martes, 17 de octubre de 2017

lunes, 11 de septiembre de 2017

SEMANA #31

1. ES UNA HERRAMIENTA INDISPENSABLE QUE TE PERMITE ALMACENAR UN CONJUNTO DE DATOS PERTENECIENTES A UN MISMO CONTEXTO PARA OFRECER UN ALTO RANGO DE ALMACENAMIENTO.
MUCHAS PERSONAS U ORGANIZACIONES UTILIZAN LAS BASES DE DATOS COMO MÉTODO DE ENCONTRAR INFORMACIÓN DE FORMA MAS RÁPIDA Y CON MENOS RIESGOS.ENTRE MAS DATOS MAS ÚTIL ES LA BASE DE DATOS ESTA PUEDE LLEGAR A PROPORCIONAR A LAS PERSONAS EL ACCESO DE DATOS DONDE SE PUEDE VISUALIZAR INGRESAR Y ACTUALIZAR LOS DATOS.ESTAS NO SOLO PROPORCIONAN UN NUMERO DE FACILIDAD RAPIDEZ Y ACTUALIDAD EN NUESTRA INFORMACIÓN PUES TAMBIÉN NOS PROPORCIONAN UN SINNÚMERO DE VENTAJAS A NUESTRO FAVOR.

2. BASE DE DATOS ESTATICA:
ESTAS SON LAS BASES DE SOLO LECTURA UTILIZADAS PRIMORDIAL MENTE PARA ALMACENAR DATOS HISTÓRICOS QUE POSTERIORMENTE SE PUEDEN ESTUDIARSE ATRAVES DEL TIEMPO PARA REALIZAR PROYECCIONES Y TOMAR DECISIONES.
EJEMPLO:
BIBLIOTECAS
PERIODICOS

BASES DATOS DINAMICAS:
ESTAS SON LAS QUE SE MODIFICAN A TRAVÉS DEL TIEMPO PERMITIENDO ACCIONES COMO BORRADO ACTUALIZACIÓN Y ADICIÓN DE DATOS.
EJEMPLO:
WIKIPEDIA
EPS

lunes, 28 de agosto de 2017

SEMANA #29

SE HIZO LA AUTOEVALUACION
PROFE NO QUISE MONTAR ESE CUADRO ME DIO UN POCO DE FOLJERA PERO AQUI ESTOY PRESENTE COLOCANDOME MI BUEN 4.5 MUCHAS GRACIAS

lunes, 31 de julio de 2017

SEMANA #25

Patentes
Los inventores son personas que le buscan una solución técnica a los problemas, y su la solución es nueva se estaría hablando de un invento.
Las patentes es como un certificado que se le otorga al inventor y es la que le da  el derecho exclusivo de explotar el invento esta dura dependiendo de cada país por lo general son veinte años.
Si el invento no es invento si no que es una reforma se llama modelo de utilidad esta también puede obtener patente obviamente si el modelo otorga una nueva utilidad.
También existe otra forma de protección que es el diseño industrial que se le da al objeto.
Para obtener la patente se le otorga al que hace la solicitud primero que el que la invento.
Para obtenerla tiene en general tres requisitos:
*Novedad
*nivel inventivo
*aplicación industrial

Propiedad intelectual
Es el conjunto de derechos que regula la protección de las creaciones del ser humano. Se divide en dos tipos la propiedad industrial y derechos de autor.

Propiedad industrial
Derechos de autor
* Los derechos morales que serán siempre del autor como la autoría y la integridad de la obra.
* Los derechos de explotación que son transferibles como los derechos de reproducción o los de difusión pública.
Actualmente, la ley reconoce la protección de una obra hasta 70 años tras la muerte del autor, pasando este al dominio público.

Es la que protege marcas y patentes.

Derechos de autor
Hay gente que no valora el arte como trabajo no sabe que los autores también merecen respeto y tiene derecho a vivir de su trabajo.
Los artistas pueden vivir de su trabajo gracias al derecho de autor lo que significa que el autor es el dueño de su obra porque el la creo solo el autor puede disponer de su obra puede venderla o alquilarla autorizar su producción cederla etc.
Todas las creaciones físicas o intelectuales tienen un dueño.
El valor de la creatividad la importancia de entender que el autor es el dueño de su obra al crear la obra el autor tiene derechos que proteger y reconocer.
El ser humano es el único capaz de producir bienes intelectuales. También se reconoce la coautoría que es cuando dos o más personas se unen  para crear.
El derecho de autor protege la forma de creación como obras literarias y artísticas cualquier sea el mérito género  o finalidad.


lunes, 17 de julio de 2017

SEMANA #23

 PALANCA:
ES UNA MAQUINA SIMPLE QUE TIENE TRES PARTES QUE SON POTENCIA,RESISTENCIA Y PUNTO DE APOYO.
LAS PALANCAS SE UTILIZAN PARA MOVER O ALZAR OBJETOS PESADOS.


POTENCIA: ES LA  FUERZA 
RESISTENCIA: FUERZA QUE SE OPONE
PUNTO DE APOYO:LUGAR DONDE SE SOSTIENE LA MAQUINA





lunes, 10 de julio de 2017

SEMANA #22


MAQUINAS COMPUESTAS
SON LAS QUE FUNCIONAN POR LA COMBINACIÓN DE MÁQUINAS SIMPLES REDUCEN EL TRABAJO QUE HAY QUE HACER







MAQUINAS SIMPLES
SON LAS QUE HACEN EL TRABAJO MAS FACIL PERO TIENE LA NECESIDAD DE UTILIZAR ENERGIA MECANICA.








martes, 4 de julio de 2017

SEMANA #21



modulo 1:
concepto y componentes de la maquina





 RUEDAS

LAS PRIMERAS RUEDAS FUERON CILINDROS DE MADERA DE AHÍ PASARON A SER RUEDAS CIRCULOS Y DESPUES CON RADIOS.EN MESOPOTAMIA HACIA EL AÑO 3000 A.C SE CREE QUE SE EMPEZARON A UTILIZAR.
HECHAS DE MADERA Y HIERRO ERAN ANTES DE QUE LAS EMPRESAS COMENZARAN A HACERLAS DE OTROS MATERIALES.


LANZAS

LAS PRIMERAS PALANCAS FUERON EL HACHA FLECHAS Y LANZAS DESDE LA PREHISTORIA. DESDE EL AÑO 2500 A.C SE EMPEZÓ A UTILIZAR LA BALANZA UNO DE LOS TIPOS DE PALANCAS QUE MAS SE USAN EN LA ACTUALIDAD. HACIA EL AÑO 1000 a.C YA SE FABRICABAN TIJERAS DE HIERRO PARA TRASQUILAR OVEJAS EN FORMAS DE PALANCAS.DESDE ENTONCES SE CONOCEN LAS PALANCAS. AHORA SE FABRICAN MUCHAS MAQUINAS QUE SON PALANCAS.


CARROS

HENRY FORD PONE EN MARCHA SU PRIMER VEHICULO, EL QUADRICYCLE. PARA CIRCULAR POR LAS CALLES DE DETROIT SE VE OBLIGADO A PEDIR AL ALCALDE UN PERMISO ESPECIAL DE CIRCULACIÓN: EL PRIMER CARNET DE CONDUCIR DE EE.UU. FORD SE CONVIERTE EN EL PRIMER CIUDADANO EN TENER CARNET DE CONDUCIR. LA ROLLS FABRICA LA MÁXIMA EXPRESIÓN DE LUJO SOBRE RUEDAS, EL MÍTICO ``SILVER GHOST``
SEAT 600 FUE LA MÁXIMA POTENCIA EN ESPAÑA. FUE EL COCHE DE UNA ÉPOCA Y PUSO A RODAR LA PENÍNSULA IBÉRICA. LAS LISTAS PARA COMPRARLO ERAN DE DOS AÑOS PERO SE ALARGARON HASTA 1973 Y SU CALIDAD ES TAL QUE AUN SE VEN RODAR. MERCEDES QUE SE CONOCE HISTÓRICAMENTE POR HABERSE CENTRADO EN LOS COCHES DE LUJO Y ALTA GAMA,INICIA CON LA CLASE A SU ENTRADA EN LOS UTILITARIOS. 


LOCOMOTORA

LA PRIMERA QUE SE UTILIZÓ CON ÉXITO FUE LA DE TREVITHICK SEGÚN REFERENCIAS ERA DE LA CALERA DE HIERRO COLADO,CON HORNO INTERIOR Y LOS PRODUCTOS DE COMBUSTIÓN PASABAN AL MISMO EXTREMO DE LA BOCA DEL HORNO.
Resultado de imagen para TREVITHICK
LA LOCOMOTORA DE LOS FERROCARRILES DEL ESTADO ARGENTINO CONSTRUIDA POR BALDWIN LOCOMOTIVE WORKS PARA EL SERVICIO DE LOS FERROCARRILES DE VÍA ANCHA DEL GOBIERNO, SECCIÓN HUAPI-VIEDMA EN LA PROVINCIA DE RÍO NEGRO ESTE SE ALIMENTABA POR PETRÓLEO.

LA SERIE 100.000, DE TRENES CORRESPONDE A LOS DE ALTA VELOCIDAD ESPAÑOL-LOS TRENES DE ESTA SERIE ESTÁN FORMADOS POR DOS COCHES MOTORES Y 8 REMOLQUES ALCANZAN UNA VELOCIDAD DE 300 KM/H Y TIENEN UNA LONGITUD DE 200 METROS ALCANZAN A VIAJAR 329 PASAJEROS.


AUTOGIRO

 AUTOGIRO DE JUAN DE LA CIERVA EN 1920
 EL BELL 47 DE ARTHUR YOUNG EN 1946







 NH-90 REALIZADO POR EL CONSORCIO MULTINACIONAL EUROPEO NHI,EN 1992














lunes, 29 de mayo de 2017

SEMANA #19


¿Qué es un hacker?
R// Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
es un delincuente informático. 

¿Qué tipos de hacker existen? Explica cada uno de ellos
R//
sombrero blanco o White hat hackers:
aquellos que estudian las técnicas de estos cibercriminales(hackers) y se desempeñan como consultores de seguridad los llaman hackers de sombrero blanco.
sombrero negro o Black hat hacker:
tienen un gran conocimiento de programación. “Conocen a fondo para qué sirve cada puerto de los procesadores o máquinas y a través de cuáles pueden acceder a otros dispositivos o difundir programas malignos” y el que vulnera la seguridad de un computador o una red y busca perjudicar mediante programas como el ransomware, que busca que el usuario pague para recuperar su información.
sombrero gris o Gray hat hackers:
son básicamente una mezcla entre los blancos y negros. Su ética es considerada como ambigua porque acceden a sistemas de una forma ilegal para buscar vulnerabilidades y luego ofrecen repararlas.

Cracker de cifrado o Encryption cracker:
Son las personas que tienen un conocimiento mínimo, pero tienen acceso a programas o aplicaciones para hackear o violar la seguridad informática de otros usuarios.

¿Qué es ransomware?

R//es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

¿Qué es Kill Switch?
orientado a la telefonía inteligente estaríamos refiriéndonos a un mecanismo de seguridad que, una vez se ha producido el robo o la pérdida del dispositivo, permitiría al usuario del terminal la desactivación del mismo de forma remota, de forma que quien pudiera localizarlo deje de tener entre sus posibles el vender el dispositivo o, simplemente, quedarselo para utilizarlo.
Es una función que los usuarios pueden habilitar automáticamente para "matar" o bloquear su conexión a internet cada vez que VyprVPN se desconecta.

¿Qué es bitcoin?
R// Una moneda digital que permite el anonimato
Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de pago de la misma forma que éstos.

¿Porqué los hackers exigen bitcoins?
porque no tiene control de ningún Estado, y por ello no pueden intervenir. Por eso la transferencia de bitcoins se usa para actividades delictivas.

¿Qué es Wanna Cry?
R//WaWanna Cry aprovecha un hueco de seguridad en el sistema Windows, en especial en versiones antiguas, para darle el control a un atacante externo del PC infectado. El virus selecciona información muy valiosa presente en el computador (bases de datos, aplicaciones de trabajo, datos de negocio, etc.) y los ‘encripta’, es decir, les pone un código que los vuelve inaccesibles. La persona de un momento a otro ve un mensaje en su pantalla que le informa del secuestro de su información y la exigencia de un pago de dinero a una cuenta bancaria. Esta modalidad de virus se llama ‘ransomware’ y es la que hoy en día está más de moda.
Este virus secuestra los datos, los encripta para que nadie más pueda acceder a ellos y pide un rescate bajo la amenaza de borrarlos en un plazo determinado. 

Consulta la Ley de Delitos Informáticos: Ley 1273 de 2009  “De la Protección de la información y de los datos” Leela y realiza una síntesis de ella.
R//
La ley 1273 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y los datos con penas de prisión hasta 120 meses y multas hasta de 1000 salarios minimos legales vigentes .dicha ley tipifico como delitos una serie de conductas relacionados con el manejo de los datos personales.
A primera vista la ley no solo parece justa si no necesaria pues la principal actividad criminal informática en este país es acceder sin autorización a un sistema informatico la cual esta ley nos da un poco de tranquilidad porque podemos ver que las personas que entren a nuestros datos personales o daños informáticos tendrán su pena sea de prisión o de multas.
Mas que un riesgo esta ley pretende salvaguardar los intereses de la sociedad colombiana y proteger el bien jurídico de la información tan afectado por cierto tipo de conductas que como esta lo vulneran y antes quedaban impunes o mejor no pasaba nada ahora el derecho penal no es ajeno a las tecnlogias y en aras de lograr un acertamiento efectivo alas mismas se ha empezado por esta ley que bien podría modificar para el bien de todos.






lunes, 22 de mayo de 2017

SEMANA #18

QUE ES LA NUBE

la nube es en realidad un término usado para hacer referencia a medios que se utilizan a través de internet. antes de la nube el procesamiento y almacenamiento se hacían en tu computadora, en cambio con la nube permite una separación funcional entre los recursos que se utilizan y los recursos de tu computadora.
todo lo que sucede en la nube es transparente y no necesita un conocimiento técnico.

CUANDO SE ESTÁ USANDO LA NUBE
aunque tu no te des cuentas estas haciendo uso de servicios de la nube continuamente por ejemplo sería cuando usas google.

VARIANTES DE NUBE


nube privada: cuando una nube atiende especialmente una organización.
nube pública: cuando una nube atiende al público en general.
nube híbrida: cuando una nube está compuesta de pública y privada.



lunes, 8 de mayo de 2017

SEMANA #16- SEMANA #17

REGLA No. 1: Recuerde lo humano
No hacerle a otros lo que no quieres que te hagan, defenderse pero sin herir al otro. La máquina y la falta de contacto visual con el otro hace que se escriban cosas que pueden herir los sentimientos del otro.
Defiéndase pero trate de no herir al otro; cuando usted se comunica en el ciberespacio, sus palabras quedan escritas y existe la posibilidad de que queden archivadas en algún sitio que usted no tiene control.
Hay que tratar siempre con respeto a los demás.

REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
Obedecer la ley de la sociedad y del ciberespacio, ser ético, y no hacer nada ilegal. Obedecer leyes como privacidad y derecho de autor.

 
REGLA No. 3: Sepa en que lugar del ciberespacio estáLa “Netiqueta” varía de un dominio al otro.
La netiqueta es diferente en diferentes sitios y ciberespacios. antes de participar en una actividad en internet se debe observar la conducta, costumbres y normas del sitio.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
No todos tienen los mismos tiempos para dar respuestas por eso es importante no agobiar al que esté del otro lado del monitor, ser pacientes y saber esperar. Si existe una duda sobre un tema y te hace una pregunta es necesario que te informen del tema antes de contestar, no dejes a la persona esperando una respuesta que no darás.

 
REGLA No. 5: Ponga de su parte, vease muy bien en líneaAproveche las ventajas del anonimato
La gente que se comunica en línea desea caer bien, permite aproximarnos a personas que en otros medios no podríamos, no seríamos juzgados por nuestro color de piel, ojos, pelo, clase social, etc. Si seremos juzgados por la calidad de nuestra escritura, redacción y gramática.
Es una buena idea compartir información.


REGLA No.6: Comparta el conocimiento de los expertos
No temer compartir con los demás, esto hace que el mundo sea un “poco mejor”, solo hay que respetar y consultar el derecho de autor.

REGLA No.7: Ayude a que las controversias se mantengan bajo control
El apasionamiento es una vieja tradición de la red; a su vez la netiqueta condena las guerras de mensajes. Somos humanos y por lo tanto podemos cometer errores, es importante no juzgar a las personas por sus actos.

REGLA No.8: Respeto por la privacidad de los demás
No respetar la privacidad  e intimidad personal es faltar a la netiqueta. En el caso de compartir el ordenador, no hay que leer correos ajenos y abrir archivos que no nos corresponden, esto también se aplica a los cibercafés.

 REGLA No.9: No abuse de las ventajas que pueda usted tener
Saber más que otros de computación, hardware o software no le da el derecho de aprovecharse de los demás.

REGLA No. 10: Excuse los errores de otros
No enojarse o corregir a quien cometa un error de ortografía o sintaxis, ser paciente.
No corregir a todo el mundo porque se puede ofender al otro.
Cuando alguien cometa un error sea paciente, si el error es pequeño no haga ningún comentario, si va a decirle a una persona que comete un error dígaselo amablemente y por correo privado