lunes, 20 de agosto de 2018

CUIDADOS EN LA SALA DE SISTEMAS -GRADOS SÉPTIMOS.


NORMAS DE SEGURIDAD EN UNA SALA DE COMPUTO
NORMAS DE SEGURIDAD SALA DE CÓMPUTO

·         Abuso y/o mal uso del equipo.
·         Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
·         Acceder a programas de CHAT o instalarlos en las maquinas.
·         Alterar o dañar las etiquetas de identificación del equipo de cómputo.
·         Alterar software instalado en los equipos.
·         Copiar software cuya licencia de uso lo prohíba.
·         Crear directorios y copiar archivos en disco duro.
·         Durante el día de Computadora permanecerá prendida; si no muestra ninguna imagen solo pulse una tecla y espere.
·         Extraer materiales de consumo del equipo de computo.
·         Los dispositivos de almacenamiento como: Disquete, CD, USB, MP3, tarjeta SD, Micro SD, etc. Es necesario desinfectarlo con un antivirus bajo la supervisión del profesor(a).
·         Modificar la configuración del equipo o intentarlo.
·         Mover, desconectar y/o conectar equipo de cómputo sin autorización.
·         No modificar ni cambiar la imagen del escritorio, ni el protector de pantalla, ni las propiedades de pantalla, Si el docente autoriza del cambio, debe dejarlo como lo encontró.
·         No tocar ninguno de las conexiones del monitor, cpu, como tomacorrientes, etc.
·         Siempre guarde su trabajo en un dispositivo de almacenamiento externo y luego guarde en el dispositivo, en la unidad dentro de la carpeta del profesor  y en su año correspondiente.
·         Solo con autorización y supervisión del Profesor(a) ingresaran al Internet o sus servicios como: Messenger, correo, Pagina Web, Blog, Álbum de fotos, etc.
·         Todo usuario de este servicio debe cumplir las NORMAS DE SEGURIDAD E HIGIENE de la Sala de Computo de lo contrario será sancionado de acuerdo al Reglamento Interno de la Institución Educativa
·         Utilizar correctamente y responsable las computadoras, dedicando su tiempo exclusivamente a realizarse su trabajo y/o temas educativos.
HIGIENIE
·         Fumar dentro del área de servicio.
·         Introducir alimentos y/o bebidas.
·         Las manos deben estar limpias de sustancias toxicas o extrañas que puedan dañar algùn componente de los equipos con los que se va a trabajar.
·         Limpiarse los zapatos antes de ingresar ala Sala de Computo.
·         No tocar la pantalla del monitor.
·         Todos los alumnos deben limpiar con su franela la computadora y mueble.
ORDEN
·         Concluido su turno salir del aula ordenadamente dejando ordenado y limpio la computadora y su mueble
·         Cualquier actitud agresiva o de mala educación.
·         Esperar en su lugar las indicaciones del profesor.
·         Extraer manuales y/o libros.
·         Los alumnos que ingresen en el último turno deben apagar la computadora, el estabilizador y colocar la funda al monitor y teclado.
·         Los alumnos que ingreses en el primer turno deben doblar las fundas y colocarlos en el lugar adecuado.
·         Mantener el orden del mobiliario y limpieza en la Sala de Computo
·         Mantener la disciplina dentro y fuera de la aula
·         Si detecta un desperfecto o anomalía, comunicar inmediatamente al profesor(a) a cargo.
·         Solo ingresaran los alumnos que estén correctamente uniformados y que tengan su franela y las manos limpias
·         Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
·         Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
RIESGOS PARA EL USUARIO
·         Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
·         Que la información recibida sea la misma que ha sido transmitida.
·         Enviar mensajes a otros usuarios de manera anónima.
·         El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador .    
·         El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
·         En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
·         En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
RIESGOS PARA LOS EQUIPO
·         Restringir el acceso a los programas y archivos.
·         Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
·         Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
·         Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
·         Que se disponga de pasos alternativos de emergencia para la transmisión de información. 
·         Controles de Acceso
·         También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
·         Protección Discrecional
·         Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
·         Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
·         Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
·         Protección Estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
·         Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
·         Protección Verificada: Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse
·         Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
·         No traslade la computadora sin la autorización del asesor del Centro de? Computo.
·         Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
·         Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
·         La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
·         El equipo lejos de la luz del sol y de ventanas abiertas.
·         La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
·         No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
·         No traslade la computadora sin la autorización del asesor del Centro de Cómputo.
·         Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
·         Ubique la misma toma de la computadora.
·         Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).
·         Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
·         No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
·         Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
·         Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.
·         Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)
·         Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.
·         No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.
·         Organización y división de las responsabilidades.
NORMAS A TENER EN CUENTA CUANDO UNO SE CONECTA A INTERNET
·         Utilice siempre un router. Evite siempre que sea posible el uso de módems. Si utiliza un módem utilice un firewall personal y deniegue el acceso a todos los puertos. Posteriormente deberá ir abriendo los  puertos necesarios para las actividades que lleve acabo. En el caso del router no suele ser necesario tocar nada pero si necesita abrir algún puerto abrá los puertos uno a uno nunca utilice las opciones default server que dejan el PC completamente expuesto a internet. Si necesita un firewall personal le recomendamos el ZoneAlarm.
·         Instale un antivirus y actualicelo de forma regular. Un antivirus si no se actualiza de forma regular es como no tener nada. Lo mejor es configurar las actualizaciones automáticas para que se actualice cada vez que hay conexión a internet. Un buen antivirus gratuito es el ClamAV que es un antivirus gratuito utilizado por muchas empresas para ofrecer filtrado a sus clientes o empleados y que nosotros podemos utilizar en nuestro PC.
·         Haga limpiezas de forma regular de contenido malicioso. Utilice alguna herramienta para eliminar todo tipo de contenido malicioso como spyware, adaware … de forma regular. También hay productos antivirus que nos protegen de esta lacra.
·         Actualice el sistema operativo. Mantega su sistema operativo al día, instale los parches que vayan saliendo y las nuevas versiones que generalmente corrigen problemas de seguridad. En windows puede utilizar el servicio de microsoft windowsupdate que automáticamente cada vez que se conecte buscará actualizaciones de los diferentes componentes. Sistemas linux también tienen sus sistemas de actualización, redhat por ejemplo el up2date, yum…
·         Tenga cuidado con el correo. Tenga precaución con los mensajes de correo que le lleguen, no los habrá todos por defecto en especial fíjese en el remitente, en el asunto, si llevan algún enlace a supuestos sitios de confianza…, si no son conocidos o en el mensaje o asunto viene cosas sin sentido bórrelos sin más.  Adicionalmente hay muchos operadores que nos hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y otros cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM
·         Elimine opciones peligrosas. Desactive la función previsualizar en el cliente de correo ya que muchas veces esta función tiene el mismo efecto que abrir el correo. Ya hay un número importante de vulnerabilidades asociadas a esta función.
·         Configure correctamente el navegador. Configure su navegador para que pregunte si necesita ejecutar código. Numerosas páginas web avanzadas necesitan ejecutar código en nuestra máquina para poder mostrarnos efectos o programas asociados, esto puede ser peligroso si es utilizado por atacantes por ello es necesario configurar el navegador para que nos pregunte antes de ejecutar ese código. Adicionalmente se pueden añadir barras como la de google que nos previene de la aparición de ventanas de forma indiscriminada… También hay herramientas que nos previenen de ataques de phising.
·         Cifre la información importante a enviar. La información importante que vaya a enviar por e-mail cífrela, de lo contrario su información viajará en claro y cualquiera con acceso a los sistemas entre usted y el destinatario podría verla. Para ello puede utilizar desde métodos simples como un archivo comprimido con contraseña hasta lo más aconsejable el uso de cifrado de contraseña con PGP. Puede encontrar más información y la aplicación gratuita en www.pgpi.org.
·         Cifre la información de su disco duro. Almacene en su PC la información importante cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder a nuestro sistema debemos tener nuestra información más importante cifrada de esta forma no habrán conseguido nada.
·         Haga copias de seguridad. Haga de forma regular copias de seguridad para evitar la pérdida de información. Nunca se sabe cuando por diferentes motivos, incluyendo el fallo del propio disco duro nos podemos quedar sin la información almacenada. Si bien es cierto que podemos recuperarla en parte, es más fácil recuperarla de un backup. Los diferentes sistemas operativos traen sus propias herramientas para realizar estas copias de seguridad..

lunes, 13 de agosto de 2018

NAVEGADORES Y BUSCADORES GRADO SEPTIMO


¿Cuáles son los navegadores y buscadores que más se utilizan en el mundo?
La diferencia entre navegador y buscador, es la siguiente, los navegadores son los programas que instalamos en el ordenador para acceder a cualquier sitio web en Internet. Los de uso frecuente son: Google Chrome, Firefox (Mozilla), Internet Explorer, Safari (Apple), Iron (Chromium)…

Los buscadores, es el sitio web al que se ingresa a través de un navegador, y que permite encontrar otros sitios web, imágenes…, a través de palabras claves de búsqueda, los más usados son: Google, Bing, Yahoo… y otros locales, pero de gran importancia en esos países por la gran cantidad de tráfico que generan, como Baidu en China o Yandex en Rusia.

Necesariamente para ingresar en un buscador, hay que hacerlo a través de un navegador.

El siguiente cuadro facilitado por: StatCounter, muestra un predominio del navegador Google Chrome, de color verde, en América, la mayoría de países de Europa, Norte de África, y algunos países de Asia como la India y Australia. En segunda posición se encuentra el navegador de Firefox (Mozilla) que es el más utilizado en Alemania, Polonia y Austria, en Europa; varios países africanos y en Asía destaca Mongolia e Indonesia. Finalmente Internet Explorerque ha perdido cuota de mercado en estos últimos años, es el navegador preferente en China, Groenlandia y algunos países de África del Sur.  Información más detallada de porcentajes (estadísticas a julio 2013) en: StatCounter Global Stats

StatCounter Global Stats

Por porcentajes, a nivel mundial, los navegadores más utilizados, son:

Estadísticas a marzo 2014

Google ChromeGoogle Chrome:34,9 %
Internet ExplorerInternet Explorer: 22,7 %
Firefox (Mozilla)Firefox (Mozilla): 17,6 %
Las búsquedas a través de dispositivos móviles (Android, Opera, Iphone…), siguen aumentando, situándose ya en un 12,8 %.

El navegador Safari de Apple, se sitúa con un 7,2 %, Opera 1,6 %...

En cuanto a los buscadores los más utilizados en el mundo, son: Google, Yahoo, Bing, Baidu (China), MSN, NHN Corporation (Corea del Sur), Ebay, Ask Network, Yandex (Rusia) y Alibaba (China). Los otros 6 buscadores tienen su base en EEUU.

En la mayoría de los países de Europa, Google es el buscador más utilizado con diferencia, seguido de Bing y Yahoo. En la mayoría de países europeos las búsquedas a través de Google, superan el 90 %, en España con un 98 %, es uno de los países europeos que más se utiliza este buscador. La excepción esRusiacon un 50 % aproximadamente, seguido muy de cerca por buscador ruso Yandex.

Las búsquedas a través de Bing situado en segundo lugar, después de Google, es Gran Bretaña, el país donde es más utilizado, superando ligeramente el 4 % de las búsquedas, y finalmente Yahoo, donde también es Gran Bretaña, el país europeo donde más se utiliza, cerca del 3 %.

En Asiaes China con Baidu el buscador principal con una cuota próxima al 70 %, seguido de Google con un 28 % aproximadamente, y Yahoo con algo más del 1 %. Japón, el buscador predominante es Google con un 70 %, seguido de  Yahoo, con una cuota de un 28 %.

En EEUU, Google representa alrededor de un 80 % de las búsquedas, Yahoo próximo al 10 % y Bing un 9 %.

jueves, 19 de julio de 2018

POWER POINT-GENERALIDADES ( GRADO OCTAVO)

Microsoft PowerPoint 
es un programa de presentación desarrollado por la empresa Microsoft para sistemas operativos Windows y Mac OS. Viene integrado en el paquete ofimático llamado Microsoft Office como un elemento más, que puede aprovechar las ventajas que le ofrecen los demás componentes del equipo para obtener un resultado óptimo.

PowerPoint es uno de los programas de presentación más extendidos. Es ampliamente utilizado en distintos campos de la enseñanza, los negocios, entre otros. Según cifras de Microsoft, cada día son realizadas aproximadamente 30 000 000 de presentaciones con PowerPoint (PPT).1​

Es un programa diseñado para hacer presentaciones con texto esquematizado, así como presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación. Este tipo de presentaciones suelen ser más prácticas que las de Microsoft Word.

Con PPT y los dispositivos de impresión adecuados se pueden realizar muchos tipos de resultados relacionados con las presentaciones: transparencias, documentos impresos para los asistentes a la presentación, notas y esquemas para el presentador, o diapositivas estándar de 35mm.

Historia

A mediados de 1980, dos productores de software en una pequeña oficina en California llamada Forethought estaban desarrollando el primer software de presentaciones gráficas para la computadora personal. Los primeros esfuerzos de estos dos productores de software fueron poco recompensados. Una serie de compañias inversionistas declinaron invertir en dicho programa, que era conocido como Presenter y estaba dirigido a la plataforma Mac, específicamente a la computadora personal Apple II. Pero Bob Gaskins, dueño de la compañía Forethought, Inc.,2​ y el co-productor del programa, no perdieron las esperanzas. Después de dos años de negociaciones (1985-1987), vendieron por fin la compañía y su software a la gigante Microsoft de Bill Gates por la suma de 14 000 000 de dólares.

PowerPoint 2013


  • (PowerPoint 15.0) Salió al mercado el 26 de enero de 2013, e incluyó nuevas librerías de animación, tratamiento de imágenes y capacidades de aceleración por hardware. 
  • Nueva vista backstage.
  • Creación de presentaciones en colaboración con otros compañeros.
  • Guardar versiones de la presentación automáticamente.
  • Organizar las diapositivas en secciones.
  • Combinar y comparar versiones.
  • Trabajar con archivos de presentación de "PowerPoint" separados en diferentes ventanas.
  • PowerPoint web Apps7​ (Trabajar en la presentación desde cualquier lugar en un servidor web).
  • Mejoras e incorporaciones de edición de video e imágenes.
  • Las transiciones y animaciones tienen fichas separadas y son más fluidas.
  • Insertar, editar y reproducir un video en la presentación.
  • Nuevos diseños de imágenes gráficas SmartArt.
  • Transiciones de diapositivas 3D.
  • Copiar y Pegar los formatos animados de un objeto, ya sea texto o formas, a otro.
  • Agregar una captura de pantalla a una diapositiva.


lunes, 12 de marzo de 2018

Ejercicio para word grado Octavo


REINOS DE LA NATURALEZA

1.       REINO ANIMAL
1.1. Mamíferos
1.1.1          Domésticos
1.1.2          Salvajes
1.1.2.1    Ofensivos
1.1.2.2    Inofensivos
1.2. Aves
1.2.1.        Ovíparas
1.2.2.        Mamíferas
1.3. Reptiles
1.4. Insectos
2.       REINO VEGETAL
2.1. Medicinales
2.1.1.        Valeriana
2.1.2.        Yerbabuena
2.1.3.        Cidrón
2.1.4.        Limonaria
2.1.5.        Toronjil
2.2. Maderables
2.2.1.        Cedro
2.2.2.        Acacio
2.2.2.1.  Brasileño
2.2.2.2.  Acacia Armata
2.2.2.3.  Acacia farnesiana
2.3. Ornamentales
2.3.1.        Rosas
2.3.1.1.  Blancas
2.3.1.2.  Rojas
2.3.1.3.  Rosadas
2.3.1.4.  Amarillas
2.3.2.        Claveles
2.3.2.1.  Rojos
2.3.2.2.  Rosados

domingo, 11 de marzo de 2018

DISPOSITIVOS DE COMUNICACIÓN Y DE CÓMPUTO BOARD-GRADO SÉPTIMO

Historia,partes pc y componentes de la board 


Actualmente las computadoras, se utilizan ampliamente en muchas área de negocios, la industria, la ciencia y la educación. Las computadoras se han desarrollado y mejorado según las necesidades del hombre para realizar trabajos y cálculos más rápidos y precisos. Una de las primeras herramientas mecánicas del cálculo fue el ábaco en el medio oriente, el cual se compone de un marco atravesado por alambres y en cada uno se deslizan una serie de argollas. Tiempo después aparecen las estructuras de Napier, que se utilizaron para multiplicar. En 1642, Blaise Pascal, desarrolló una calculadora de ruedas engranadas giratorias, (antecedente de la calculadora de escritorio), sólo podía sumar y restar, se le llamó la "Calculadora Pascal". En 1671 Gottfried Leibnitz, construyó la calculadora sucesora a la de Pascal la cual, podía efectuar las cuatro operaciones aritméticas Charles Babbage, matemático e ingeniero inglés, es considerado el Padre de la computadora actual, ya que en 1822, construyó la máquina de diferencias , la cual se basaba en el principio de una rueda giratoria que era operada por medio de una simple manivela. Después ésta máquina fue sustituida por otra que podía ser programada para evaluar un amplio intervalo de funciones diferentes la cual, se conoció como "Máquina Analítica de Charles Babbage", Años después, aparece Herman Hollerith, quien, en 1880, inventó las máquinas perforadoras de tarjetas, inspiradas en el telar de Jacquard, y la finalidad de la máquina de Hollerith era acumular y clasificar la información. Con ésta máquina se realizo el primer censo guardando la información en una máquina ya que ante, se procesaban en forma manual. Hollerith fue el iniciador de la gran compañía IBM. En 1884, Dor Eugene Felt, construye la primera máquina práctica que incluía teclas e impresora, llamado "Comptómetro o calculadora con impresora" Konrad Zuse, construye su calculadora electromecánica Z1, que ya emplea un sistema binario y un programa indicado en cinta perforadora, fue la primera máquina de tipo mecánico y es considerada como la primera computadora construida, debido a que manejaba el concepto de programa e incluía unidad aritmética y memoria. Howard Aiken junto con la IBM, construyó en 1937, la computadora MARK 1, en donde la información se procesaba por medio de tarjetas perforadoras, con esta máquina se podían resolver problemas de ingeniería y física, así como problemas aritméticos y lógicos. Después aparecen la MARK II, MARK III Y MARK IV. Con esta calculadoras se alcanza la automatización de los procesos. Von Neumann, construye la EDVAC en 1952, la cual utilizaba el sistema binario e introducía el concepto de programa almacenado. La primera aplicación que se le dio a la máquina fue para el diseño y construcción de la bomba H. la ABC, computadora construida por John Vincent Atanastoff, la cual contenía bulbos, es considerada como la primer computadora electrónica. Generaciones de computadoras Primera Generación: La UNIVAC y MARK I, inauguran la primera generación El concepto de primera generación se asocia a las computadoras de bulbos y al concepto de programa almacenado. En esta generación también aparecen los dispositivos de almacenamiento secundario. La UNIVAC fue la primera máquina digital producida comercialmente. Segunda Generación: En esta generación se construye el transistor, con ello se reduce el tamaño a milímetros en comparación a la de los bulbos que ocupaban centímetros. En esta generación aparecen como dispositivos de memoria, los discos magnéticos fijos así como unidades de discos y así como la aparición del monitor. En esta generación se encuentran la GE 210, IBM 7090, IBM 1401, NCR 304 entre otras. Tercera Generación: Se caracteriza por la aparición de circuitos integrados llamados chips, con el cual se reducía notablemente el tamaño de todas las máquinas. En esta generación también aparece el software portátil La computadora de esta generación fue la 360 de la IBM. Cuarta Generación: Mejora a la anterior, teniendo como características trascendentales: Aparece el microprocesador, el cual permite la introducción de más transistores en un solo chip. El reconocimiento de voz Reconocimiento de formas gráficas Utilización de software para aplicaciones específicas. Dentro de esta generación se encuentran la 8080, 8086,8088, 80286, 80386, 486 y Pentium. Quinta generación: En esta generación se emplearán microcircuitos con inteligencia, en donde las computadoras tendrán la capacidad de aprender, asociar, deducir y tomar decisiones para la resolución de un problema. Es llamada "Generación de Inteligencia Artificial" 



ARQUITECTURA DEL COMPUTADOR




Un computador desde la perspectiva del hardware, esta constituido por una serie de dispositivos cada uno con un conjunto de tareas definidas. Los dispositivos de un computador se dividen según la tarea que realizan en: dispositivos de entrada, salida, comunicaciones, almacenamiento y cómputo. 



Arquitectura de Hardware Dispositivos de entrada: Son aquellos que permiten el ingreso de datos a un computador. Entre estos se cuentan, los teclados, ratones, scanner, micrófonos, cámaras fotográficas, cámaras de video, game pads y guantes de realidad virtual 



Dispositivos de entrada Dispositivos de salida. Son aquellos que permiten mostrar información procesada por el computador. Entre otros están, las pantallas de video, impresoras, audífonos, plotters, guantes de realidad virtual, gafas y cascos virtuales. 




Dispositivos de Salida Dispositivos de almacenamiento. Son aquellos de los cuales el computador puede guardar información nueva y/o obtener información previamente almacenada. Entre otros están los discos flexibles, discos duros, unidades de cinta, CD-ROM, CD-ROM de re-escritura y DVD. 



Dispositivos de Almacenamiento. Dispositivos de comunicación: Son aquellos que le permiten a un computador comunicarse con otros. Entre estos se cuentan los módems, tarjetas de red y enrutadores. 

MODEM Dispositivo de computo: Es la parte del computador que le permite realizar todos los cálculos y tener el control sobre los demás dispositivos. Esta formado por tres elementos fundamentales, la unidad central de proceso, la memoria y el bus de datos y direcciones. 

Diagrama esquemático del dispositivo de computo La unidad central de proceso (UCP)[1]: es el ‘cerebro’ del computador, esta encargada de realizar todos los cálculos, utilizando para ello la información almacenada en la memoria y de controlar los demás dispositivos, procesando las entradas y salidas provenientes y/o enviadas a los mismos. Mediante el bus de datos y direcciones, la UCP se comunica con los diferentes dispositivos enviando y obteniendo tales entradas y salidas. 

Unidad Central de Proceso. Para realizar su tarea la unidad central de proceso dispone de una unidad aritmético lógica, una unidad de control, un grupo de registros y opcionalmente una memoria cache para datos y direcciones. La unidad aritmético lógica (UAL)[2] es la encargada de realizar las operaciones aritméticas y lógicas requeridas por el programa en ejecución, la unidad de control es la encargada de determinar las operaciones e instrucciones que se deben realizar, el grupo de registros es donde se almacenan tanto datos como direcciones necesarias para realizar las operaciones requeridas por el programa en ejecución y la memoria cache se encarga de mantener direcciones y datos intensamente usados por el programa en ejecución. La memoria esta encargada de almacenar toda la información que el computador esta usando, es decir, la información que es accedida (almacenada y/o recuperada) por la UCP y por los dispositivos. Existen diferentes tipos de memoria, entre las cuales se encuentran las siguientes: 

Ram: (Random Access Memory): Memoria de escritura y lectura, es la memoria principal del computador. Solo se mantiene mientras el computador está encendido. 

Rom: (Read Only Memory): Memoria de solo lectura, es permanente y no se afecta por el encendido o apagado del computador. Generalmente almacena las instrucciones que le permite al computador iniciarse y cargar (poner en memoria RAM) el sistema operativo. 

Cache: Memoria de acceso muy rápido, usada como puente entre la UCP y la memoria RAM, para evitar las demoras en la consulta de la memoria RAM. 

El bus de datos: y direcciones permite la comunicación entre los elementos del computador. Por el bus de datos viajan tanto las instrucciones como los datos de un programa y por el bus de direcciones viajan tanto las direcciones de las posiciones de memoria donde están instrucciones y datos, como las direcciones lógicas asignadas a los dispositivos. Ventajas de las arquitecturas Pila: Modelo sencillo para evaluación de expresiones. Instrucciones cortas pueden dar una buena densidad de código. Acumulador: Instrucciones cortas. Minimiza estados internos de la máquina (unidad de control sencilla). Registro: Modelo más general para el código de instrucciones parecidas. Automatiza generación de código y la reutilización de operando. Reduce el tráfico a memoria. Una computadora actualmente tiene como estándar 32 registros. El acceso a los datos es más rápido... Desventajas de las arquitecturas. Pila: A una pila no se puede acceder aleatoriamente. Esta limitación hace difícil generar código eficiente. También dificulta una implementación eficiente, ya que la pila llega a ser un cuello de botella es decir que existe dificultad para la transferencia de datos en su velocidad mk. 
Acumulador: Como el acumulador es solamente almacenamiento temporal, el tráfico de memoria es el más alto en esta aproximación. 
Registro: Todos los operadores deben ser nombrados, conduciendo a instrucciones más largas 

Las Computadoras están Constituidas por:

Monitor.
Placa base.
C.P.U.
Memoria Ram.
Tarjeta de expansion.
Fuente de alimentacion.
Unidad de disco optico.
Disco duro Unidad de estado solido.
Teclado Raton/Mouse.









Definicion de cada uno de los Hardwares principales






Monitor: El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.



Placa base: La placa base, aunque también conocida como placa madre, o tarjeta madre (del inglés motherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos. Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo. C.P.U La unidad central de procesamiento o CPU o simplemente el procesador o microprocesador, es el componente del computador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. Los CPU proporcionan la característica fundamental de la computadora digital (la programabilidad) y son uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo, junto con el almacenamiento primario y los dispositivos de entrada/salida. Se conoce como microprocesador el CPU que es manufacturado con circuitos integrados. Desde mediados de los años 1970, los microprocesadores de un solo chip han reemplazado casi totalmente todos los tipos de CPU, y hoy en día, el término "CPU" es aplicado usualmente a todos los microprocesadores.




Memoria Ram: La memoria de acceso aleatorio (en inglés: random-access memory, cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores.



Tarjeta de expansión: Las tarjetas de expansión son dispositivos con diversos circuitos integrados y controladores que, insertadas en sus correspondientes ranuras de expansión, sirven para ampliar las capacidades de un ordenador. Las tarjetas de expansión más comunes sirven para añadir memoria, controladoras de unidad de disco, controladoras de vídeo, puertos serie o paralelo y dispositivos de módem internos. Por lo general, se suelen utilizar indistintamente los términos «placa» y «tarjeta» para referirse a todas las tarjetas de expansión. En la actualidad las tarjetas suelen ser de tipo PCI, PCI Express o AGP. Como ejemplo de tarjetas que ya no se utilizan tenemos la de tipo Bus ISA. Gracias al avance en la tecnología USB y a la integración de audio, video o red en la placa base, hoy en día son menos imprescindibles para tener un PC completamente funcional. 


Fuente de alimentación: En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador, televisor, impresora, router, etc.). Las fuentes de alimentación, para dispositivos electrónicos, pueden clasificarse básicamente como fuentes de alimentación lineales y conmutadas. Las lineales tienen un diseño relativamente simple, que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar, sin embargo su regulación de tensión es poco eficiente. 
Una fuente conmutada, de la misma potencia que una lineal, será más pequeña y normalmente más eficiente pero será más compleja y por tanto más susceptible a averías. 



Unidad de disco óptico: En informática, una unidad de disco óptico es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde o a discos ópticos. Algunas unidades solo pueden leer discos, pero las unidades más recientes usualmente son tanto lectoras como grabadoras. Para referirse a las unidades con ambas capacidades se suele usar el término lectograbadora. Los discos compactos (CD), DVD, y Blu-ray Disc son los tipos de medios ópticos más comunes que pueden ser leídos y grabados por estas unidades. 



Disco duro: En informática, un disco duro o disco rígido (Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. 



Teclado: En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquina de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 108 teclas aproximadamente, y está dividido en cuatro bloques: Bloque de funciones: Va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. 
Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales. Bloque especial: Está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Imp Pant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePag, AvPag, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones. Bloque numérico: Está ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitacion de cifras. Además contiene los signos de las cuatro operaciones básicas: suma +, resta -, multiplicación * y division /; también contiene una tecla de Intro o Enter. 




Ratón/Mouse: El ratón o mouse es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz. 



COMPONENTES FUNDAMENTALES DE LA PLACA BASE



1. Slots PCI
2. Northbridge
3. Southbridge
4. Zócalos de memoria
5. Memoria ROM – BIOS
6. Conectores de la caja
7. Conectores para dispositivos externos
8. Conectores de teclado y ratón PS/2
9. Zócalo para el microporcesador o CPU
10. Alimentación
11. Pila
12. Conectores IDE
13. Slot AGP (Accelerated GraphicEDUARDO OSPINO PERDOMOs Port)
14. Conector de disquetera
15. Conectores Serial ATA.
1. Slots PCI Las ranuras o slots PCI (Peripheral Component Interconnect- interconexión de componentes periféricos) tienen como finalidad la insercción de tarjetas de expansión
2. Northbridge Es el chip principal del chipset. Realiza la función de interface o enlace entre el procesador (9) y la memoria (4) y el bus AGP (13) y se conecta al southbridge. Suele llevar un disipador térmico.
3. Southbridge Chip que se encarga de controlar los canales más lentos (tipo ATA, serial ATA, PCI, etc). No suele necesitar disipador térmico.
4. Zócalos de memoria Ranuras destiandas a la conexión de los módulos de memoria. Constan de 184 pines de conexión para módulos DDR de hasta 1 Gb. Su número puede variar según la cantidad de memoria del sistema.
5. Memoria ROM – BIOS Es la memoria encargada de almacenar el BIOS (Basic Input Output System o sistema Básico de Entrada-Salida), que guarda la configuración básica de configuración del sistema y su proceso de inicilización.
6. Conectores de la caja Conectores de los LED indicadores del frontal de la caja y de los pulsadores de encendido y reset, además del altavoz del sistema
7. Conectores para dispositivos externos Conjunto de conectores para todos los periféricos externos. Según las características de cada placa podremos encontrar conectores USB, firewitre, serie, paralelo, red y los conectores de audio o del monitor si la placa integra la circuiteria de la tarjeta de sonido o de vídeo.
8. Conectores de teclado y ratón PS/2 Conectores tipo PS/2. En el superiores donde se conecta el ratón y en el inferior se conecta el teclado
9. Zócalo para el microprocesador o CPU Es el lugar donde se inserta el microprocesador. Requiere un zócalo específico.
10. Alimentación Recibe de la fuente de alimentación todos los niveles de tensión necesarios para el funcionamiento del PC.
11. Pila Su función es la de alimentar la memoria BIOS para manterner su información. Al ser una memoria de bajo consumo, utiliza una pila de tipo botón cuya duración puede superar ampliamente la del propio ordenador.
12. Conectores IDE Son conectores de 40 pines encargados de conectar la placa base con los distintos dispositivos de memoria (disco duro, CD-ROM, DVD..). A cada conector IDE, normalmente dos, pueden conectarse dos unidades IDE.
13. Slot AGP (Accelerated Graphics Port) Conecta directamente la tarjeta gráfica con el Northbridge y, por tanto, tiene una velocidad de acceso a la memoria y al procesador muy superior a la de las tarjetas PCI.
14. Conector de disquetera Es un conector de 34 pines cuya función es la de conectar la placa base con la disquetera.
15. Conectores Serial ATA Los discos Serial ATA se conectan con un cable serie. Puede alcanzar velocidades de 150 MB/sg.




Trabajo de historia y componentes de la board

presentado por:

LUIS EDUARDO OSPINO PERDOMO

PRESENTACIÓN DE TRABAJOS-GRADO OCTAVO


Cómo aplicar las Normas ICONTEC en Word

Por Andrés Rivas -Abr 25, 20160
La presentación de documentos académicos como la tesis, ensayos y similares en formato digital es uno de los puntos más importantes al momento de entrega. Hoy en día encontramos que las herramientas de ofimática como Word han sido mejoradas para realizar trabajos de grado con las normas ICONTEC de una manera fácil y rápida.

A continuación podrá encontrar una guía de cómo configurar y usar correctamente las normas Icontec en Word para entregar un trabajo de grado o tesis de manera correcta.

1.     Configuración de la página
 Para poder configurar las páginas se debe acceder a la sección Diseño de página y luego utilizar “Márgenes personalizados…”. Los márgenes tienen que ser aplicados según dicta la norma Icontec, es decir, superior: 3 cm, izquierdo: 4 cm, derecho 2 cm, inferior 3 cm y el respectivo número de la página debe estar a 2 cm y ubicado en el centro. Pero si el documento será impreso por ambas caras deberá tener márgenes simétricas equivalentes a 3cm.
Para el tamaño del tamaño del papel en la misma pestaña de diseño de página tendrá que ir a la opción de “Tamaño”. El tamaño del papel debe ser escogido a tamaño carta (21,59 cm x 27,94 cm).
En las interlineas es recomendable que el trabajo sea escrito con una interlinea sencilla, después de un  punto y aparte a dos interlineas sencillas, y cuando es punto seguido se deja un solo espacio.
La redacción deberá ser impersonal y genérica y por último, para la fuente y el tipo de letra se sugiere usar Arial 12. Con esto ya tendrá una “plantilla” básica para redactar un Trabajo de Grado o Tesis.


2.     Configuración de estilos
 Normas Icontec en Word: Configurar estilo
Dichos estilos sirven para ganar tiempo en la aplicación con los formatos al texto y de igual forma, ayudan a generar la tabla de contenido de forma automática. Dichos estilos son localizados a mano derecha de la pestaña “inicio”.

Para configurar el estilo Normal de debe hacer clic derecho sobre el estilo normal y seleccionar la opción modificar. En este punto es necesario seleccionar como fuente el estilo Arial, tamaño 12 y justificar el texto, con esto ya podrás aplicar este estilo de forma rápida a cualquier texto que desees dentro del archivo.
Personalizar párrafo
Para configurar el párrafo se debe hacer clic en el botón formato y elegir la opción párrafo. En alineación seleccione la opción justificada, con un espaciado de 12 puntos e interlineado sencillo.

Para poder configurar el estilo del título 1 seleccione título 1 con el clic derecho y luego en la opción de “modificar”, justo como el formato del texto; luego debe hacer clic en el botón derecho y luego en párrafo.

En las líneas y saltos de páginas normalmente aparecen en las tres primeras opciones seleccionadas, seleccione la cuarta opción: salto de página superior.

Para configurar el estilo de título 2, al igual que los anteriores estilos, debe seleccionar con el clic derecho y luego modificar, seleccionar la tipografía Arial, tamaño 12, color automático y alinear a la izquierda.


3.     Cómo agregar números a la página

Insertar números de página
Con los anteriores pasos ya se debería de tener un formato decente para la entrega de una Tesis o Trabajo de Grado. Las hojas preliminares del trabajo son contadas pero no deben ser enumeradas según la NTC 1486, para este proceso se debe ser bastante cuidadoso y seguir las siguientes instrucciones:

Las páginas se deben enumerar a partir de la introducción, tendrá que ubicarse en la pestaña diseño de página, haciendo clic en el botón saltos, saldrá el menú de opciones saltos de página y saltos de sección escoja la opción página siguiente en saltos de sección. Situé el cursor en la página e introducción del trabajo, y luego debe hacer clic en la pestaña insertar después en número de página, debe escoger la opción final de página, número sin formato y centrado.

El botón vincular al anterior debe estar desactivado y luego borre el número de la página anterior.
4.     Ingresar las referencias bibliográficas
Todos los trabajos que se han investigado deben tener su bibliografía y citas bibliográficas correspondientes, si las hay.
Cita indirecta según NTC 5613 se debe escribir el apellido el autor y seleccionar la opción insertar nota de pie de página, la cita indirecta hará mención a las ideas de un autor con las palabras de quien la escriba. Aparece dentro del texto, no lleva comillas y el número correspondiente se escribe después del apellido del autor y antes de citar su idea.

5.     Agregar imágenes

Insertar ilustraciones
¿Qué sería de un trabajo de grado sin imágenes? Este tipo de recurso multimedia es uno de los elementos más importantes en cualquier trabajo de grado, y su importancia radica al momento de sustentar diversas premisas de una forma más agradable y descriptiva para quien lea el documento.

Una vez se inserte la imagen dentro del documento, con la imagen seleccionada se debe de ir al menú de referencia e ir a la opción de “insertar título”. Quedando de la siguiente manera:

Si el rotulo no es el adecuado, esto se puede agregar en la misma opción, quedando de la siguiente manera:

6-Nuevo-rotulo-imagen-con-bibliografia

6.     Agregar tabla imágenes

Tabla de ilustraciones
Además de insertar las imágenes del Trabajo o Tesis de Grado, es importante brindar las herramientas para encontrar el contenido dentro del texto. Una de éstas son las famosas tablas de contenido, pero claro, podemos crear rápidamente una tabla para las imágenes dentro del documento.

Una vez realizado el quinto paso con las respectivas imágenes del trabajo a entregar, se debe ir al menú de Referencias y luego ir a Insertar Tabla de Ilustraciones en la sección de Títulos. Aquí se puede modificar los rótulos a conveniencia.


7.     Convertir en PDF el documento de Word

Exportar documento a PDF
Aunque el documento puede ser entregado en el formato de la ofimática de Microsoft, un valor agregado al entregar o compartir una Tesis o Trabajo de grado, es el convertir el documento de Word a PDF.

Para esto se debe ir a la opción de Archivo, que se encuentra en la parte superior izquierda de Word, una vez allí ir a Exportar, luego en Crear documento PDF/XPS se debe dar en el botón del mismo nombre.