martes, 8 de noviembre de 2011

ACT:12 WEBQUEST

Dia de Muertos y Halloween


introduccion:
El día de muertos es una tradición mexicana de  origen prehispánico  que honra a los difuntos comienza el 1ro. De noviembre y termina el 2 de noviembre.
Es una celebración mexicana que también se celebra en algunos países de América central.
Sin embargo halloweeen es una celebración que rinde culto a los brujos ,que se celebra principalmente en los Estados Unidos  y al norte de México y en algunas partes de Canadá.
Desarrollo:
žAntiguamente a la gente le hacían creer que no había un cielo o un infierno y que dependiendo su muerte era al lugar que irían.
Los británicos tenían un fiesta parecida llamada `` Calan Gafea´´ que era considerado el `` Año Nuevo Celta´´.
En baja california celebran el día de muertos con altares en sus casas o van a los panteones a  poner flores y su platillo favorito
El Halloween es una festividad céltica conocida Samhain que significa ´´fin del verano´´
Conclucion:
En halloweeen los niños salen alas casas a decir el típico ``Dulce o travesura´´.     
En día de muertos se acostumbra a poner altares en memoria de los familiares muertos, en los cuales les colocan comida ,flores ,pan de muerto ,agua , entre otras cosas.
En conclusión México adopta costumbres o tradiciones de otros países sin saber siquiera que significado tiene cada tradición.

viernes, 28 de octubre de 2011

DIA DE MUERTOS

Dia de muertos
El dia de muertos es una celebracion que nacio al sur de Mexico que se celebra
desde la prehistoria, Es una tradicion que le rinde culto alos muertos y empieza el 1ro de noviembre y termina el 2.


El fin de esta celebracion es rendir culto alos seres que

jueves, 6 de octubre de 2011

ACT:11 EL BLOG

                                                                                                                                                  La Baja 1000 es sin duda la carrera off-road más famosa y mejor del mundo, ya que a parte de ser la más antigua, es la más larga de su tipo.  La única carrera off-road (fuera de camino) que es más larga que la Baja 1000 es el rally Paris-Dakar, pero esta se desarrolla en etapas.

Por sus características especiales, la Baja 1000 es la más interesante y emocionante, siendo un gran reto para sus participantes ya que es el aventurarse y retar al desierto con sus condiciones tan abruptas e impredecibles.

El reto es interesante ya que la combinación de la velocidad, la adrenalina y el retar a lo desconocido del desierto de Baja California ha traído a grandes personalidades del mundo a participar en esta famosa carrera.  Entre ellos podemos mencionar a algunos como Parnelli Jones corredor de carros Indy, el actor Steve McQueen, John Clark Gable jr., hijo del actor de mismo nombre (protagonista de la película “Lo Que El Viento Se Llevo”), Mark Thatcher, hijo de la Dama de Hierro de Inglaterra Margaret Thatcher, el actor Larry Wilcox de la serie  Patrulla Motorizada, el actor Chuck Norris y su hermano Aaron Norris, productor de cine.  Así también ha llamado la atención de corredores famosos de otras especialidades y los cuales han venido a participar en esta singular carrera.  Cabe mencionar la constante participación ya en varias competencias Baja 1000 del japonés Hiroshi Mazuoka, campeón del Rally Paris-Dakar.

Ha crecido el interés por esta carrera que a la fecha se suman ya la participación de corredores de todas partes del mundo como, Japón, China, Rusia, Alemania, Francia, Inglaterra, Canadá, Sudáfrica, Italia, Estados Unidos y México.


Estas competencias llegaron y levantaron el entusiasmo de Ed Pearlman, florista del Valle de San Fernando, quien se pregunto ¿porque no organizamos una carrera?  Así nació la “Mexican 1000”, el 31 de octubre de 1967,  con un registro de 68 participantes, saliendo de Tijuana el primero de Noviembre hacia La Paz.  Esta carrera ya no se regiría por las oficinas de telégrafos sino por una organización que la sancionaría, dirigida por Pearlman y llamada la National Off Road Racing Association ( NORRA).

Es así como nació la famosa carrera “Baja 1000” en 1967.  Durante esa carrera, en motocicletas lidereaba John Barnes pero sufrió desperfectos en su unidad y llegó hasta Villa Constitución, dejándoles el primer lugar a la pareja conformada por J. N. Roberts y Malcolm Smith, con un tiempo de 28 horas y 48 minutos a bordo de una Husqvarna.

En vehículos, Poole y Murray ya habían hecho un tiempo de 31 horas unos meses atrás, en su American Rambler, pero en esta ocasión no pudieron ganar la carrera, llegando primero a la meta Vic Wilson y Ted Mangels arriba de un Meyers Manx VW (buggie). Ellos establecieron un nuevo record de 27 horas 38 minutos. La meta se ubico en una cantina (como lo llamaban los gringos) y realizó una cena para celebrar en lo que es El Hotel Perla en La Paz.

NORRA siguió realizando estas competencias por los siguientes años siendo así ya una carrera popular las “1000 millas de Baja California” ó “Baja 1000”, hasta que hubo un receso en 1974 año que no se realizó. Reanudaría entonces en 1975 la Baja 1000 bajo la nueva organización de SCORE, ya que a NORRA le cancelarían el permiso para realizar este evento.





SCORE tendría una mejor organización al contar durante el recorrido de la ruta de la carrera puntos de chequeo en determinados lugares y no como en los anteriores eventos en donde solo se registraba el tiempo de salida y el de llegada. Esto vendría a profesionalizar más estos eventos que año con año se han ido superando.

Hablar de Baja 1000 es hablar de historia, de personalidades, de récords, de aventuras, de emociones, de anécdotas, de gasolina, de aceite, de piezas quebradas, de adrenalina pura.

Hablar de Baja 1000 es hablar de la mejor carrera del mundo.





jueves, 29 de septiembre de 2011

ACT:8 GLOSARIO DE INTERNET

.Red (informática): conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
Extensión de archivo:en informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Una página web: es un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
buscadoresLos buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda
Funcionamiento y aplicación como medio de aprendizaje y comunicación (Internet y Correo Electrónico).
El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio el cual un usuario
Fue concebido por la agencia de nombre ARPA (Advanced Research Projects Agency) del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como ARPANET. El propósito original fue crear una red que permitiera a los investigadores en un Campus poder comunicarse a través de los sistemas de cómputo con investigadores en otras Universidades.
El correo electrónico (email, electronic mail) es el intercambio de mensajes almacenados en computadora por medio de las telecomunicaciones, es decir dos persona que tenga acceso a una cuenta de correo puede enviarse cartas. Sin embargo, se pueden también enviar archivos en otros formatos.. El correo electrónico representa una de las primeras aplicaciones del Internet y sigue siendo la de mayor uso.
clasificasion deacuerdo a su extencion:



  • Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.











  • Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.











  • Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.











  • Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.











  • Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.











  • Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte











  • Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. [cita requerida]











  • Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes. [cita requerida]

  • jueves, 22 de septiembre de 2011

    ACT:6 TERMINOLOGIA DE VIRUS Y ANTIVIRUS

    ¿como puedes ayudar a una persona cuando su PC tiene virus?
    Si sospechas que tu PC tiene virus, debes actuar de inmediato ya que la infección puede dejar pasar otras infecciones dejando inutilizable el sistema. Además puedes infectar el equipo de otros sin querer, por ejemplo, si es que tu PC es infectado por algun virus MSN en el que el virus envia automaticamente a todos tus contactos un enlace con virus. Igualmente, una USB conectada a tu equipo quedará infectada para luego infectar a otro en el que es conectada y asi sucesivamente.
    consepto de virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
    1.- Trampas (trap door) Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.


    2.-Bombas Lógicas Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel


    3.-Caballos de Troya Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.
    Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.


    4.-Bacterias Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.


    5.-Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 
    Existen básicamente 3 métodos de propagación en los gusanos:
    - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde se ha instalado.
    - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).
    - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.


    Cuadro de dialogo que presenta el gusano escrito en Visual Basic Script llamado VBS/Mawanella al ser ejecutado. Este gusano se propaga a través del correo electrónico.


    6.-Virus El virus informático es el programa diseñado para autorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.
    Podemos encontrar los siguientes tipos de virus:
    - Virus de Archivos : Esta clase de virus sólo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensión *.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.
    - Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) y la tabla de localización de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojándose en todas las unidades de disco que se utilicen en el equipo desde ese instante.
    - Virus Multi Partición : Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores bootde arranque y tablas FAT.
    - Retrovirus : Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.
    Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código.

    - Macro Virus : Estos virus infectan documentos escritos con Microsoft Word, con Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es decir, infectan tanto PC's como sistemas Macintosh.
    La vulnerabilidad a este tipo de virus es muy alta, debido a que los documentos son mucho más "móviles" que los programas ejecutables y además, los macro virus son muy fáciles de escribir y/o modificar, lo que hace que su crecimiento y la cantidad de variantes sea muy grande.






     
    7.-Encriptados:  Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
     
    8.-Polimórficos:
    Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos.
    Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).


    9.-Bulos (hoax) Un hoax no es unvirus, es un mensaje de correo electrónico que informa sobre la aparición de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor.
    Los hoax presentan las siguientes características:
    - Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios
    - Siempre están avalados por alguna persona o entidad seria y de reconocido prestigio (IBM, Microsoft, AOL, Netscape, ...)
    - Son extremadamente catastrofistas. Textos como "...Le borrará toda la información de su disco duro...", "...Le destrozará su disco duro..." son habituales en los hoax
    - Suelen incluir líneas en las que le pide que envíe este mensaje a todos sus conocidos para alertarles sobre el peligro
    Muchas de las personas que reciben este tipo de mensajes creen que esta información es verdadera.
    Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagación de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, así como el crecimiento de información "basura" por internet. 


    a
    10.-Joke Los jokes no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son programas ejecutables principalmente descargados de internet o recibidos por correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.
    medidas de seguridad




    1. ANTIVIRUS POPULARES
    2. Norton antivirus





    • Panda Titanium
    • McAfee Security Center
    • PC-cillin
    • Panda antivirus
    • NOD32
    1. NORTON
      Eficaz, rápido, ligero. Son los tres adjetivos que definen NortonAntiVirus 2010, el principal programa de seguridad de Symantec.
    2. PANDA TITANIUM
      El nuevo Panda Titanium Antivirus + Firewall mantiene a salvo tu ordenador de los ataques de todo tipo: virus, gusanos y troyanos.
    3. McAfee SECURITY CENTER
      un complemento para los navegadores Internet Explorer y Firefox, prueba, analiza y clasifica los sitios Web.
    4. PC-CILLIN
      PC Cillin blinda literalmente tu equipo ante cualquier tipo de amenaza externa. 
    5. PANDA ANTIVIRUS
      Protección contra virus, spyware, rootkits, hackers, fraude online , robo de identidad, spam y otras amenazas de Internet.
    6. NOD32
      La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de malware sin ralentizar su equipo cuando trabaja o juega..
    Software : Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y en las PCs sin que el lo advierta.

    También hay espías que entran en las cuando el acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la instalación.

    Además de verse vulnerada la privacidad de los usuarios, los spywares pueden producir pérdidas económicas pues pueden recolectar números de tarjetas de y claves de accesos. También pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general.

    antispyware: Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.

    A veces son independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o
    herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

    Otros tipos de "anti" son: los
    antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.
                antivirus : En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc
    .
    respaldo: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.  
    ¿como podemos ayudar a una persona cuando su PC tiene virus?
    aserle considerar un antivirus y en su computadora actualizarlo constente mente
    medidas de seguridad:utilice un antivirus monitoriando toda actividad de archivos ,actualizando periodicamente (sugerido una vez ala semana o dependiendo)

    viernes, 9 de septiembre de 2011

    ACT:4 CUADRO DESCRICTIVO SISTEMA OPERATIVO

    ACTIVIDAD
    TECLAS RAPIDAS
    RATON
    Copiar archivo
    Ctrl-c,Ctrl-v
    Clic derecho, copiar clic derecho ,pegar
    Cambiar nombre a archivo
    F2
    Clic derecho, cambiar nombre
    Eliminar archivo
    Mayus+Supr
    Clic derecho, eliminar
    Mover archivo
    Ctrl+x o ctrl+v
    Clic al archivo y no soltar hasta que ayas llegado al lugar donde lo kieres mover
    Cambiar atributos de archivo a solo lectura y oculto
    alt+a+p
    Clic derecho, propiedades
    Crear carpeta
    alt+a+v
    Clic derecho, crear, carpeta
    Copiar carpeta
    Ctrl-c,Ctrl-v
    Clic derecho, copiar
    Cambiar nombre a carpeta
    F2
    Clic derecho, cambiar nombre
    Mover carpeta
    ctrl+x ctrl+v
    Clic al archivo y no soltar hasta que ayas llegado al lugar donde lo kieres mover
    Cambiar atributos de carpeta a solo lectura y oculto
    alt+a+p
    Clic derecho, propiedades