras técnicamente son capaces de soportar PAE.

MÁS PROBLEMAS CON SISTEMAS DE 32 BITS

Los Sistemas de 32 bits no sólo tienen un límite para la cantidad de memoria, sino que también existe otro problema: los dispositivos, como la tarjeta de vídeo y el chip donde se aloja la BIOS de la placa base ocupan parte en ese mismo espacio de 4 GB, lo que significa que el sistema operativo subyacente tiene acceso a menos de su RAM.

Un exerto en Windows, Mark Russinovich, encontrò que el escritorio de Windows de 32 bits con 4 GB de RAM y dos tarjetas de vídeo de 1 GB, sólo tenía 2,2 GB de RAM disponible para el sistema operativo.

¿QUÉ TIENE DE DIFERENTE LOS SISTEMAS DE 64 BITS?

Mientras que 32 bits de información sólo pueden acceder a 4 GB de RAM, una máquina de 64 bits puede acceder a 17,2 millones de gigabytes de memoria del sistema, desterrando cualquier límite en el futuro. Esto también significa que las tarjetas de vídeo y otros dispositivos no se roban el espacio de memoria utilizable por el sistema operativo.

En Windows de 64 bits cada aplicación tiene acceso a 8 TB de memoria virtual sin ningún tipo de especial de la API, en lugar del antiguo límite de 2 GB, un factor muy importante si se tiene en cuenta las aplicaciones como edición de vídeo o las máquinas virtuales necesitan utilizar enormes cantidades de RAM.

En Windows, las versiones de 64 bits también vienen con una tecnología para evitar el hijacking del kernel, soporte para el hardware habilitado para la protección de ejecución de datos, y con firma digital obligatoria de los controladores de dispositivos de 64 bits.

¿TRABAJARÀN LAS APLICACIONES DE 32 BITS EN PLATAFORMAS DE 64 BITS?

La gran mayoría de las aplicaciones de 32 bits continuarán trabajando muy bien en un Windows de 64 bits, que incluye una capa de compatibilidad llamado WoW64 , que en realidad hace que el procesador vaya de ida y vuelta entre los modos 32-bit y 64-bit en función del hilo necesita para ejecutar sin problemas.

Aunque hay algunas excepciones a esa regla, sin embargo: los controladores de dispositivos de 32 bit y aplicaciones de bajo nivel, como el antivirus, las extensiones de shell que se conectan a Windows, y algunas otras simplemente no funcionarán sin un equivalente de 64-bit.

¿LOS SISTEMAS DE 64 BIT USAN EL DOBLE DE MEMORIA RAM?


Un error común acerca de Windows de 64 bits es la cantidad de RAM que utiliza realmente, algunas personas piensan que va a utilizar el doble de RAM, mientras que otros asumen incorrectamente que un sistema de 64 bits será el doble de rápido que uno de 32 bits.

Si bien es cierto que los procesos de 64 bits tomàn un poco màs de memoria extra, que es el resultado de que los punteros de memoria empiezan a ser un poco más grandes para hacer frente a la mayor cantidad de RAM, no implica que se consuma un doble de tamaño de memoria.

Qué va a aumentar con el Windows de 64 bits, la cantidad de espacio en disco necesario para el sistema con la capa de compatibilidad, unos cuantos GB adicionales no debeb ser una preocupación ya que hoy en dìa se cuentan con discos duros de gran capacidad.

¿ENTONCES, QUE DEBO UTILIZAR?

Si usted va a hacer a un nuevo equipo con 4 GB de RAM o más, probablemente debería estar pensando en usar una versión de 64 bits para que pueda utilizar toda la memoria disponible, especialmente si quiere un equipo con una tarjeta de vídeo potente. ¿Y usted? ¿Ha hecho el cambio a un sistema operativo de 64 bits? Anìmese porque no querrà quedarse en la prehistoria.


aqui les dejo un vido para mejoe entendimiento !!







domingo, 4 de marzo de 2012

Como hacer que mi blog sea uno de los primeros al buscar en google

El aparecer en los resultados de un buscador implica varios factores que hacen que al realizar la búsqueda se te de preferencia,
- para empezar hay que registrar la direccion de la pagina en dicho buscador, todos tienen una opcion para dar de alta una dirección.
-las palabras clave de la busqueda, o sea lo que escribes para buscar, si es muy común habrá muchos resultados antes que el tuyo.
- paginas que enlacen tu blog, o sea otras paginas en la red que tengan un enlace a tu pagina, como directorios o redes sociales, mientras mas paginas diferentes enlacen a la tuya mejor.
- paginas que tu blog enlace, o sea los enlaces que salgan de tu pagina a otras paginas ya reconocidas, por ejemplo wikipedia.
- la cantidad de visitas, esto es muy necesario ya que si tu pagina es bastante visitada es mucho mas facil que el buscador le de preferencia por el hecho de que es popular, asi que debes generar muchas visitas para ayudarte a subir rápido en los resultados.

con esas fácil estas en los primeros 3 resultados de cualquier buscador.

suerte.

Partes de la Computadora !!

Las partes de la computadora se pueden clasificar en 5 tipos:

Unidad de Procesamiento: Es el corazón de nuestro computador. Allí se encuentran los elementos electrónicos más importantes (y costosos) de nuestro computador. Esta unidad es la responsable de procesar los datos que le enviemos. La unidad de procesamiento se encuentra dentro del case de nuestro computador.
Unidades de Almacenamiento: Este tipo de hardware se encarga de almacenar la información que utilizamos en la computadora. Sin estas unidades no podríamos almacenar nuestros archivos. Las unidades de almacenamiento pueden ser: disco duro, unidad de disquetes, grabador de CD/DVD, memoria USB, disco duro externo.
Unidades de Entrada: Estas unidades nos permiten enviar la información hacia la unidad de procesamiento para que realice alguna tarea, ya sea calcular alguna fórmula o almacenar algún archivo en la unidad de almacenamiento. Las unidades de entrada pueden ser: Teclado, mouse, webcam, gamepad, escaner.
Unidades de Salida: Las unidades de salida nos permiten recibir las respuestas emitidas por la unidad de procesamiento. Las unidades de salida pueden ser: Monitor, parlantes, impresora.
Unidades de Entrada/Salida: Son aquellos elementos que pueden funcionar tanto para ingresar información como para recibir información. Un ejemplo de ello son las pantallas touchscreen que nos muestran información y a la vez podemos interactuar con lo que vemos en ella.


El Case: Es la carcaza en donde van ensamblados los componentes internos de la computadora.
Fuente de poder: Es una caja metálica que va dentro del case y es la responsable de distribuir la energía eléctrica que utilizarán los componentes del sistema.
La Placa Madre (Mainboard): Es una de las partes de la computadora de vital importancia. Es allí donde se ensamblan el procesador, las tarjetas de memoria RAM, la tarjeta de video, la tarjeta de red, la tarjeta de sonido, la tarjeta de modem, entre otros.
El Procesador: Es el cerebro de la computadora. Este microprocesador se encarga de procesar toda la información que le entregamos.

La Memoria RAM: Todo la información que es utilizada por el procesador de la computadora se almacena previamente en la memoria RAM.
El Disco Duro: Aquí es donde se guardan tus archivos, programas y sistema de la computadora. Los discos duros vienen en distintas capacidades, mientras mayor capacidad tenga el disco duro más archivos podrás almacenar.
La Tarjeta de Video: Para aquellos que trabajen con gráficos de manera intensiva, ya sea en diseño de animaciones 3D, películas en Full HD o videojuegos de última generación, la tarjeta de video cumple un rol fundamental. Las tarjetas de video cuentan con un microchip de procesamiento de video y memoria de video.
La Tajeta de Sonido: Si te gusta la música y deseas escucharla con la mejor calidad o trabajas creando tu propia música haciendo mezclas de sonido, una tarjeta de sonido es lo que vas a necesitar.
La Tarjeta de Red: Actualmente la tarjeta de red ya viene integrada en la mayoría de las placas madre que se venden en el mercado. Esta tarjeta nos permite conectar un cable de red con conector RJ-45 a otro dispositivo de red como un router por ejemplo.
El Monitor: Este es el principal periférico de salida de la computadora. El monitor es la pantalla en donde podemos observar la información que nos muestra la computadora.
Teclado: Este es el principal periférico de entrada de la computadora. El teclado es muy similar a las antiguas máquinas de escribir con botones que tienen grabados las letras del alfabeto, botones para funciones especiales de la computadora (botones del F1 al F12), botones con números, botones con signos de puntuación, botones de desplazamiento, botones de uso especial(Imprimir pantalla, bloqueo de desplazamiento, pausa, inicio, fin, etc.) y el botón más importante: el botón intro o enter.
Mouse o Ratón: El mouse es un periférico que detecta el desplazamiento mediante sensores.
Lector/grabador de CD/DVD: Este es un periférico de entrada (y salida si es que cuenta con capacidades de grabación), que nos permite leer los datos de un medio de almacenamiento como los CD o los DVD.
Unidad de Diskette: Con la proliferación de las memorias USB, la unidad de diskette ha quedado relegada en el pasado, sin embargo hoy en día quedan muchas computadoras que cuentan con una.
Impresora: Este periférico de salida nos permite imprimir la información generada por la computadora.
Parlantes: Los parlantes se conectan a la salida de la tarjeta de sonido mediante un conector de tipo minijack estéreo de 3.5mm.
Estabilizador de Voltaje: Aunque no es considerado una parte de la computadora, utilizar un estabilizador de voltaje es de suma importancia para el buen cuidado de la computadora.





para una mejor comprension les muestro un video acerca de las partes de la computadora: 




Espero les aya gustado la presentacion.













Tabla comparativa web 1.0 web 2.0 web 3.0



Web 1.0

Web 2.0

Web 3.0


 

 Definicion

Es la forma mas basica que existe con navegadores de texto tales como El, Nestscape, explorer ( versiones antiguas ). Con la difirencia de que los que navegan en internet no pueden interactuar entre ellos mismos.
Se basa en comunidades de usuarios y una gama especial de de servicios, como ( las redes sociales, blogs, etc ) En donde se fomenta la colaboracion y el itercambio de informacion entre los usuarios, en donde el estatismo de las paginas se trasforman en una matriz de inteaccion.
Permitira la actualizacion y el dinamismo perpetua a traves de un interaccion cpnstructiva y organizativa de contenidos y estructuras por parte del usuario.

 

Objetivos

Es informar al usuario con lecturas sistematicas en donde se puedan hacer comentarios al respecto.
Es brindarle informacion al usuario dandole un espacio en donde el participe en foros e interactuen entre si.
Brindarle al usuario mejores accesos a internet utilizando “agentes inteligentes”. Agentes inteligentes son programas en las computadoras que buscan informacion sin operadores humanos.

 

Caracteristicas

*Paginas sistematicas (HTML).
*Solo lecturas ( no se podian hacer comentarios, respuestas, etc.)
*Ahorra tiempo al usuario.
*Simplifica la usabilidad del sitio web.
*Facilita las interacciones.
*Facilita el reconocimiento y detencion de carencias o nuevas formas de utilizacion de aplicaciones.
*Transformacion de estructura
*Utilizacion de inteligencia artificial en combinacion de la nueva estructura.
*Prevalencia del usuario en la creacion, organización y rendimiento del cpntenido a traves de un modelo de cooperacion globalizada.


Ejemplos

Doubleclick, Ofoto, Akamai, Mp3.com, Publicacion, Nestcape
Google, Emule, Wikipedia, Ebay, youtube, Skipe, Blooger, Facebook, msn Google maps.
Lenguaje de programaciones interpretados.
Facebook XHTML Comet  JavaScript  Ajax

domingo, 26 de febrero de 2012

Como hacer un comentario en el blog de un amigo

Para poder comentar alguna entrada del blog solo tienes que hacer click en "comentarios" (que se encuentra en la parte inferior de cada entrada), luego escribir la opinión, por último, das click en "Comentar como:" y seleccionar el perfil conveniente. Si no tienes cuenta Google ni uno de los otros perfiles lo mejor es que des click en "Nombre/URL" pongas el nombre y dejes la URL en blanco, y ya podras darle a "Publicar un comentario".
He encontrado un video donde podrás aprenderlo paso a paso.




Espero les aya sido de mucha ayuda.

lunes, 20 de febrero de 2012