SPEED min
jueves, 10 de noviembre de 2011
martes, 8 de noviembre de 2011
ACT:12 WEBQUEST
Dia de Muertos y Halloween
introduccion:
El día de muertos es una tradición mexicana de origen prehispánico que honra a los difuntos comienza el 1ro. De noviembre y termina el 2 de noviembre.
Es una celebración mexicana que también se celebra en algunos países de América central.
Sin embargo halloweeen es una celebración que rinde culto a los brujos ,que se celebra principalmente en los Estados Unidos y al norte de México y en algunas partes de Canadá. Desarrollo:
žAntiguamente a la gente le hacían creer que no había un cielo o un infierno y que dependiendo su muerte era al lugar que irían.
Los británicos tenían un fiesta parecida llamada `` Calan Gafea´´ que era considerado el `` Año Nuevo Celta´´.
En baja california celebran el día de muertos con altares en sus casas o van a los panteones a poner flores y su platillo favorito
El Halloween es una festividad céltica conocida Samhain que significa ´´fin del verano´´
Conclucion:
En halloweeen los niños salen alas casas a decir el típico ``Dulce o travesura´´.
En día de muertos se acostumbra a poner altares en memoria de los familiares muertos, en los cuales les colocan comida ,flores ,pan de muerto ,agua , entre otras cosas.
En conclusión México adopta costumbres o tradiciones de otros países sin saber siquiera que significado tiene cada tradición.
viernes, 28 de octubre de 2011
DIA DE MUERTOS
Dia de muertos
El dia de muertos es una celebracion que nacio al sur de Mexico que se celebra
desde la prehistoria, Es una tradicion que le rinde culto alos muertos y empieza el 1ro de noviembre y termina el 2.
El fin de esta celebracion es rendir culto alos seres que
jueves, 6 de octubre de 2011
ACT:11 EL BLOG
La Baja 1000 es sin duda la carrera off-road más famosa y mejor del mundo, ya que a parte de ser la más antigua, es la más larga de su tipo. La única carrera off-road (fuera de camino) que es más larga que la Baja 1000 es el rally Paris-Dakar, pero esta se desarrolla en etapas.
Por sus características especiales, la Baja 1000 es la más interesante y emocionante, siendo un gran reto para sus participantes ya que es el aventurarse y retar al desierto con sus condiciones tan abruptas e impredecibles.
El reto es interesante ya que la combinación de la velocidad, la adrenalina y el retar a lo desconocido del desierto de Baja California ha traído a grandes personalidades del mundo a participar en esta famosa carrera. Entre ellos podemos mencionar a algunos como Parnelli Jones corredor de carros Indy, el actor Steve McQueen, John Clark Gable jr., hijo del actor de mismo nombre (protagonista de la película “Lo Que El Viento Se Llevo”), Mark Thatcher, hijo de la Dama de Hierro de Inglaterra Margaret Thatcher, el actor Larry Wilcox de la serie Patrulla Motorizada, el actor Chuck Norris y su hermano Aaron Norris, productor de cine. Así también ha llamado la atención de corredores famosos de otras especialidades y los cuales han venido a participar en esta singular carrera. Cabe mencionar la constante participación ya en varias competencias Baja 1000 del japonés Hiroshi Mazuoka, campeón del Rally Paris-Dakar.
Ha crecido el interés por esta carrera que a la fecha se suman ya la participación de corredores de todas partes del mundo como, Japón, China, Rusia, Alemania, Francia, Inglaterra, Canadá, Sudáfrica, Italia, Estados Unidos y México.
Estas competencias llegaron y levantaron el entusiasmo de Ed Pearlman, florista del Valle de San Fernando, quien se pregunto ¿porque no organizamos una carrera? Así nació la “Mexican 1000”, el 31 de octubre de 1967, con un registro de 68 participantes, saliendo de Tijuana el primero de Noviembre hacia La Paz. Esta carrera ya no se regiría por las oficinas de telégrafos sino por una organización que la sancionaría, dirigida por Pearlman y llamada la National Off Road Racing Association ( NORRA).
Es así como nació la famosa carrera “Baja 1000” en 1967. Durante esa carrera, en motocicletas lidereaba John Barnes pero sufrió desperfectos en su unidad y llegó hasta Villa Constitución, dejándoles el primer lugar a la pareja conformada por J. N. Roberts y Malcolm Smith, con un tiempo de 28 horas y 48 minutos a bordo de una Husqvarna.
En vehículos, Poole y Murray ya habían hecho un tiempo de 31 horas unos meses atrás, en su American Rambler, pero en esta ocasión no pudieron ganar la carrera, llegando primero a la meta Vic Wilson y Ted Mangels arriba de un Meyers Manx VW (buggie). Ellos establecieron un nuevo record de 27 horas 38 minutos. La meta se ubico en una cantina (como lo llamaban los gringos) y realizó una cena para celebrar en lo que es El Hotel Perla en La Paz.
NORRA siguió realizando estas competencias por los siguientes años siendo así ya una carrera popular las “1000 millas de Baja California” ó “Baja 1000”, hasta que hubo un receso en 1974 año que no se realizó. Reanudaría entonces en 1975 la Baja 1000 bajo la nueva organización de SCORE, ya que a NORRA le cancelarían el permiso para realizar este evento.
SCORE tendría una mejor organización al contar durante el recorrido de la ruta de la carrera puntos de chequeo en determinados lugares y no como en los anteriores eventos en donde solo se registraba el tiempo de salida y el de llegada. Esto vendría a profesionalizar más estos eventos que año con año se han ido superando.
Hablar de Baja 1000 es hablar de historia, de personalidades, de récords, de aventuras, de emociones, de anécdotas, de gasolina, de aceite, de piezas quebradas, de adrenalina pura.
Hablar de Baja 1000 es hablar de la mejor carrera del mundo.
jueves, 29 de septiembre de 2011
ACT:8 GLOSARIO DE INTERNET
.Red (informática): conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
Extensión de archivo:en informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Una página web: es un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
buscadores: Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda
Funcionamiento y aplicación como medio de aprendizaje y comunicación (Internet y Correo Electrónico).
El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio el cual un usuario
Fue concebido por la agencia de nombre ARPA (Advanced Research Projects Agency) del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como ARPANET. El propósito original fue crear una red que permitiera a los investigadores en un Campus poder comunicarse a través de los sistemas de cómputo con investigadores en otras Universidades.
El correo electrónico (email, electronic mail) es el intercambio de mensajes almacenados en computadora por medio de las telecomunicaciones, es decir dos persona que tenga acceso a una cuenta de correo puede enviarse cartas. Sin embargo, se pueden también enviar archivos en otros formatos.. El correo electrónico representa una de las primeras aplicaciones del Internet y sigue siendo la de mayor uso.
clasificasion deacuerdo a su extencion:
Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.
Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.
Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.
Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte
Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. [cita requerida]
Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes. [cita requerida]
Extensión de archivo:en informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Una página web: es un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
buscadores: Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda
Funcionamiento y aplicación como medio de aprendizaje y comunicación (Internet y Correo Electrónico).
El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio el cual un usuario
Fue concebido por la agencia de nombre ARPA (Advanced Research Projects Agency) del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como ARPANET. El propósito original fue crear una red que permitiera a los investigadores en un Campus poder comunicarse a través de los sistemas de cómputo con investigadores en otras Universidades.
El correo electrónico (email, electronic mail) es el intercambio de mensajes almacenados en computadora por medio de las telecomunicaciones, es decir dos persona que tenga acceso a una cuenta de correo puede enviarse cartas. Sin embargo, se pueden también enviar archivos en otros formatos.. El correo electrónico representa una de las primeras aplicaciones del Internet y sigue siendo la de mayor uso.
clasificasion deacuerdo a su extencion:
jueves, 22 de septiembre de 2011
ACT:6 TERMINOLOGIA DE VIRUS Y ANTIVIRUS
¿como puedes ayudar a una persona cuando su PC tiene virus?
Si sospechas que tu PC tiene virus, debes actuar de inmediato ya que la infección puede dejar pasar otras infecciones dejando inutilizable el sistema. Además puedes infectar el equipo de otros sin querer, por ejemplo, si es que tu PC es infectado por algun virus MSN en el que el virus envia automaticamente a todos tus contactos un enlace con virus. Igualmente, una USB conectada a tu equipo quedará infectada para luego infectar a otro en el que es conectada y asi sucesivamente.
consepto de virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc
.
respaldo: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
¿como podemos ayudar a una persona cuando su PC tiene virus?
aserle considerar un antivirus y en su computadora actualizarlo constente mente
medidas de seguridad:utilice un antivirus monitoriando toda actividad de archivos ,actualizando periodicamente (sugerido una vez ala semana o dependiendo)
Si sospechas que tu PC tiene virus, debes actuar de inmediato ya que la infección puede dejar pasar otras infecciones dejando inutilizable el sistema. Además puedes infectar el equipo de otros sin querer, por ejemplo, si es que tu PC es infectado por algun virus MSN en el que el virus envia automaticamente a todos tus contactos un enlace con virus. Igualmente, una USB conectada a tu equipo quedará infectada para luego infectar a otro en el que es conectada y asi sucesivamente.
consepto de virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
1.- Trampas (trap door) Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular. |
2.-Bombas Lógicas Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel |
3.-Caballos de Troya Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador. Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate. |
4.-Bacterias Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina. |
5.-Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Existen básicamente 3 métodos de propagación en los gusanos: | ||
Cuadro de dialogo que presenta el gusano escrito en Visual Basic Script llamado VBS/Mawanella al ser ejecutado. Este gusano se propaga a través del correo electrónico. |
6.-Virus El virus informático es el programa diseñado para autorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante. Podemos encontrar los siguientes tipos de virus: - Virus de Archivos : Esta clase de virus sólo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensión *.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras. | |
8.-Polimórficos: Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos. | ||||||
Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado). |
9.-Bulos (hoax) Un hoax no es unvirus, es un mensaje de correo electrónico que informa sobre la aparición de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor. Los hoax presentan las siguientes características: Muchas de las personas que reciben este tipo de mensajes creen que esta información es verdadera.- Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagación de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, así como el crecimiento de información "basura" por internet. |
a
antivirus : En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.10.-Joke Los jokes no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son programas ejecutables principalmente descargados de internet o recibidos por correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre. medidas de seguridad
También hay espías que entran en las cuando el acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la instalación. Además de verse vulnerada la privacidad de los usuarios, los spywares pueden producir pérdidas económicas pues pueden recolectar números de tarjetas de y claves de accesos. También pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general. antispyware: Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus. Otros tipos de "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up. |
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc
.
respaldo: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
¿como podemos ayudar a una persona cuando su PC tiene virus?
aserle considerar un antivirus y en su computadora actualizarlo constente mente
medidas de seguridad:utilice un antivirus monitoriando toda actividad de archivos ,actualizando periodicamente (sugerido una vez ala semana o dependiendo)
viernes, 9 de septiembre de 2011
ACT:4 CUADRO DESCRICTIVO SISTEMA OPERATIVO
ACTIVIDAD | TECLAS RAPIDAS | RATON |
Copiar archivo | Ctrl-c,Ctrl-v | Clic derecho, copiar clic derecho ,pegar |
Cambiar nombre a archivo | F2 | Clic derecho, cambiar nombre |
Eliminar archivo | Mayus+Supr | Clic derecho, eliminar |
Mover archivo | Ctrl+x o ctrl+v | Clic al archivo y no soltar hasta que ayas llegado al lugar donde lo kieres mover |
Cambiar atributos de archivo a solo lectura y oculto | alt+a+p | Clic derecho, propiedades |
Crear carpeta | alt+a+v | Clic derecho, crear, carpeta |
Copiar carpeta | Ctrl-c,Ctrl-v | Clic derecho, copiar |
Cambiar nombre a carpeta | F2 | Clic derecho, cambiar nombre |
Mover carpeta | ctrl+x ctrl+v | Clic al archivo y no soltar hasta que ayas llegado al lugar donde lo kieres mover |
Cambiar atributos de carpeta a solo lectura y oculto | alt+a+p | Clic derecho, propiedades |
Suscribirse a:
Entradas (Atom)