martes, 12 de octubre de 2010
viernes, 1 de octubre de 2010
viernes, 24 de septiembre de 2010
Conceptos de Hoja de Cálculo
Jerarquía de Operadores
Un operador es un símbolo o palabra que significa que se ha de realizar cierta acción entre uno o dos valores que son llamados operandos.
Tipos de Operadores:
a) Aritméticos (su resultado es un número): potencia, * , / , mod, div, + , -
b) Relacionales (su resultado es un valor de verdad): =, <, >, <=, >=, <>
c) Lógicos o Booleanos (su resultado es un valor de verdad): not, and, or
d) Alfanuméricos : + (concatenación)
e) Asociativos
El único operador asociativo es el paréntesis ( ) , el cual permite indicar en qué orden deben realizarse las operaciones. Cuando una expresión se encuentra entre paréntesis, indica que las operaciones que están dentro de ellos debe realizarse primero. Si en una expresión se utilizan más de un paréntesis se deberá proceder primero con los que se encuentren más hacia el centro de la expresión.
martes, 31 de agosto de 2010
Rutina con Yenka

martes, 24 de agosto de 2010
Características de Yenka




martes, 17 de agosto de 2010
Diagrama de Flujo


viernes, 13 de agosto de 2010
Resolución de Problemas
martes, 10 de agosto de 2010
Algoritmos y Resolución de Problemas
martes, 27 de abril de 2010
CISCO Capítulo 8
Virus:
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.
Spyware:
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.
Cookies de seguimiento:
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.
Adware:
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.
Gusanos:
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.
Caballo de Troya:
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.
Medidas de seguridad:
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:
Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls
Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.
Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.
Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.
Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.
Firewall:
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.
Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.
Actividades:

viernes, 16 de abril de 2010
Infografìa
Una infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.
El término también se ha popularizado para referirse a todas aquellas imágenes generadas por ordenador. Más específicamente suele hacer referencia a la creación de imágenes que tratan de imitar el mundo tridimensional mediante el cálculo del comportamiento de la luz, los volúmenes, la atmósfera, las sombras, las texturas, la cámara, el movimiento, etc.
Estas técnicas basadas en complejos cálculos matemáticos, pueden tratar de conseguir imágenes reales o no, en cuyo caso se habla de fotorrealismo.
El término Infografía se deriva del acrónimo de información + grafía. Es un término periodístico que tiene como objetivo informar de manera diferente, por medio de dibujos, gráficos, esquemas, estadísticas y representaciones. Por lo tanto, es un medio de comunicación que llega al receptor de forma visual, Nigel Colmes, uno de los infografistas más prestigiosos del mundo, define este término como: "hacer entendibles los números, los procesos y los hechos".
jueves, 15 de abril de 2010
CISCO Capítulo 7
RF ---> Radio Frequency
IR ---> Infrared
AP ---> Acces Point
IrDA --- Infrared Direct Access
ISM--- Industrial Scientific and Medical
WLAN ---> Wireless Local Area networks
WPAN --->Wireless Personal Area networks
WWAN ---> Wireless Wide Area networks
STA ---> STAtion
IBSS ---> Independent Basic Service Set
BSS --> Basic Service Set
ESS --> Extended Service Set
SSID --> Service Set Identifier
CSMA/CA --> Carrier Sense Multiple Access with Collision Avoidance
RTS --> Request to Send
CTS --> Clear to Send
ACK--> Acknowledgement
PSK --> pre-shared key
EAP --> Extensible Authentication Protocol
RADIUS --> Remote Authentication Dial-in User Service
WEP --> Wired Equivalency Protocol
WPA --> Wi-Fi Protected Access
2. Características de los diferentes estándares
802.11
The IEEE 802.11 standard governs the WLAN environment
802.11a
IEEE standard for wireless LANs that operates in 5 GHz band, uses 52-subcarrier orthogonal frequency division multiplexing with a maximum raw data rate of 54 Mbps
Uses 5 GHz RF spectrum
Not compatible with 2.4 GHz spectrum, i.e. 802.11 b/g/n devices
Range is approximately 33% that of the 802.11 b/g
Relatively expensive to implement compared to other technologies
Increasingly difficult to find 802.11a compliant equipment
802.11b
The first widely accepted wireless networking standard. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
First of the 2.4 GHz technologies
Maximum data-rate of 11 Mbps
Range of approximately 46 m (150 ft) indoors/96 m (300 ft) outdoors
802.11g
Applies to wireless LANs and provides up to 54 Mbps. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
2.4 GHz technologies
Maximum data-rate increase to 54 Mbps
Same range as the 802.11b
Backwards compatible with 802.11b
802.11n
Applies to wireless LANs and provides up to 54 Mbps in the 2.4 or 5 GHz band.
Newest standard in development
Funciones o Características de los diferentes dispositivos que componene una red inalámbrica
STA: computadora conectada a una red inalambrica
Antena: dispositivo de captacion de una red inalambrica
Punto de Acceso: punto en que confluyen una red alambrica y elementos inalambricos
Bridge: dispositivo que une dos redes inalambricas por medio de ondas electromagneticas.
Tomar foto a las prácticas
7.2.3.4

7.2.4.3

7.3.4.3



martes, 13 de abril de 2010
- ¿Qué es?
Es el protocolo de transporte que se encarga de conversaciones individuales entre los servidores de web y los servidores cliente. Formatea los mensajes HTTP a segmentos para ser enviados a un host destinatario. Provee control y conocimiento de paquetes intercambiados entre hosts.

-Protocolos y encapsulación de cada capa
Capa de Aplicacíon
La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:
- FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
- TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
- NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
- SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
- TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
- SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
- DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.
Capa de Trasnporte
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.
Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:
Protocolos TCP Y UDP
- Segmentación de los datos de capa superior
- Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.
Caracteristicas del protocolo TCP
- Establecimiento de operaciones de punta a punta.
- Control de flujo proporcionado por ventanas deslizantes.
- Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.
Se dice que internet es una nube, por que los paquetes pueden tomar multiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.
Capa de Internet
Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.
Protocolos que operan en la capa de internet:
- IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
- ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
- ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
- RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.
Funciones del Protocolo IP
• Define un paquete y un esquema de direccionamiento.
• Transfiere los datos entre la capa Internet y las capas de acceso de red.
• Enruta los paquetes hacia los hosts remotos.
A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.
Capa de Acceso de Red
Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.
Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.
Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.
2.-No. de Puertos y su definición.

3.-Modelo OSI- ¿Qué es?
- Definición y función de cada capa
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:
- Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
- Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
- Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Comparación del Modelo TCP/IP con el Modelo OSI
Modelo TCP/IP
- Aplicación
- Transporte
- Internet
- Acceso a Red
Modelo OSI
- Aplicación
- Presentación
- Sesión
- Trasnporte
- Red
- Enlace de datos
- Física
jueves, 18 de marzo de 2010
CISCO Capítulo 6
1. ¿Qué es?
2. Nombre de cada capa
3. Protocolos y encapsulación de cada capa
No. de Puertos y su definición
80 - http
Modelo OSI
1. ¿Qué es?
2. Definición y función de cada capa
Diferencias entre el modelo OSI y el modelo TCP/IP
martes, 9 de marzo de 2010
Ejercico (Cisco capítulo 5)
10.250.1.1 --> A
192.14.2.0 --> C
148.17.9.1 --> B
126.88.156.0 --> B
230.230.45.58 --> D
119.18.45.0 --> A
249.240.80.78 --> D
117.89.56.45 --> B
215.45.45.0 --> C
33.0.0.0 --> A
Identificaión de...
a) Red
177.100.18.4 --> 177.100
209.240.80.78 --> 209.240.80
95.0.21.90 --> 95
158.98.80.0 --> 158.98
217.21.56.0 --> 217.21.56
148.17.9.1 --> 148.17
b) Host
10.250.1.1 --> 250.1.1
218.155.230.14 --> 14
171.102.77.77 --> 77.77
195.0.21.98 --> 98
148.17.9.155 --> 9.155
191.41.35.112 --> 35.112
..........
172.16.203.56 = 10101100.00010000.11001011.00111000
255.255.248.0 = 11111111.11111111.11111000.00000000
10101100.00010000.11001000.00000000 = 172.16.200.0
No de Bits de Host: 11 --> 2^11-2 = 2046 hosts
No. de Bits:
5 --> 2^5-2 = 30 hosts
14 --> 2^14-2 = 16382 hosts
24 --> 2^24-2 = 16777214 hosts
10 --> 2^10-2 = 1022 hosts
viernes, 5 de marzo de 2010
Capas y Colores
En quark xpress una capa o layer se define como una rebanada del layout que contiene elementos específicos. cada capa puede ocultarse, bloquearse, traer al frente o enviar hacia atrás, imprimir o borrar.
La ventaja de utilizar capas es el poder manipulara cada una de las partes de un trabajo, para así no modificar o alterar algún otro elemento.
Window > Layer
El signo de más permite añadir capas (hasta 255) Se puede cambiar el nombre de las capas (excepto la Default) al hacer doble click sobre el layer, y un color distingue a la capa.
El signo junto al más sirve para mover un elemento de una capa a la otra. Se selecciona el objeto, se hace click en este icono, y se selecciona la capa a la que se desea enviar el objeto.
En elbote de basura se eliminan las capas.
MENÚ "COLOR"
Existen diversos tipos o bases de colores con los cuales podemos crear nuevos fotolitos o colores, entre ellos están:
CMYK: Pinta de colores standard utilizada en el proceso de impresión a cuatro colores. También llamado Tintas de Procesos o Colores de Procesos.
El proceso de impresión a cuatro colores utiliza la combinación CMYK sobrepuesta para lograr un efecto deseado.
Al contrario, el Spot Color (Color de Punto) utiliza solamente una tinta para la impresión.
Los colores Web Safe se utilizan para el diseño de páginas web, los cuales están en un formato hexadecimal y tienen una base RGB (red, green and blue), que es un modelo de color con el cual se obtiene un tono diferente a partir de la suma de distintas cantidades de los tres colores primarios. Es el modelo más utilizado para visualizar y trabajar con imágenes digitales en una pantalla.
Calibración de Color: La finalidad de la calibración de color es medir o ajustar la respuesta de color de un dispositivo para establecer un modelo de color standard.
Window > Picture Effects
El primer icono de este panel muestra las posibles opciones de efectos para mejorar la imagen. El segundo icono (embudo) muestra una gama de efectos que es posible aplicar a al imagen.
El siguiente icono (Low Preset) sirve para cargar efectos que ya han sido guardados previamente.
El siguiente icono (disket) sirve para guardar efectos.
El lapiz sirve para editar el efecto o ajuste seleccionado.
Utility > Usage
Despliega una ventana que muestra:
Fonts.- el tipo de texto, los caracteres especiales (negrita cursiva)
Pictures.- muestra las imágenes que se utilizaron en el proyecto. Todas las imágenes deben estar en una misma carpeta para que Quark Xpress las encuentre al exportar el proyecto a PDF
Para exportar a PDF:
File > Export > Layout as PDF
Al exportar, es conveniente el formato:
"Screen Low Quality" si se va a imprimir en casa.
"Screen Medium Quality" es apropiada si se va a imprimir en algún lugar más especializado (Office Depot...)








