viernes, 15 de abril de 2011

Seguridad Informatica

1. ¿Qué es la ética del usuario?
Ética son los principios o pautas de la conducta humana.Dentro de las tecnologías de la información existen las responsabilidades éticas en relación a la no violación de la privacidad; a poseer información precisa; a no realizar contaminaciones del medio ambiente; el respetar las obras de los autores, etc.
2. ¿Por qué es importante la ética en el uso de la tecnología de la información y comunicación?
Porque son métodos y dispositivos que tratan de garantizar la exactitud y la validez de los sistemas de información. Los controles deben desarrollarse con el fin de garantizar el ingreso, manejo, procesamiento y almacenamiento y de cualquier sistema de información.
3. ¿Te parecería adecuado que, sin tu autorización, alguien copiara tu tarea o usara tus diseños, o que al entrar a una computadora se pudiese acceder a tu proyecto escolar, en el que invertiste creatividad, ingenio y arduas horas de trabajo, para que cualquiera pudiera usarlo sin tu autorización? ¿Por qué?
No,  Por  qué  el fruto de mis esfuerzo se lo puede llevar el merito otras personas y usar para fines lucrativos ya que  internet  y los usuarios no conocen lo que es el contenido de información de caracter privado.
4. ¿Qué son los derechos de autor?
Derechos de autor es el derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones tipográficas de los libros, folletos, impresos, escritos y cualesquiera otras obras de la misma naturaleza, sin olvidar todo el material informático ya sea software o información de tipo electrónico.
5. ¿Qué tipo de productos conoces que tengan derechos de autor?
Todo lo lo que conocemos hoy en dia esta registrado por marcas o productos, todo esta registrado y si alguien independiente quiere producirlo tiene que pagar unos canonesya que esta registrado.
6. ¿Qué es un delito computacional?
La realización de cambios ilegales o el robo de datos es otra forma de delito computacional con diferentes fines como conocer números de tarjetas de crédito, cambiar la calificación de los alumnos del departamento de sección escolar, etc.
7. ¿Qué es una copia ilegal?
La copia no autorizada es algo ilegal porque el software es propiedad intelectual que está protegida por los derechos de autor (copyright) y acuerdos con licencias para usuarios.
8. Menciona cuatro ejemplos de formas en las que se puede incurrir en la piratería:
Descargas de juegos de ordenador, de musica, de descargas de series y peliculas.
9. ¿Cuáles son las consecuencias negativas de la piratería?
Afecta a la comunidad intelectual que  con sus esfuerzos hacen la música o lo libros nos entretiene y porque nadie quiere pagarlos los precios que nos exigen, también  afecta a las grandes compañías ya que hace perder sus ingresos y provoca despidos, en general por culpa  de la piratería se pierden puestos de trabajo y el auge de una económia soténible.
10. Propón tres actividades enfocadas a eliminar la piratería informática
Bajar los precios de los productos, no poner canones para encarecer los productos, y hacer mas anuncios sobre un producto determinado para que se consuma.

martes, 8 de marzo de 2011

Redes

Son redes como de tipo estrella ( como el que se usa  en clase)

Tarifas De ADSL



           Para mi opinión la mejor de las  3 compañias es telefonica, porque para mi la seguridad y el servicio tecnico es bueno ademas son 10 mb  fiable y no los 50 mb ficticios de ono, ademas soy un jugador de pc y la fiavilidad en las conexiones de telefonica son mejores y aguantan el ping alto antes de echarte de los juegos

viernes, 21 de enero de 2011

Feria de la tecnologia de las Vegas

"Armario" Antiarruga

 
En la Feria de Tecnologia de las Vegas escogido este artilugio porque me ha llamado la atención y tenia que hablar de este articulo que dara mucho que hablar.
El Styler LG utiliza vapor para quitar las arrugas, eliminar los olores, esterilizar y secar la ropa. Styler estará disponible en Corea del Sur el próximo mes por unos 2.000 dólares.Aunque seguramente tambien se venda por Europa y Estados Unidos, horrara un tiempo precioso y salvara  ala gente poc habil con la plancha que espero que en unos cuantos años este obsoleta y se utilice este aparato revolucionario
 








viernes, 14 de enero de 2011

Diferencia entre un "Switch" y un "Hub".

El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos datos a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos, todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo
Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga  a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda.

jueves, 2 de diciembre de 2010

Pc Portatil












       1.801,44


Procesador: Intel core i7 (quad-core)
RaMM: 8GB
Disco Duro: 500GB
Targeta grafica: ATI Mobility Radeon HD 5870