Hecha un vistaso a tu poderosa imaginación

Los humanos estamos hechos con limites fisicos, sin embargo lo unico que no tiene limite es nuestra imaginación.

Tenemos infinidad de herramientas para nuestro aprendizaje.

Uno de los mas poderosos es la informatica, hasta ahora.

Sacale provecho a la tecnologia!

La informatica sera uno de tus grandes compañeros en tu formacion academica.

Debes mirar la innovacion humana

Lo unico que nos hara mas inteligentes será, ser una poblacion lectora.

¡Nunca dejes de Soñar, crear e imaginar!

Debes de sacar el mejor partido de lo que te rodea.

domingo, 15 de junio de 2014

Visión Retrospectiva



Es prejuicio o recapitulación es sesgo conjuntivo que de una vez que se base lo que a ocurrido se tiende a modificar el recuerdo de la opinión que ocurrieron los hechos.


La visión Retrospectiva es retroceder en el tiempo para observar como eran los artículos antes de ser innovados, por ejemplo, observar la pluma, que antes se usaba como la pluma de un animal remojándola en tinta; en cambio ahora existen diversos tipos de plumas.




Cibergrafia: http://vision1998.blogspot.mx/

domingo, 8 de junio de 2014

Visión Prospectiva (Tecnología)

Una visión prospectiva de la tecnología: escenarios deseables.

La prospectiva es una disciplina que estudia el futuro de un punto de vista social, económico, político, científico y tecnológico.  La podemos definir como la ciencia que estudia el futuro para comprenderlo y poder influir en el.

PROSPECTIVA PREDICTIVA: su premisa básica dice que es posible comprender los mecanismos que provocan la ocurrencia de ciertos hechos y evitan la de otros.

PROSPECTIVA INTERPRETATIVA: Trata de pronosticar futuros alternativos para mejorar la calidad de las decisiones del presente incrementado de esta forma la capacidad de reacción ante lo inesperado.

PROSPECTIVA CRÍTICA: es la más revolucionaría pues considera que no se puede hacer perspectiva partiendo las proyecciones del presente.

La prospectiva se inscribe en el realismo científico característico del estudio de los modelos de decisión que incorporan:

-Variables de memoria de la historia, del conocimiento adquirido.
-Variables de prospectiva, del futuro, del conocimiento por venir.
-Variables de fines y objetivos, de valores





Cibergrafia: http://www.buenastareas.com/ensayos/Una-Vision-Prospectiva-De-La-Tecnologia/3377268.html

lunes, 19 de mayo de 2014

Proyecto de vida.






Les contare lo que haré en los siguientes nueve años que tengo por delante, lo que tendré que hacer para alcanzar mis sueños y cumplir todo lo que quiero lograr :3

Definitivamente mi vida siempre ha sido un tanto extraña, pero siempre muy divertida gracias a todas las personas que quiero.

Mi principal objetivo al salir de la secundaria será entrar a cualquiera de las vocacionales a las que estoy dispuesto a entrar, pero mucho más a la Voca 9 que es la que tiene la técnica en la que me quiero especializar (programación) antes me gustaba la medicina, pero me di cuenta de que en la computación soy muy bueno y a la vez me gusta mucho así que para no tener absolutamente ninguna duda acerca de lo que quiero será eso.

Quiero terminar mis estudios superiores dentro del Instituto Politécnico Nacional que es casi la casa de estudios de mi familia y que se que de ahí salen los mejores ingenieros.

Antes de terminar mis estudios, yo ya tendré que haber logrado algo que me demuestre que puedo hacer lo que yo me proponga y a esto se dedicara la mayoría de mi tiempo en la Voca 9, haré algo que le ayude a la gente y que probablemente comience a suministrarme ingresos a través de este proyecto que haré.


Cuando tenga alguna capital comenzare a producir mis aplicaciones que por ahora tengo muchas en mente que se que sin duda nos harán la vida más fácil y no solo a la humanidad por que eso es algo que me caracteriza no me gusta ser para nada egoísta con nada ni nadie en este mundo.Más tarde quisiera trabajar para Google o en dado caso si lo logro, tendré mi propia compañía que sin duda será difícil pero nunca imposible.






Y le quiero dar gracias a mi maestro de informática Jorge, que es como un mejor amigo lo aprecio demasiado! El siempre ha creído en mi, tiene esperanzas en mi, me apoya y lo más importante de todo siempre me enseña que los sueños se deben cumplir se haga lo que se haga.

lunes, 7 de abril de 2014

Pantalla de opciones de la app.


Solo es un preliminar de la aplicación, necesitare tiempo para completar las pantallas del desarrollador de Apps.  

martes, 1 de abril de 2014

Mi aplicación.

Nombre: GeneralQuiz.
Categoría: Entretenimiento.

Descripción: La principal temática dentro de la aplicación sera lanzar preguntas al azar, con sus respectivas imágenes y a la vez al mostrar estas le darán al jugador un numero de letras, que pueden utilizar para tener un idea de lo que es la imagen, qué es o quién es.

Eran imágenes de famosos, comidas típicas de culturas, ciudades importantes, objetos, personajes de ficción.. etc.


El objetivo en segundo plano de la aplicación será que a la vez que el jugador se divierte incluso investigando algo más sobre algún tema que le intereso, le dará conocimientos sobre muchísimas cosas y más que nada tendrán mas cultura por aprender.


lunes, 31 de marzo de 2014

Portada








lunes, 24 de febrero de 2014

iGenius

Comenzamos desde la niñes de Steve Jobs que fue hijo de una pareja de universitarios solteros que por la falta de experiencia, fue dado en adopción a una pareja de Sillycon Valley, California.

Desde sus comienzos fue un niño muy listo y sobre todo muy interesado en la creciente corriente informatica que estaba creciendo, en su juventud conocio a Steve Wozniack y juntos comenzaron a hacer experimentos informáticos en la casa de Steve Jobs y el inicio de todo la primera computadora personal por apple la "Apple I" que no tenia carcasa y las conexiones las habia desarrollado Wozniack y Steve habia hecho la "magia".

Despues por medio de unos inversionistas fundaron Apple Computers Inc. y desarollaron la "Apple II" que fue todo un exito de ventas en Estados Unidos y despues de una visita a Xerox Steve conocio a lo que ellos llamaban mouse y este pequello aparato ayudaba a interactuar con la pc  al conocer esto el desidio reinventarlo y agregarlo a su computradora que el mismo habia desarrollado al hacer esto, la llamo __ y fue un total facaso de las ventas por que no lograba venderlos a un precio de 10000 dolares sin duda una persona normal no podia comprarla, seguido de esto el decidio volverlo a intentar haciendo un modelo menos costoso, pero aun asi volvio a ser un completo fracaso. 

Despues de esto fue despedido de su propia empresa y tuvo que retirarse, vendio todas sus acciones de apple excepto a una y deidio invertir en un nuevo proyecto llamado Pixar al contribuir el en este desarrollaron la pelicula animada Toy Story que fue un gran salto pára las peliculas, al volver triunfal adquirio otra compañia y a finales de los 90's regreso como director ejecutivo a apple y de entrada volvio a presentar nuevos equipos pero ahora volvio con algo mucho mejor el iPod que su marketing era que podias llevar 1000 canciones en tu bolsillo, fue un completo exito de ventas y con este producto de innovacion Steve volvio al estrellato.

Tiempo despues presento el iPhone y finalmente su iPad, todos sus productos completaban una trilogia, que sin duda cambiaronb la forma de ventas y de innovaciones en el mercado.

Finalmente Steve Jobs murio despues de 7 años de lucha contra el cancer murio en el 2011. Sin duda Steve logro grandes cosas en nuestra era y nada seria igual sin el.
+

martes, 11 de febrero de 2014

Opinion sobre tipos de virus



Desde mi punto de vista todos los virus son sumamente peligrosos sin embargo da la casualidad que existen los que roban tu información y tus cuentas entonces estos son los que causarían problemas mas grandes con el usuario, los mas conocidos son los troyanos y los gusanos que entran de una forma desapercibida en la PC y aun así nosotros lo instalamos.

Tipos de virus y sus caracteristicas



Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Cibergrafiahttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2sxfAFaw5

Opinion sobre virus informaticos y como se creo


Segun lo que entendi es que los virus generalmente son softwares intrusivos que afectan en todo tipo de daños dentro de un sistema ya sea una pc o cualquier otro dispositivo y me agrada mucho la idea  de que el primer virus fue llamado creeper, ya que me gusta mucho el juego minecraft :3 

¿Que es un virus y como se origino?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El origen

En 1949, el informático John von Neumann publicó un artículo titulado Teoría y organización de autómatas complejos en el que afirmaba que un programa informático podía reproducirse. Recogiendo esa idea, algunos empleados de los Laboratorios Bell Computers (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) concibieron un juego -al que llamaron Core Wars- en el que dos programadores concebían programas autoreplicantes, que introducían en el ordenador del contrincante. No quedaba más que sentarse a observar cómo estas unidades de soporte lógico competían por tomar más rápidamente el control del ordenador. El programa que antes ocupara toda la memoria RAM era el vencedor.

En 1972 hizo su aparición Creeper, el primer virus reconocido como tal aunque no se le llamara todavía virus. Atacó a una máquina IBM Serie 360. Este programa presentaba periódicamente en la pantalla el mensaje: “I’m a creeper… catch me if you can!” (¡Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Cibergrafia
http://www.sabercurioso.es/2011/03/18/como-se-originaron-los-virus-informaticos/
es.wikipedia.org/wiki/Virus

lunes, 10 de febrero de 2014

Portada


domingo, 19 de enero de 2014

Opinión sobre configuración de cable cruzado.



Este tipo de conexiones generalmente se utilizan para enviar informacion directamente de un pc a otro sin la necesidad de pasar por un conmutador, y para esto se tiene que hacer algo muy parecido a la configuración punto a punto, solo que en esta configuración se utilizan las normas A y B de una punta y otra respectivamente. 

Configuración de cable cruzado.



Configuración Cables de Red
El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.

Para crear el cable de red cruzado, lo unico que deberá hacer es armar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.


Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.

Cibergrafia: http://www.taringa.net/posts/offtopic/13221389/Configuracion-Cables-de-Red.html

Opinión sobre configuración de cables punto a punto.



Lo que pude entender sobre las configuraciones de punto a punto es que su característica esencial es que los dos extremos (A-B) son totalmente iguales esto quiere decir que cualquiera de los dos puede tomar el rol del otro, y estos después de un tiempo cambiar nuevamente en un sentido maestro-esclavo y estos roles se intercambian constantemente en mediada que hay un intercambio de información ya sea del punto A al B o viceversa.

Este tipo de redes son relativamente fáciles de instalar, sin embargo en medida que la red aumenta en dispositivos esta tendrá fallos.

Configuración de cable punto a punto.

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
  • Simplex.- La transacción sólo se efectúa en un solo sentido.
  • Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir losdos al mismo tiempo.
  • FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.








Cibergrafia: http://es.wikipedia.org/wiki/Red_punto_a_punto