miércoles, 8 de diciembre de 2010

CÓMO CREAR UN BLOG?

Hoy en dia los blogs están en alza , muchas personas quieren tener su espacio en Internet para publicar sus opiniones, sus experiencias , etc , y la forma más sencilla y fácil es con un Blog , o también llamado Weblog
Este tutorial va a mostrar cómo crear un weblog (blog) con Blogger , la herramienta gratuita de Google para crear blogs , que además , no necesita nada mas que seguir unos cuantos pasos por nuestro navegador, y ya tendremos nuestro blog listo , sin bajarnos nada al disco duro
Además, podemos tener muchas opciones para personalizarlo a nuestro gusto , que otros usuarios comenten nuestros posts , poner imágenes , etc
El tutorial está dividido en 3 capítulos: Crear un blog , Publicar nuestro mensaje, y Configuración del blog
1º Crear nuestro blog en blogger
Lo primero que vamos a hacer es ir a http://www.blogger.com/ y pincharemos sobre el boton que pone Create your blog now:
Vemos cómo se ha abierto esta ventana
En choose a user name , vamos a poner un nombre de usuario para identificarnos en Blogger , esto no tiene nada que ver con el futuro Blog que vamos a crear
En Display Name pondremos nuestro nick o nombre que se vea cuando publiquemos un post por ejemplo
Una vez rellenados los datos, pulsaremos sobre Continue:
En Blog title pondremos el título de nuestro blog
En Blog Address (URL) pondremos su dirección en internet , que será algo asi como http://NOMBREESCOGIDO.blogspot.com
Las opciones de debajo son opcionales (valga la redundancia), por si queremos instalar blogger en un sitio nuestro , pero en este tutorial vamos a explicar cómo crearlo en blogger, ya que es lo más sencillo
En el ejemplo , hemos puesto de título para el blog Tutorial Blogger, y en Blog Address , http://tutorialblogger.blogspot.com
Una vez rellenado, presionaremos sobre Continue:
Aquí escogeremos la apariencia de nuestro Blog , como veréis, hay muchos estilos para escoger , presionando sobre el icono de la lupa, veremos un ejemplo para decidirnos mejor
Presionamos sobre el que queramos escoger, y le daremos a Continue:
Para el ejemplo, he decidido usar el estilo Son of Moto

Este es el mensaje de confirmación de que nuestro blog ha sido creado con éxito , pulsaremos sobre Start posting para comenzar a postear con Blogger
2º Publicar nuestro mensaje
Esta es la primera ventana que veremos, es directamente ,para poner un contenido, podemos no ponerlo ahora, pero si queremos, el proceso es el siguiente
En Title, pondremos el título del post que vayamos a poner
En el resto, podremos el contenido
Para lo demas , podemos ayudarnos de las herramientas estilo Wordpad , o editarlo en html directamente
Para el ejemplo , he puesto de título "Prueba" , y el siguiente texto en su interior
Una vez decidido lo que vayamos a publicar , presionaremos sobre Publish Post para publicarlo
Este es el mensaje de confirmación de que nuestro post ha sido publicado con éxito , presionando sobre View Blog, podremos ver cómo ha quedado:
La imagen está puesta pequeña y cortados los bordes, pero asi veremos de manera fácil como ha quedado el resultado
En About me, aparece información sobre el autor del Blog
Previous post, una recopilación de enlaces a posts anteriores
Archives, es un archivo de posts anteriores, clasificados por meses
Cualquier usuario, si quiere, puede publicar comentarios en el blog , salvo que especifiquemos lo contrario en las opciones
3º Configurar el blog
Este paso es opcional, es solo algunas reseñas para personalizarlo a nuestro gusto, o para eliminar el blog
Iremos a la pestaña Settings
En Title , podemos personalizar el título de nuestro blog
En Description , una descripción del blog para quien nos visite por ejemplo , pueda verlo
Las otras opciones no deberíamos tocarlas preferentemente
Abajo, en Global settings , si presionamos sobre Save Changes, salvaremos los cambios que hayamos hecho, y si presionamos sobre Drop this Blog, eliminaremos nuestro blog completamente
A la derecha, si presionamos sobre Comments, podremos cambiar opciones referentes a los comentarios que puedan hacernos
si presionamos sobre Anyone, cualquiera podrá poner un comentario
Only members , solo los miembros de nuestro blog
Only Registered users, solamente los usuarios registrados en Blogger
Presionando sobre members, podemos invitar a otras personas a hacerse miembros de nuestro blog, para que puedan publicar posts , nos ayuden en nuestro blog etc, basicamente pulsaremos el boton de Add Team members si queremos añadir a alguien
Ponemos arriba su dirección de email, para poder invitar, hasta a 3 personas a la vez, y en Message , un mensaje explicativo que saldrá en el email. una vez que ellos reciban el email, podrán unirse como miembros a nuestro blog
La opción de Template nos permite configurar , si sabemos algo de html , nuestro blog en si , como si editáramos una página web
Por ultimo, la próxima vez que queramos publicar algo o manejar nuestro blog , iremos a http://www.blogger.com/ y en los botones de la imagen, pondremos nuestro nombre de usuario y nuestra contraseña, dejando marcada la casilla de Remember me para no identificarnos cada vez , y presionamos enter
Si perdemos nuestra contraseña, presionaremos sobre el boton Forgot para recuperarla


Con esto acabamos este tutorial de usar y configurar Blogger , espero que haya sido de utilidad para que podais crear vuestro propio weblog en internet :)

ARMADO DE CABLES DE UNA RED

ARMADO DE CABLES DE UNA RED

martes, 7 de diciembre de 2010

ººINTEGRANTES.ºº

         ELABORADO POR:


  • GARCÌA  
  • MEJÍA  
  • XOCHITL.
  • MALDONADO  ESQUIVEL                    ALBERTO.
  • MEDINA  
  • GARCÌA  BELEM.
  • VARGAS LÒPEZ MAURICIO.

POLÍTICAS DE SEGURIDAD DE RED.

Políticas de Seguridad de Red

El uso de la política de seguridad de red debe proteger las redes y riesgos y pérdidas asociadas con recursos de red y seguridad. Las Políticas de Seguridad de Red son la responsabilidad de encontrar una reputación así como responsabilidad potencial. Las Políticas de Seguridad de Red y la seguridad constituyen un riesgo a la misión académica. La pérdida de datos o la revelación no autorizada de la información en investigación y ordenadores educacionales, archivos de estudiante, y sistemas financieros podrían afectar enormemente la facultad y estudiantes.
Los objetivos de la política de seguridad de red son establecer políticas proteger las redes y sistemas de ordenador del uso inadecuado. Los mecanismos de Políticas de Seguridad de Red ayudarán en la identificación y la prevención del abuso de sistemas de ordenador y redes. Las Políticas de Seguridad de Red proporcionan un mecanismo para responder a quejas y preguntas sobre verdaderas redes y sistemas de ordenador. Las Políticas de Seguridad de Red establecen mecanismos que protegerán y satisfarán responsabilidades legales a sus redes y conectividad de sistemas de ordenador al Internet mundial. Los mecanismos de Políticas de Seguridad de Red apoyarán los objetivos de existir políticas. La responsabilidad de la seguridad de los recursos de calcular descansa con los administradores de sistema que manejan aquellos recursos.
La informática y la Conexión de redes de Servicios y el grupo de Administración de Seguridad de Ordenador ayudará a administradores de sistema a realizar responsabilidades. La informática y la Conexión de redes de Servicios ayudará en la preparación de un informe anual para el Comité que relaciona la experiencia con la política y el Comité recomendará mejoras al Rector. La informática y los Servicios de Conexión de redes supervisarán en de tiempo real, tráfico de red de esqueleto para el descubrimiento de actividad no autorizada, tentativas de intrusión y equipo comprometido.
Realice y examine los resultados de vulnerabilidad basada en la red automatizada, asesoramiento de compromiso y exploraciones de conformidad de pauta de los sistemas y dispositivos en redes de Universidad a fin de descubrir vulnerabilidades conocidas, servidores comprometidos, y los fracasos de conformidad de pauta, Computando y Conectando a la red Servicios informarán a los administradores de sistema departamentales de la actividad de exploración planeada que proporciona la información detallada sobre las exploraciones, incluso el tiempo de la exploración, originando la máquina, y probar y vulnerabilidades probadas para.
La seguridad, la operación o la funcionalidad de las máquinas escaneadas no deberían ser puestas en peligro por la exploración; la Informática y la Conexión de redes de Servicios proporcionará instrumentos a departamentos entonces ellos pueden ejecutar sus propias pruebas.
La informática y la Conexión de redes de Servicios relatará los resultados de exploraciones que identifican vulnerabilidades de seguridad sólo al contacto de administrador de sistema departamental responsable de aquellos sistemas; la Informática y la Conexión de redes de Servicios relatará vulnerabilidades que se repiten sobre exploraciones múltiples a la dirección departamental; si las vulnerabilidades de seguridad identificadas, compromisos o fracasos de conformidad de pauta juzgados ser un riesgo significativo a otros y que han sido relatados a los administradores de sistema relevantes, no son dirigidas en una manera oportuna, Computando y Conectando a la red Servicios puede tomar medidas para inhibir el acceso de red a aquellos sistemas y/o dispositivos hasta que los problemas hayan sido rectificados.

RED ARCNET

Es conocida como un arreglo de redes estrella, es decir una serie de redes estrella se comunican entre sí.
ARCNET se introdujo al mercado de redes como la solución a los problemas presentados por la red tipo estrella, como son la limitación de estaciones de trabajo, separación entre las estaciones de trabajo y el servidor, etc.
ARCNET tiene la facilidad de instalar estaciones de trabajo sin preocuparnos por la degradación de la velocidad del sistema, ya que para tal caso se cuenta con más de un servidor de red.
Con las tarjetas de interfase es posible instalar hasta 128 estaciones de trabajo por cada servidor que se conecte a la red.
Cada una de las estaciones de trabajo puede estar conectada a una distancia máxima de 1200 metros con respecto al servidor de la red, esta distancia equivale a casi el triple de la permitida por la red tipo estrella.
El cable para esta conexión es mucho más caro porque se trata de un RG-62 coaxial que es usado no sólo para conectar esta red entre sí, también utilizado por IBM para la conexión de sus computadoras 3270, esta es otra ventaja, ya que si se cuenta con una instalación de este tipo se puede aprovechar para instalar una red Novell ARCNET.
Una de las grandes ventajas de Novell es el uso de dos tipos de repetidores, el activo y el pasivo, ambas unidades sirven para distribuir la señal de la red entera, de tal forma que una señal determinada llega fácilmente a una estación de trabajo en particula.

Entre los dos tipos de repetidores (Hubs) existen las siguientes diferencias:
  1. Tamaño: El repetidor pasivo tiene 4 conexiones, por lo tanto sólo puede conectar 4 estaciones de trabajo. El repetidor activo tiene 8 conectores para 8 estaciones de trabajo.
  2. Distancia de conexión: Un repetidor activo tiene circuitos para amplificar la señal que recibe permitiendo que esta pueda ser leída a una distancia mucho mayor que en el caso de ser un repetidor pasivo. La distancia que ambos repetidores permiten entre los distintos dispositivos es: activo 600 metros, pasivo 30 metros.
  3. Facilidad de conexión: Entre dos repetidores pasivos no se puede hacer una conexión directa, sin embargo, entre dos repetidores activos si es posible definiendo una distancia máxima de conexión de 6 Km. También es válido efectuar una combinación entre repetidores activos y pasivos.
La velocidad de transmisión en esta red es de 2.5 Mbits/seg. Para poder conectar este tipo de red se necesita una tarjeta de interfase en cada una de las estaciones de trabajo que tendrá la red.

WEBQUEST

WebQuest
Es una actividad de búsqueda informativa guiada en la cual la mayor parte de la la información usada por los alumnos está extraída de la red.
Las WebQuest se diseñan para rentabilizar el tiempo del alumno, centrando la actividad en el uso de la información, más que en su búsqueda, y para apoyar la reflexión del alumno en los niveles de análisis, síntesis y evaluación. Se construye alrededor de una tarea atractiva y realizable que involucra algunas habilidades cognitivas de nivel alto.
La idea de WebQuest fue desarrollada en 1995 , en la Universidad Estatal de San Diego por Bernie Dodge junto con Tom March y la describió en Some Thoughts About WebQuests.
Una WebQuest se estructura en torno a los siguientes elementos:

Introducción:

La introducción da al estudiante la información necesaria sobre lo que se va a encontrar. Por lo tanto, es de suma importancia que:
 Genere expectativas en el estudiante.
 Llame la atención del alumno de diferentes maneras.
 El tema debe ser ameno, porque el estudiante jugará un papel importante dentro del trabajo.

Tarea:

En este apartado se proporciona al alumno una clara descripción de lo que tendrá que haber hecho al finalizar el ejercicio. Puede ser:
 Un problema que resolver
 Un trabajo creativo
 Cualquier tarea que requiera procesos de transformación de la información
El resultado puede presentarse en diferentes formatos:
 Un conjunto de páginas Web,
 Una presentación con Power Point o en un procesador de textos
 Una presentación verbal en la que pueda ser capaz de explicar un tema específico.
Tipos de tareas:
Tarea
Descripción
Condiciones
Volver a contar
Realizar un trabajo o informe sobre lo que han aprendido
Formato de presentación y texto diferentes de lo que leen (no cortar y pegar).
Se requieren habilidades de resumen, elaboración, etc.
Recopilación
Tomar la información de distintas fuentes y ponerlo en un formato común.
El resultado podría ser publicado sobre el Web, o ser algún producto tangible no digital.
Debe existir alguna transformación de la información recopilada. Simplemente la puesta de un lista de sitios web o una colección de imágenes de web juntos arbitrariamente no es bastante.
Misterio
Se trata de presentar la tarea como un misterio a resolver (más útiles en primaria)
Esta tarea debe requerir que se busque la información de fuentes múltiples y eliminar los rastros falsos que podrían parecer ser respuestas probables al principio, pero que se descubre rápidamente que no lo son.
Periodísticas
Pedir a sus alumnos actuar como reporteros que cubren un acontecimiento.
La tarea implica hechos recientes y la organización de ellos en una documento dentro de los géneros habituales de la escritura de noticias. Investigación en varias fuentes. La exactitud es importante y la creatividad no lo es.
Diseño
Requiere que creen un producto o el plan de acción que logra un objetivopredeterminado y trabaja dentro de las normas especificadas.
Describe un producto que sinceramente es necesitado en algún sitio por alguien.
Producto Creativas
Conducen a la producción de algo dentro de un formato dado (por ejemplo a la pintura, el juego, la parodia, el cartel, animación, el diario simulado o la canción) pero mucho más ampliables e imprevisibles que las tareas de diseño.
Debe exigirse:
- Exactitud histórica
- Adhesión a un estilo particular artístico
- Empleo de las convenciones de un formato particular
- Consistencia interna
- Limitaciones sobre longitud, tamaño, o alcance.
Acuerdo general
Algunos temas van de la mano con la controversia. La gente discrepa debido a diferencias de sus sistemas de valores, de lo que ellos aceptan como objetivamente correcto. En este mundo imperfecto, es útil exponer a adultos futuros a tales diferencias y darles la práctica como la resolución de ellas
- Implicar a los estudiantes para que vean perspectivas diferentes, estudiando diferentes recursos.
- Deben basarse en diferencias auténticas de opinión que son expresadas por alguien en algún sitio fuera de paredes del aula.
- Desarrollar un informe común hacia una audiencia específica (verdadera o simulada) y creado en un formato de los usados fuera del aula (por ejemplo, un libro blanco de política, una recomendación a algún organismo administrativo,etc.).
Persuasión
Hay la gente en el mundo que discrepa con Ud. Ellos se equivocan, desde luego, entonces es útil desarrollar habilidades de persuasión.
Se debe identificar una audiencia para el mensaje cuyo punto de vista es diferente o al menos neutro o apático.
Una tarea de persuasión va más allá de volver a contar un caso convincente basado en lo que se ha aprendido
Conocimiento de sí mismo
El objetivo de este WebQuest es un entendimiento más gran de uno mismo, un entendimiento que puede ser desarrollado por la exploración dirigida sobre recursos autónomos.
Tales tareas podrían ser desarrolladas alrededor de:
- Objetivos de largo plazo
- Cuestiones éticas y morales
- Perfeccionamiento personal
- Apreciación de arte
- Respuestas personales a literatura.
Analíticas
Piden a los estudiantes mirar estrechamente a una o más cosas y encontrar semejanzas y diferencias, entender las implicaciones entre ellas.
Podrían buscar las relaciones de causa y explicar su significado.
Van más allá del análisis simple de las implicaciones encontradas.
Un diagrama de Venn que compara Italia con Inglaterra incluiría alguna exigencia para especular o deducir lo que las diferencias y semejanzas entre las dos naciones significan.
Juicio - Evaluación
Evaluar algo requiere un conocer algún sistema de juzgar. Las tareas de juicio presentan unos artículos al estudiante y les piden clasificarlos, o tomar una decisión informada entre un número limitado de opciones.
Debe proporcionar una tabla u otro juego de criterios para hacer el juicio, o apoyar a los estudiantes en la creación de sus propios criterios para la evaluación.
Científicas
La ciencia impregna nuestra sociedad y es importante que niños de hoy entienden como se realizan los trabajos científicos.
La Web trae datos al minuto a nuestras puertas, y ello puede proporcionar hacer la ciencia verdadera. Se deben encontrar preguntas para resolver con datos en línea más interesantes que los manejados habitualmente en las aulas.
- Fabricación de hipótesis basadas en una información proporcionada por fuentes autónomas
- Pruebas de las hipótesis para datos de fuentes preseleccionadas
- Comprobación de si las hipótesis se han cumplido y la descripción de los resultados y sus implicaciones en la forma estándar de un informe científico.

Proceso:

En éste apartado se sugieren los pasos que los alumnos deben seguir para completar la tarea, y que pueden incluir estrategias para dividir la tareas en subtareas, descripción de los papeles o perspectivas que los estudiantes deben adoptar,...
EL profesor puede también añadir orientaciones sobre el aprendizaje, o sobre procesos de dinámica de grupos tales como la forma de llevar una sesión de tormenta de ideas ("brainstorming").
La descripción del proceso debería ser breve y clara.

Recursos:

Son las fuentes de información que servirán de apoyo a las tareas. Estas fuentes permiten administrar el tiempo en Internet, pues el alumno "no está navegando solo", va directamente a la información.
Las fuentes de información pueden o no estar en Internet. Puede haber una enciclopedia o otro software educativo que le permita llegar al alumno a la información, o simplemente un texto con la información específica.

Evaluación:

Dependiendo del nivel de los alumnos y del tipo de actividad se hará una descripción de lo que se va a evaluar y de cómo se hará.

Conclusión:

Esta sección proporciona la oportunidad de resumir la experiencia, animar a la reflexión sobre el proceso y generalizar lo que se ha aprendido. No es una parte crítica de todo el conjunto, pero proporciona un broche (mecanismo de cierre) a la actividad.
Puede ser interesante, en ésta sección, sugerir preguntas que un profesor podría hacer en una discusión abierta con toda la clase.

MODELO OSI.

Modelo OSI
El modelo OSI surge como una búsqueda de solución al problema de incompatibilidad de las redes de los años 60. Fue desarrollado por la ISO (International Organization for Standardization) en 1977 y adoptado por  UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe seguir en la Red para el intercambio de información y la ínter- operabilidad de los sistemas independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo independiente que provee un servicio para el nivel superior dentro de la Arquitectura o modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:

Nivel Físico

Es el nivel o capa encargada del control del transporte físico de la información entre dos puntos. Define características funcionales, eléctricas y mecánicas tales como:
Establecer, mantener y liberar las conexiones punto a punto y multipunto.
Tipo de transmisión asincrónica o sincronía
Modo de operación simplex, half-duplex, full dúplex.
Velocidad de transmisión.
Niveles de voltaje.
Distribución de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, módem, equipos terminales de línea, etc. También son representativas de este nivel las recomendaciones del UIT-T, serie V para módem, interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.

Nivel de Enlace
Define la técnica o procedimiento de transmisión de la información a nivel de bloques de bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las delimitaciones de Trama.
Son representativos de este nivel los procedimientos o protocolos:
BSC (Binary Synchronous Communication)
HDLC (High Level Data Link Control)
SDLC (Synchronous Data Link Control)
DDCMP (Digital Data Communication Message Protocol)
La función mas importante de esta capa es la referida al control de errores en la transmisión entre dos puntos, proporcionando una transmisión libre de error sobre el medio físico lo que permite al nivel próximo mas alto asumir una transmisión virtualmente libre de errores sobre el enlace. Esta función esta dividida en dos tareas: detección y corrección de errores, entre la cual destaca la detección de errores por el método de chequeo de redundancia cíclica (CRC) y el método de corrección por retransmisión.

Nivel de Red
Destinado a definir el enrutamiento de datos en la red, así como la secuencial correcta de los mensajes. En este nivel se define la vía mas adecuada dentro de la red para establecer una comunicación ya que interviene en el enrutamiento y la congestión de las diferentes rutas.
Función importante de este nivel o capa es la normalización del sistema de señalización y sistema de numeraciones de terminales, elementos básicos en una red conmutada. En caso necesario provee funciones de contabilidad para fines de información de cobro.
Traduce direcciones lógicas o nombres en direcciones físicas. En un enlace punto a punto el nivel 3 es una función nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendación X.25 del CCITT, que define el protocolo de intercambio de mensajes en el modo paquete.

Nivel de Transporte

En este nivel o capa se manejan los parámetros que definen la comunicación de extremo a extremo en la red:
Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin duplicación o perdida.
Provee una transmisión segura de los mensajes entre Host y Host a través de la red de la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
Provee control de flujo extremo a extremo y manejo a extremo.
Segmenta los mensajes en pequeños paquetes para transmitirlos y los reensambla en el host destino.

Nivel de Sesión

Es la encargada de la organización y sincronización del dialogo entre terminales. Aquí se decide por ejemplo, cual estación debe enviar comandos de inicio de la comunicación, o quien debe reiniciar si la comunicación se ha interrumpido. En general control la conexión lógica (no física ni de enlace).
Es importante en este nivel la sincronización y resincronizacion de tal manera que el estado asumido en la sesión de comunicación sea coherente en ambas estaciones. También, se encarga de la traducción entre nombres y base de datos de direcciones.

Nivel de Presentación

Este nivel o capa es el encargado de la representación y manipulación de estructuras de datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresión de información, encriptamiento, etc.

Nivel de Aplicación

En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de datos distribuidas en lo referente a su soporte.
Se distinguen dos categorías: servicios que usan el modo conexión para operar en tiempo real y aquellos que usan modos de conexión retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
Correo electrónico según recomendación X.400 de CCITT.
Servicios interactivos, tales como transacciones bancarias, interrogación de bases de datos, procesamiento en tiempo compartido.
Servicio teletex, en particular la transferencia de documentos según recomendación T60, T61 y T62 de CCITT.