lunes, 25 de octubre de 2010

monografía

Textos de trama argumentativa y función informativa que organizan, en forma analítica y crítica, datos sobre un tema recogidos en diferentes fuentes. sirven para evaluar la capacidad del autor para trabajar científicamente en forma independiente y, como se verá, cumplen los requisitos de las monografías de doctorado, aunque son más breves y sencillos.Al realizar una monografía, entre otros saberes, se aprende a:delimitar un problema,descubrir y reunir información adecuada,clasificar los materiales,establecer contactos con personalidades e instituciones,acceder a la información y ejercitar el espíritu crítico,comunicar los resultados por escrito y expresarse oralmente frente un auditorio.
Una monografía se considera científica si cumple con las siguientes pautas:
Trata un objeto de estudio (tema) de manera tal que pueda ser reconocible para los demás
La investigación dice cosas sobre ese objeto que no se han dicho antes o lo aborda desde una óptica distinta de la ya difundida
Es útil a los demás
Proporciona elementos que permitan confirmar o refutar lashipótesis que presenta, de manera tal que otros puedan continuar el trabajo o ponerlo en tela de juicio.

Pasos para realizar una monografía
Consideraremos a continuación las principales etapas para la realización de una monografía:
Aparición de la idea o asignación del tema.
Búsqueda de información, primeras lecturas exploratorias y consulta a personas expertas en la materia.
Presentación del objeto en aproximadamente en quince líneas. Este momento es muy importante porque consiste en la escritura del enunciado y la delimitación del tema.
Elección definitiva del tema y lecturas complementarias. En este paso aumenta el compromiso del autor con el objeto de estudio.
Plan operativo: consiste en definir concretamente las tareas por realizar, planificar el trabajo, controlar el desarrollo, plantear las dificultades, etc.Realización de las tareas previstas y redacción del primer borrador.
Evaluación intermedia: a partir de una relectura detallada, se pueden hacer los ajuste necesarios. También, se puede consultar nuevamente a las personas idóneas (frecuentemente hay un tutor o director de tesis que orienta el trabajo). Si es necesario, modificar la planificación inicial.
Plan de redacción definitivo: para exponer el trabajo, se ajustan los títulos, párrafos, cantidad de páginas, gráficos, etc.A continuación, se desarrollan en detalle algunos de estos pasos.
Elección del tema
Los temas pueden ser numerosos y diversos; en caso de ser asignados por el profesor, sólo habrá que reflexionar sobre cómo presentarlos y no alejarse del asunto por tratar.
Cuando es el alumno el que elige, conviene tener en cuenta las reglas que cita Umberto Eco en la obra antes mencionada:
Que el tema responda a los intereses del autor.
Que las fuentes a as que recurra sean asequibles, es decir, al alcance físico del alumno, ya que debe pensar en el tiempodisponible y en los recursos con que se cuenta.
Que las fuentes sean manejables, es decir, al alcance cultural e intelectual del alumno,
Que el autor esté en condiciones de dominar la metodología que ha decidido emplear.Es conveniente preguntarse antes de la elección definitiva del tema:
¿Es posible desarrollarlo en el tiempo y con la bibliografía disponible?¿No es demasiado amplio, abarcativo, vago o impreciso?¿Existe algún libro o artículo de lectura imprescindible?¿Por dónde empezar?
El tema que deseo tratar, ¿es posible?
La búsqueda del material
Una vez definido el objeto de estudio o tema de la monografía, es necesario valerse de fuentes, es decir, libros, documentos (estadísticas, entrevistas, grabaciones, fotografías, etc.), artículos de diarios o revistas que hagan verificable el trabajo y, a la vez, permitan a los lectores profundizar el tema.
Para la elaboración de la monografía hay que estar al tanto del "estado de la cuestión", esto quiere decir, por un lado, conocer los trabajos realizados sobre el tema, y por otro, consultar las obras de síntesis relacionadas con el contexto temático que enmarca la tesis.


miércoles, 20 de octubre de 2010

lunes, 11 de octubre de 2010

miércoles, 6 de octubre de 2010

miércoles, 29 de septiembre de 2010

miércoles, 22 de septiembre de 2010

Calc




miércoles, 8 de septiembre de 2010

miércoles, 1 de septiembre de 2010

lunes, 30 de agosto de 2010

lunes, 23 de agosto de 2010

Características de Yenka

Tipos de algoritmos que se pueden hacer en yenka:
· Computacionales, matemáticos, de ciencia y tecnológicos

En el tipo de programación. Definir los objetos que contiene cada carpeta:













Explicar que hace cada acción, cuando se incorpora un objeto niña o niño:








Travelling dance steps:
Cartwheel-Vuelta de carro hacia cierto lado
Side step- Un paso de lado hacia izquierda o derecha
Side step and sir- Paso y estiramiento a cierto lado
Skip sequence- Pasos en zig-zag
Step backward- Paso hacia atrás
Step forward- Paso hacia adelante
Step sequence- Tipo de baile hiphop


miércoles, 18 de agosto de 2010

lunes, 16 de agosto de 2010

Diagrama de flujo


Diagrama de Flujo:
Representación gráfica de un algoritmo


Dados 3 números, determinar si la suma de una pareja de ellos es igual al tercer número, si se cumple esta condición escribir iguales y en caso contrario escribir distintos.

1.- Pedir los 3 valores
2.- Asignar el primer valor a A
3.- Asignar el segundo valor a B
4.- Asignar el tercer valor a C
5.- Si A + B= C escribir "iguales" e ir a fin
6.- Si A + C= B escribir "iguales" e ir a fin
7.- Si B + C= A escribir "iguales" e ir a fin
8.- Escribir distintos e ir a fin.

miércoles, 11 de agosto de 2010

Algoritmos


Algoritmo:
Conjunto de instrucciones concretas y detalladas mediante el cual se consigue una acción determinada. Por ejemplo, una receta de cocina sería un algoritmo que indica el número de pasos necesarios para preparar una comida.
Una formula o serie de pasos para solucionar un problema dado. Para ser un algoritmo, una serie de reglas debe no tener ambigüedades y un claro punto de fin.

PASTEL IMPOSIBLE

1.-Preparan de manera normal un pastel de sabor chocolate de esos de caja de la marca que prefiernan, que sea del normal no del esponjoso

2.-Se le agregara solo 3 huevos y una taza de aceite de su preferencia (menos de olivo)se bate muy bien y listo, se vacia al molde previamente engrasado y bañado con la cajeta, si esta muy espesa la pueden entibiar ligeramente poniendola en el micro y luego bañan muy bin su(s) molde (s).

3.-Se licuan 5 huevos, 1 lata de CONDENSADA, 1 lata de
Leche EVAPORADA, 2 cuacharaditas de maizena, 2 cucharaditas de Vainilla y se vacia con cuidado sobre la anterior masa del pastel de chocolate.

4.-Se mete al horno a 200ºC. por 30 minutos o segun si usan para dos pasteles que bien salen de tamaño normal o uno grande pero recuerden debe ser rosca OK? Siendo molde grande 40 min. y a partir de ese tiempo le checan con un cuchillo o
Palillo largo, para ver si ya esta bien cocido y si no lo dejan otro ratito y lo checan de nuevo.

5.-Al terminar el horneado se saca inmediatamente del molde vaciandolo sobre un platon o charola y se deja enfriar. Cuando este tibio, se rebana para que despues no se complique por la espesura de la cajeta.

6.-Por lo pesado de los ingredientes del flan, este, quedara encima y abajo el de chocolate es decir al revez de como lo prepararon y quedara bañado con la cajeta.

Como abrochar agujetas:
1.- tomar ambos cabos de la agujeta
2.- poner el de la derecha encima del de la izquierda
3.- pasar el cabo derecho por debajo del cabo izquierdo
4.- jalar ambos cabos
5.- hacer un círculo con el cabo izquierdo y otro con el derecho
6.- poner el circulo derecho encima del izquierdo
7.- pasar el circulo derecho por debajo del izquierdo
8.- jalar ambos círculos


miércoles, 19 de mayo de 2010


Que opciones estan disponibles
Scan a computer
Scan multiple computers

Maneras de especificar una compu para analizar
Computer Name
IP adress




a. Vea el informe de seguridad.
¿Cuáles son los resultados del análisis de actualizaciones de seguridad?
- Todas las actualizaciones de seguridad están al día, ninguna falta

b. Si aparece alguna X roja o amarilla, haga clic en How to correct this (Cómo corregir esto).
¿Cuál es la solución recomendada? - No aplica


Desplácese hacia abajo para ver la segunda sección del informe, es decir: Windows Scan Results(Resultados del análisis de Windows).
¿Se identificó alguna vulnerabilidad administrativa?
- Firewall: Los exámenes no se pudieron hacer gracias a un error(0x00000001)

Password Expiration: Ninguno de los usuarios tiene contraseñas que no se expiren
All user accounts (4) have non-expiring passwords.

A continuación, en la opción Services (Servicios) de la columna Issue (Problema) haga clic en Result details (Detalles de resultado), en la columna Result (Resultado) para obtener una descripción de la comprobación realizada.
¿Qué descubrió? Al finalizar cierre ambas ventanas emergentes para volver al informe de seguridad
- No aparece nada


Desplácese hacia abajo para ver la última sección del informe, es decir:
Desktop Applications Scan Results (Resultados del análisis de aplicaciones de escritorio).
¿Se identificó alguna vulnerabilidad administrativa?
- Solo que no hay ningun producto Microssoft Office instalado


¿Cuántos productos de Microsoft Office hay instalados? - Ninguno
¿Se detectó algún problema de seguridad con Macro Security (Seguridad de macros) en alguno de ellos?
- No aplica


La herramienta MBSA está diseñada para identificar vulnerabilidades en computadoras basadas en Windows. Utilice Internet para buscar otras herramientas. Indique algunas de las herramientas encontradas -X-Scan : Este permite utilizar los pluggins del Nessus aunque puede ser un poco lenton comparado con el resto (al menos cuando lo probe), ah es free tambien
Nessus : Ya hablaron de el por alla arriba
Sara : Es para Linux aunque con CoLinux funciona en Windows
Bastille: Es para Linux
GFI Languard Security : Propietario es bastante integrador (diria que es la herramienta por excellencia)
Kismet : Para redes inalambricas

b. ¿Qué herramientas existen para las computadoras que no están basadas en Windows? Utilice Internet para buscar otras herramientas e indique algunas
- Nessus para linux, Nmap, Wireshark


miércoles, 28 de abril de 2010

Practica cisco cap 8





Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

Gusanos
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.

Spyware
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Cookies de seguimiento
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

Adware
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.

Medidas de seguridad
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls

Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.

Firewall
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.


lunes, 19 de abril de 2010

Practica cisco capitulo 7

Glosario:
RF: Radio Frequency PDA: Personal Digital Assistant IR: Infrared IrDA: Infrared Direct Access ISM: Industrial Scientific and Medical WLAN: Wireless Local Area Network WPAN:Wireless Personal Area networks WLAN: Wireless Local Area networks WWAN: Wireless Wide Area networks CDMA: Code Division Multiple Access GSM: Global System for Mobile Communication AP: Access Point Wi-Fi: Wireless Fidelity BSS: Basic Service Set SSID: Service Set Identifier. IBSS: Independent Basic Service Set. ESS: Extended Service Set

Características de los diferentes Estándares
802.11:
802.11a - estándar IEEE para redes LAN incalambricas que funciona en un abanda de 5 GHz, utiliza multiplexación por division de frecuencia ortogonal (OFDM orthogonal frecuency-division multiplexing) de 52 subportadoras con una velocidad máxima de datos sin procesar de 54 Mbps.

•usa el espectro de RF de 5 GHz
•no es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11 b/g/n
•el rango es aproximadamente un 33% del rango de 802.11 b/g.
•su implementacion resulta relativamente cara comparada con otras tecnologias.
•es cada vez mas dificil encontrar un equipo compatible 802.11 a.

802.11b - primer estándar de networking inalámbrico ampliamente aceptado. Como funcionan en la banda de 2,4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias.

•primera de las tecnologias de 2.4 GHz
•máximo de velocidad de transmision de datos de 11 Mbps.
•rango de aprox 46m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g - extensión del estandar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como funciona en la banda de 2,4 GHz, otros dispositivos que utilizan la misma pueden generar interferencias.

•tecnologias de 2.4 GHz
•máximo aumento de velocidad de transmision de datos 54 Mbps
•algunos rangos compatibles con 802.11
•compatible con 802.11 b.

802.11n - nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y proporcionan hasta 540 Mbps en la banda de 2,4 ó 5 GHz.

•el mas nuevo de los estándares en desarrollo
•tecnologías de 2.4 GHz (el estándar borrados especifica compatibilidad con 5GHz)
•extiende el rango y el rendimiento de datos
•compatible con equipos 802.11 b existentes (el estándar borrador especifica compatibilidad con 802.11 a.)
3 funciones o características de los diferentes dispositivos que componene una red inalambrica

STA: STation (estación). Dispositivo de red básico.
Antena: usadas en AP y bridges inalambricos, aumentan la potencia de la señal de salida desde un dispositivo inalámbrico, reciben señales inalámbricas de otros disp como STA, el aumento en la potencia de la señal desde una antena se conoce como ganancia, mayores ganancias por lo general se traducen en distancias de transmisión mayores.
punto de acceso: transmisor/receptor de una LAN inalámbrica. Atúa como conexión entre clientes inalámbricos y redes de conexión por cable.
bridge: conecta fisicamente dos segmentos de red o más mediante la tecnología inálambrica estándar 802.11 en una implementación de punto a punto a multipunto.


7.2.3.4





7.2.4.3





7.3.4.3




7.4.3.2




7.4.4.2






Pages

Xgames
View SlideShare document or Upload your own.

Triptico Kenya

Triptico Africa
View SlideShare presentation or Upload your own.

Calificaciones

Calficaciones
View SlideShare presentation or Upload your own.

catalogo en numbers

Catalogo!!
View SlideShare presentation or Upload your own.