GOOGLE



Google

WWW
DENSOFT

miércoles, 18 de marzo de 2015

martes, 17 de marzo de 2015

EXAMEN DE DECIMO

ASIGNATURA: TIC
TEMAS:
HISTORIA DE LAS COMPUTADORAS
 Generaciones de las Computadoras
Primera Generación (1951-1958)
Segunda Generación (1958-1964)
Tercera Generación (1964-1971)
Cuarta Generación (1971-1988)
Quinta Generación (1983 al presente)
Diferencia entre Informática  y Computación
Desarrollo de las tecnologías de información y comunicación.
Concepto de Información
Concepto de Comunicación
Concepto de tecnología y  la comunicación  (TIC
Concepto de Informática
Concepto de Hardware:
Concepto de Software:
Concepto de Software de aplicación:
Concepto de Sistema operativo
Concepto de lenguaje de programación
Concepto de Software tutorial
Concepto de Software Experto
Concepto de Software de simulación:
Telemática
Realidad virtual
Robótica
Inteligencia artificial
Red de computadoras
DIGITACIÓN
POSICION CORRECTA Y PARTES DE UN TECLADO
Normas básicas para utilizar el computador
Cuidados de los discos Ópticos
Recomendaciones de uso de las Memorias flash USB.
Virus
Características:
Tipos de Virus
Acompañante
Bug-Ware:
Macro:
MailBomb:
Mirc
Multi-Partes
Sector de Arranque:
Bomba lógica
Caballos de Troya
Gusanos o Bombas
Virus Polimórficos
¿Qué son los antivirus?
Detectar e Identificar un Virus
Firewalls o Cortafuego

Características de un buen antivirus

TEMAS DE EXAMEN DECIMO

ASIGNATURA: ENTORNO ADMINISTRATIVO
TEMAS:
Contabilidad:
Los propósitos fundamentales de la contabilidad son los siguientes:
TIPOS DE EMPRESAS
1. EMPRESAS DE SERVICIOS
 2. EMPRESA DE COMERCIO
TIPOS DE USUARIOS DE CONTABILIDAD EN UNA EMPRESA
1.    Usuarios Internos
2.    Socios.
3.    Directivos de la empresa. 
4.    Empleados. 
5.    Auditoria Externa
6.    Inversionistas
7.    Bancos 
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS

  1. Entidad.
  2. Periodo Contable.
  3. Dualidad Económica.
  4. Unidad de medida
  5. Realización
  6. Valor Histórico Original
  7. Importancia Relativa
EL PRINCIPIO DE CONSERVATISMO O CRITERIO PRUDENCIAL
ACTIVO:

  1. Activo fijo
  2. Activo circulante
Pasivo:

  1. Pasivo no exigible 
  2. Pasivo exigible:
Capital:
Ingresos:
Gastos:
Costos:
Utilidad:
Perdida
Tratamiento de la cuenta y sus componentes

  1. Importe
  2. Debe:
  3. Saldo
  4. Haber
Partida Doble:
·         Sistemas Contables
  • Métodos de codificación:
    • Catálogo de cuentas
Tipos de Sistema de Codificación
Sistema Decimal
Sistema Numérico
Sistema Nemotécnico
Sistema Alfabético
Sistema Alfanumérico
Manual de cuentas

  1. Descripción
  2. Características
  3. Propósito
  4. Finalidad
Resultado de imagen de CONTABILIDAD

lunes, 16 de marzo de 2015

TEMAS DE EXAMEN DUODÉCIMOS

ASIGNATURA: REDES

  • TODO EL CAPITULO 1 DE CISCO

TEMAS DE UNDECIMOS

ASIGNATURA: INTERFACES GRÁFICAS
  1. Diseño gráfico
  2. Procesos de diseño gráficos
  3. Elementos básicos y sus características de Diseño gráficos
    1.  El punto
    2. La línea
    3. El contorno
    4. Plano y textura
    5. Color
    6. Ritmo
    7. Equilibrio
    8. Movimiento
  4. Composición artística
  5. Técnicas de composición
  6. Composición artística
  7. Fundamentos del diseño tridimensional
  8. Creación de dibujos


TEMAS DE EXAMEN UNDECIMO

ASIGNATURA: ENTORNO ADMINISTRATIVO 
TEMAS:
1.     PERCEPCIÓN DEL PROBLEMA
2.     OBSERVACIÓN
3.     FORMULACIÓN DE UNA HIPÓTESIS
4.     HIPÓTESIS
5.     PREDICCIONES
6.     DIFERENCIAS CLAVE ENTRE PREDICCIÓN E HIPÓTESIS
7.     VERIFICACIÓN
8.    PASOS PARA CREAR UNA INVESTIGACIÓN CIENTÍFICA
  •         INTRODUCCIÓN
  •          OBJETIVOS
  •         JUSTIFICACIÓN
  •         ELABORACIÓN DE ,MARCO TEÓRICO


Temas de examen de Octavos

Asignatura: Mantenimiento Preventivos de Computadoras 
TEMAS:
  1. HARDWARE
    1. BIOS
    2. MEMORIAS
    3. PROCESADOR
    4. TARJETA DE SONIDO
    5. DISCO DURO
    6. TARJETA DE VÍDEO
    7. TARJETA MADRE
  2. PARTES DE LA TARJETA MADRE (IDENTIFICACIÓN)
  3. SOFTWARE
  4. PERIFÉRICOS DE ENTRADA Y SALIDA--- CONCEPTO Y CLASIFICACIÓN
    1. MONITORES
    2. IMPRESORAS
    3. MOUSE
    4. TECLADO
    5. WEB CAM
    6. LECTOR DE CÓDIGO DE BARRAS
    7. LÁPIZ ÓPTICO
    8. SCANNER
    9. PALANCA DE JUEGOS

martes, 10 de marzo de 2015

MECANISMOS DE SEGURIDAD A PARTIR DE HUELLAS DIGITALES, ESCANEO DEL IRIS O RECONOCIMIENTO FACIAL O DE VOZ

Con el aumento de la piratería informática, le llegó la hora a la seguridad biométrica
POR AFP 
Washington, EE. UU.
En momentos en que los piratas informáticos parecen estar en su "salsa" en Internet y millones de usuarios ven sus datos comprometidos, aumentan los esfuerzos por alcanzar mayor protección en línea a través de la seguridad biométrica.
La biometría, que puede incluir entre otros las huellas digitales, el escaneo del iris o el reconocimiento facial o de voz, tuvo un gran impulso cuando Apple introdujo sus primeros iPhones con Touch ID, una tecnología que permite desbloquear el teléfono solo con la propia huella digital.
Samsung le siguió el paso con su propio escáner de huellas digitales y Qualcomm develó recientemente su tecnología de huellas 3D incorporada a los chips de muchos de sus aparatos móviles.
Entre las grandes empresas tecnológicas como Google, Microsoft y Yahoo, así como con los funcionarios de ciberseguridad del gobierno, hay consenso en que es necesario reemplazar la mera contraseña tal como existe en la actualidad.

Estudiantes llevan la materia   en el   teléfono e intercambian respuestas  por mensajes de texto, para hacer trampa en pruebas.  |  GRACIELA SOLÍS.
Los fabricantes de teléfonos buscan sustituir el uso de contraseñas para activar los aparatos electrónicos y así incrementar la seguridad. | GRACIELA SOLÍS.ampliar
"Me encantaría matar a la contraseña como principal método de seguridad, porque es terrible", dijo el coordinador de ciberseguridad de la Casa Blanca, Michael Daniel, en un foro sobre el tema el año pasado.
Decenas de millones de contraseñas han sido robadas en filtraciones de importantes cadenas de tiendas y bancos, como Target, Home Depot y JPMorgan Chase. Obtener la contraseña es clave para robar una identidad, que a su vez es la mayor fuente de demandas por fraude en Estados Unidos.
Una encuesta realizada por RSA y TeleSign a las grandes corporaciones que usan el comercio móvil halló que se pierde el 3% de los ingresos por fraude.
La biometría probablemente tendrá un importante papel en el nuevo esfuerzo de verificación de identidad, considera Ramesh Kesanupalli, vicepresidente de Fast IDentity Online Alliance (FIDO), una firma de verificación de identidad informática que actualmente tiene más de 170 miembros, entre ellos fabricantes de hardware, software y firmas financieras.
Kesanupalli dijo que ni siquiera las soluciones que añaden otro modo de verificación además de la contraseña son tan seguras como las biométricas.
"Si no eliminamos la dependencia que tenemos de las contraseñas, no resolveremos el problema. Solamente estaremos tratando el síntoma", dijo a la AFP.
El experto aseguró que la identificación por huellas digitales dio grandes pasos gracias al iPhone, al tiempo que otras tecnologías como el reconocimiento facial está mejorando.
Apple, en una "jugada maestra", incorporó el reconocimiento de la huella digital en el botón de inicio que ya se utiliza para activar el teléfono. Esto significa que los consumidores no necesitan ni ser convencidos ni recibir ninguna especie de entrenamiento para usarlo.
Además, las firmas de comercio en línea pueden descansarse en la autenticación del teléfono para permitir una transacción más segura sin contraseñas, dijo Kesanupalli.
E, igualmente importante, la huella digital está almacenada en el propio aparato, así que no hay ninguna base de datos para hackear.
Otro desarrollo importante fue el anuncio de Microsoft en febrero de que se estaba uniendo a FIDO para implementar nuevos métodos de autenticación en su Windows 10 que incluirán biometría.
"Eliminar las contraseñas es una tarea enorme y FIDO lo logrará cuando otros hayan fracasado", dijo el gerente del programa de Microsoft Dustin Ingalls.
International Data Corp afirma que 15% de los aparatos móviles serán accesibles por métodos biométricos en 2015 y este número crecerá a 50% para 2020.
Yahoo está desarrollando un nuevo sistema de seguridad que eliminará las contraseñas, según su jefe de seguridad informática Alex Stamos.
"Creemos fervientemente en Yahoo que necesitamos deshacernos de las contraseñas y que los usuarios necesitan otras maneras de comunicarse", dijo Stamos a la AFP.
En tanto, AcuityMarket Intelligence proyecta que, para 2020, el mercado mundial de la biometría móvil alcanzará los $33.300 millones.
Pero no todos en el universo tecnológico ven la biometría como la solución al problema de seguridad.
"Si tu tarjeta de crédito se ve comprometida, puedes conseguir una nueva tarjeta de crédito. ¿Pero que haces cuando tu iris o tus huellas digitales están comprometidas?", se pregunta Sascha Meinrath, jefe del laboratorio de New America Foundation.
Meinrath destacó que ya es posible falsificar una huella digital y que otros rasgos biométricos podrían tener el mismo destino.
"Esto nos muestra un nuevo mundo de problemas en materia de seguridad", dijo.

Pero las nuevas tecnologías ayudan a que la biometría se más segura. Por ejemplo, Stephanie Schuckers, profesora de la Clarkson University, dijo que hay una investigación que busca "detectar la ausencia de vida", para advertir contra falsas huellas u otros rasgos.
Fuente: http://www.nacion.com/tecnologia/web/aumento-pirateria-informatica-seguridad-biometrica_0_1474452658.html

jueves, 5 de marzo de 2015

PROYECTO DE DÉCIMO TIC

INVESTIGACIÓN: 
Buscar vídeos que contengan una duración de 5 minutos de los siguientes temas.
Temas a Escoger:

  1. Historia de la Computación- DILAN JAFET
  2. Generación de las computadoras-SHERLYN
  3. Desarrollo de las tecnologías de información y comunicación. -YOCELYN ARIANA
  4. Impacto de los avances tecnológicos en la vida cotidiana y empresarial- JUAN PABLO
  5. Robótica - EDDIER ADRIAN
  6. Software- Hardware- KENDALL ALBERTO
  7.  Simuladores -RODNEY ESTEBAN
  8. Inteligencia Artificial.- DERECK ELIAS
  9. Realidad virtual -JOHN FOGUERTY
  10. Redes-JOHN FELIX
  11. Normas básicas para utilizar el computado - ANGEL GABRIEL
  12. Equipos periféricos JORDI JORGE
  13. Hábitos de trabajo en el laboratorio de cómputo- JUAN RAFAEL
  14. Posición correcta frente a la computadora. -HERSON JORHANNY
  15. Virus- ELDER ANTONIO
  16. Antivirus ROYNER DARNEL 
  17. Firewalls o Seguridad Informática (DAVID ESTEBAN)
  18. Sistemas Operativo- YOSELIN YARLANY
El trabajo se realiza de la siguiente manera:
Entregar en forma física (CD o DVD). donde debe contener el vídeo debidamente rotulado y entregado en un sobre de manila. En la parte externa debe ir una hoja pegada con la portada del trabajo, (ahí debe ir el tema del vídeo desarrollado). También debe realizar una pequeña exposición del tema desarrollado antes de observar el vídeo.

Fecha de entrega: Jueves 16 de Abril 2015
Tabla de Evaluación:
  1. Entrega de la documento en el día propuesto (Jueves 16 de Abril 2015) : 5pts
  2. Desarrollo del tema (Video). 20pts
  3. Exposición: 10pts
Valor en puntos: 35pts
Valor en porcentaje: 15%


miércoles, 4 de marzo de 2015

¿Qué es el Internet de las cosas?

Cosas_Techo
El Internet de las cosas está de moda, es un término que está siendo muy utilizado en el entorno del mundo de la tecnología, pero lo cierto es que no todo el mundo conoce a qué se refiere en realidad ese término.
¿Acaso no está hecho Internet de cosas? Bueno, no estamos hablando de la composición propia de Internet, sino más bien de que la red llegue a todas las cosas. Básicamente, se trata de que todas las cosas del mundo estén conectadas a Internet. Hoy en día tenemos smartphones, tablet, ordenadores portátiles, dispositivos multimedia en el salón, e incluso las propias televisiones que se conectan a Internet. A esto habría que añadir las videoconsolas, e incluso los coches. Sin embargo, eso no es nada en realidad si pensamos en la gran cantidad de cosas que hay en el mundo. No solo los dispositivos electrónicos pueden conectarse a Internet.
El Internet de las cosas va mucho más allá. Algunos ejemplos de cosas conectadas a la red que podrían considerarse como parte de ese Internet de las cosas serían los electrodomésticos que están conectados. Ya existen frigoríficos, hornos y lavadoras que pueden ser controladas desde un smartphone gracias a la conexión a Internet con la que cuentan. Ese es solo el primer paso de lo que está por llegar. Tanto a nivel doméstico como a nivel profesional, el Internet de las cosas podría cambiar el mundo tal y como lo conocemos hoy. Pensemos solo en algunas de las aplicaciones que podrían llegar a tener lugar. Un agricultor debe conocer en todo momento las condiciones del campo en el que está cultivando. Su trabajo consistiría en comprobar regularmente la temperatura y humedad del campo y registrar estos datos en un ordenador. Pero supongamos que todos esos datos fueran monitorizados de manera automática y registrado en un servicio online, de manera que el agricultor tuviera en todo el momento el conocimiento de cómo está el campo de cultivo e incluso pudiera conocer cómo está en tiempo real. Y todavía hay más, con sensores lo suficientemente baratos, podría llegar a monitorizar absolutamente todas las plantas que están cultivando, conociendo cómo crecen y si están teniendo problemas algunas de ellas.
Sus aplicaciones domésticas podrían ser igual de importantes. Por ejemplo, podríamos disponer de sensores y controladores en diversos elementos de una casa. Seguro que nos ha ocurrido irnos de viaje y no estar seguros de si hemos quitado el fuego de la cocina, o si las persianas, ventanas o luces se han quedado tal y como queríamos. Todo sería tan sencillo como acceder al servicio con el que controlamos nuestra casa, y no solo comprobar que todo está de manera correcta, sino incluso modificar el estado de los mismos. O si por el contrario, vamos a volver en pocas horas a casa, podemos incluso programar cuándo queremos que comience a prepararse la comida. Cosas como regular la temperatura del hogar cuando estemos nosotros allí o encender las luces de manera automática, podrían ser hechos cotidianos de la vida. Es el Internet de las cosas, las cosas que nos rodean, que pasarían a estar permanentemente conectadas.

El problema de la seguridad

Obviamente, surge un problema vital que todavía habrá que resolver. Ya existen bombillas que podemos conectar a nuestro móvil, e incluso termostatos, pero cuando eso comience a expandirse de manera notable, comenzarán también a aparecer los hackers malintencionados que quieran tratar de molestar a los demás, o incluso ganar dinero con lo que hacen. Alguien podría tomar el control de nuestro hogar, y hoy en día no estamos preparados todavía para esto. Los sistemas de seguridad informática tendrán que avanzar de la misma manera que todos estos nuevos sistemas inteligentes que llegan a las cosas que nos rodean. El precio de estos sistemas, que irá descendiendo de manera progresiva, así como la seguridad de estos sistemas, son los dos obstáculos que todavía impiden que las casas inteligentes sean una realidad ahora mismo de manera masiva. No obstante, es cuestión de tiempo que estos obstáculos sean salvados.
Cosas_Cocina
FUENTE: http://www.pcactual.com/articulo/actualidad/noticias/13647/que_internet_las_cosas.html

Internet en todo


Imagine las posibilidades

Internet of Things ayuda a las organizaciones a ahorrar un tiempo valioso, dinero e incluso a salvar vidas. (3:37 min)
Internet of Things (IoT) es la conexión entre todos los equipos, dispositivos, sensores, automóviles, cámaras y otras "cosas" para ayudar a los clientes a mejorar sus operaciones, ahorrar un tiempo valioso, dinero e incluso salvar vidas. Internet of Things conectará nuevos lugares, como las plantas de fabricación, las redes energéticas, los centros de atención sanitaria y los sistemas de transporte.

Fuente: http://www.cisco.com/web/ES/solutions/executive/internet_of_things.html

Industria celular premia a LG, Apple y Motorola

Firma surcoreana empata con Apple en categoría de mejor teléfono del 2014
Reloj Moto 360 y celular de bajo costo Moto E dan doble triunfo a Motorola

Las empresas LG y Motorola se llevaron ayer las palmas y sorprendieron en la entrega de los Global Mobile Awards, considerados los premios “Oscar” de la industria móvil, reunida esta semana en el Congreso Mundial Móvil de Barcelona.
LG ganó el galardón al mejor teléfono del 2014 con su LG G3 y empató en la misma categoría con eliPhone 6 de Apple . Es la primera vez que se registra un empate en este rango.
Como mejor teléfono de bajo costo, ganó el Moto E de Motorola (propiedad de la compañía Lenovo), que, además, se impuso con su reloj Moto 360 entre los nominados como mejor tecnología móvil de vestir.
Este fue uno de los primeros productos en salir al mercado equipado con el sistema Android Wear, de Google.
En tabletas, los jueces designaron como la mejor del año pasado a la Surface Pro 3, de Microsoft; que superó así a otras fuertes candidatas como la iPad Air 2, de Apple; la Nexus 9, de Google; la Galaxy Tab S, de Samsung, y la Xperia Z3, de Sony.
Este año, hubo 802 aspirantes en busca de una de las 40 estatuillas que estaban en disputa. De ese total, se nominaron 270.
Anne Bouverot, directora general de la GSMA , entidad que organiza el Congreso Mundial Móvil y la entrega de los premios, recordó que en la designación participan 300 jueces independientes. El grupo lo componen analistas de la industria y periodistas especializados de todo el mundo.
‘Software’ sobresaliente. El galardón a la mejor aplicación del año por designación de los jueces, fue para IFTTT , programa para teléfonos iOS y Android, que automatiza actividades rutinarias ligadas a Internet.
IFTTT es la sigla de la frase If this then that (Si esto, entonces eso), en referencia a fórmulas o recetas que los usuarios de la aplicación utilizan para automatizar actualizaciones en redes sociales, hacer respaldos en servicios de almacenamiento en la nube y cientos de otras posibilidades ya existentes, sin mencionar las que cada persona puede crear según sus necesidades.
El mejor juego se lo llevó la compañía Gameloft, por Asphalt 8: Airborne, centrado en carreras de vehículos al mejor estilo de la película Rápidos y furiosos .
El premio a la “app” de arte, video, foto o televisión del 2014 recayó en Peel , programa que convierte el celular o la tableta en un control remoto de la televisión y, además, sirve como guía interactiva de canales.
Está disponible gratis para teléfonos basados en sistema operativo Android e iOS de Apple.
Al cumplirse el 20 aniversario de los premios, la gala de entrega la condujo este año el actor, director y productor inglés John Cleese, quien es uno de los seis miembros fundadores del grupo cómico inglés Monty Python.
FUENTE: http://www.nacion.com/tecnologia/gadgets/LG-Motorola-sorprenden-premios-industria_0_1473252679.html

martes, 3 de marzo de 2015

PROYECTO DE DISEÑO GRÁFICO UNDÉCIMO

TEMA:
Debe crear un logotipo para el proyecto de investigación de la materia de Entorno Administrativo y debe contener conceptos vistos en clases:
TRABAJO INDIVIDUAL

  1. Elementos de diseños (puntos, lineas, textura, ect)
  2. Diseños en 3D
  3. El logo debe ser original
  4. Parte del documento a entregar:
    1. Portada. 
    2. Introducción (Describe que elementos compone el logo)
    3. Desarrollo (el dibujo del  Logo), el dibujo debe ser a mano, y se valora la creatividad de la imagen.
    4. Conclusión 
  5. TABLA DE EVALUACIÓN:
    1. Portada: 5pts
    2. Introducción: 5pts
    3. Desarrollo: 20pts
    4. Conclución: 5pts
  6. Valor del trabajo en Puntos: 35pts
  7. Valor del trabajo en Porcentaje: 15%

FECHA DE ENTREGA: JUEVES 23 DE ABRIL 2015