lunes, 8 de mayo de 2017

PUERTOS Y RANURAS



PUERTOS Y RANURAS
PURTOS
En informática, un puerto es una interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.
La interfaz puede ser de tipo física (hardware) o puede ser a nivel lógico o de software, en cuyo caso se usa frecuentemente el término puerto lógico (por ejemplo, los puertos de redes que permiten la transmisión de datos entre diferentes computadoras).
Se denomina “puerto lógico” a una zona o localización de la memoria de acceso aleatorio (RAM) de la computadora que se asocia con un puerto físico o un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.
Puertos de Internet
En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto de trabajo.

Aunque muchos de los puertos se asignan de manera arbitraria, ciertos puertos se asignan, por convenio, a ciertas aplicaciones particulares o servicios de carácter universal. De hecho, la IANA (Internet Assigned Numbers Authority) determina las asignaciones de todos los puertos comprendidos entre los valores [0, 1023] (hasta hace poco, la IANA sólo controlaba los valores desde el 0 al 255). Por ejemplo, el servicio de conexión remota telnet, usado en Internet se asocia al puerto 23. Por tanto, existe una tabla de puertos asignados en este rango de valores y que son los servicios y las aplicaciones que se encuentran en el listado denominado Selected Port Assignments.

De manera análoga, los puertos numerados en el intervalo [1024, 65535] se pueden registrar con el consenso de la IANA, vendedores de software y otras organizaciones. Por ejemplo, el puerto 1352 se asigna a Lotus Notes.

Puerto serie
Artículo principal: Puerto serie
El puerto serie por excelencia es el RS-232, que utiliza cableado simple desde 3 hilos hasta 25 y que conecta computadoras o microcontroladores a todo tipo de periféricos, desde terminales de computadoras a impresoras y módems, pasando por mouses. La interfaz entre el RS-232 y el microprocesador generalmente se realiza mediante el circuito integrado 82C50.

El RS-232 original tenía un conector tipo D de 25 pines, sin embargo, la mayoría de dichos pines no se utilizaban por lo que IBM incorporó desde su PS/2 un conector más pequeño de solamente 6 pines, que es el que actualmente se utiliza. En Europa la norma RS-422, de origen alemán, es también un estándar muy usado en el ámbito industrial.

Uno de los defectos de los puertos serie iniciales era su lentitud en comparación con los puertos paralelos, sin embargo, con el paso del tiempo, han ido apareciendo multitud de puertos serie con una alta velocidad que los hace muy interesantes ya que tienen la ventaja de un menor cableado y solucionan el problema de la velocidad con un mayor apantallamiento. Son más baratos ya que usan la técnica del par trenzado; por ello, el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados por nuevos puertos serie como el USB, el Firewire o el Serial ATA.

Los puertos serie sirven para comunicar la computadora con la impresora, el ratón o el módem, sin embargo, el puerto USB sirve para todo tipo de periféricos, desde ratones a discos duros externos, pasando por conexiones bluetooth. Los puertos sATA (Serial ATA): tienen la misma función que los IDE, (a éstos se conecta, la disquetera, el disco duro, lector/grabador de CD y DVD) pero los sATA cuentan con una mayor velocidad de transferencia de datos. Un puerto de red puede ser puerto serie o puerto paralelo.

Tipos de puertos

PCI

Artículo principal: Peripheral Component Interconnect
Los puertos PCI1 (Peripheral Component Interconnect) son ranuras de expansión de la placa base de la computadora en las que se pueden conectar tarjetas de expansión: de sonido, de vídeo, de red, etcétera. La ranura o slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de las ranuras PCI está el PCI-Express. Los componentes que suelen estar disponibles en este tipo de ranura son:

Capturadoras de televisión
Controladoras RAID
Tarjetas de red, inalámbricas, o no
Tarjetas de sonido

PCL EXPRES

El PCI exprés2 3 es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Posee nuevas mejoras para la especificación PCIe 3.0 que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los datos, incluyendo control de transmisión y recepción de archivos, PLL improvements, recuperación de datos de reloj, y mejoras en los canales, lo que asegura la compatibilidad con las topolgías actuales.4 (anteriormente conocido por las siglas 3GIO, 3rd Generation I/O), este sistema es apoyado, principalmente, por Intel, que empezó a desarrollar el estándar con el nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene velocidad de transferencia de 16x (8GB/s) y se utiliza en tarjetas gráficas.

Puertos de memoria

A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma. Existen bahías que permiten diversas capacidades de almacenamiento que van desde los 256MB (megabytes) hasta 4GB (gigabytes). Conviene recordar que en la memoria RAM es de tipo volátil, es decir, si se apaga repentinamente la computadora los datos almacenados en la misma se pierden. Dicha memoria está conectada con la CPU a través de buses de muy alta velocidad. De esta manera, los datos ahí almacenados se intercambian con el procesador a una velocidad unas 1000 veces más rápida que con el disco duro.
Puertos inalámbricos[editar]
Las conexiones en este tipo de puertos se hacen sin necesidad de cables, a través de la conexión entre un emisor y un receptor, utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo.



Símbolo del puerto USB.
Un puerto USB5 6 7 permite conectar hasta 127 dispositivos y ya es un estándar en las computadoras de última generación, que incluyen al menos cuatro puertos USB 3.0 en los más modernos, y algún USB 1.1 en los más olds. Además, están disponibles en los dispositivos móviles, en su versión Mini-USB y micro-USB.

Es totalmente plug and play, es decir, con sólo conectar el dispositivo (con la computadora ya encendida), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el sistema operativo lleve incluido el correspondiente controlador o driver.

Presenta una alta velocidad de transferencia en comparación con otro tipo de puertos: USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1.

A través del cable USB no sólo se transfieren datos, además es posible alimentar dispositivos externos. El consumo máximo de este controlador es de 2,5 vatios. Los dispositivos se pueden dividir en dispositivos de bajo consumo (hasta 100 mA, es decir, miliamperios) y dispositivos de alto consumo (hasta 500 mA). Para dispositivos que necesiten más de 500 mA será necesaria alimentación externa. Hay que tener en cuenta, además, que si se utiliza un concentrador y éste está alimentado, no será necesario realizar consumo del bus. Una de las limitaciones de este tipo de conexiones es que la longitud del cable no debe superar los 5 m y que este debe cumplir la

PCI
Los puertos PCI1 (Peripheral Component Interconnect) son ranuras de expansión de la placa base de la computadora en las que se pueden conectar tarjetas de expansión: de sonido, de vídeo, de red, etcétera. La ranura o slot PCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de las ranuras PCI está el PCI-Express. Los componentes que suelen estar disponibles en este tipo de ranura son:

Capturadoras de televisión
Controladoras RAID
Tarjetas de red, inalámbricas, o no
Tarjetas de sonido
PCI Exprés
ArEl PCI exprés2 3 es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Posee nuevas mejoras para la especificación PCIe 3.0 que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los datos, incluyendo control de transmisión y recepción de archivos, PLL improvements, recuperación de datos de reloj, y mejoras en los canales, lo que asegura la compatibilidad con las topolgías actuales.4 (anteriormente conocido por las siglas 3GIO, 3rd Generation I/O), este sistema es apoyado, principalmente, por Intel, que empezó a desarrollar el estándar con el nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene velocidad de transferencia de 16x (8GB/s) y se utiliza en tarjetas gráficas.

Puertos de memoria
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma. Existen bahías que permiten diversas capacidades de almacenamiento que van desde los 256MB (megabytes) hasta 4GB (gigabytes). Conviene recordar que en la memoria RAM es de tipo volátil, es decir, si se apaga repentinamente la computadora los datos almacenados en la misma se pierden. Dicha memoria está conectada con la CPU a través de buses de muy alta velocidad. De esta manera, los datos ahí almacenados se intercambian con el procesador a una velocidad unas 1000 veces más rápida que con el disco duro. Jesus Camacho solano

Puertos inalámbrico
sLas conexiones en este tipo de puertos se hacen sin necesidad de cables, a través de la conexión entre un emisor y un receptor, utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo.
Resultado de imagen para tipos y velocidades de puertos y ranurasResultado de imagen para tipos y velocidades de puertos y ranurasResultado de imagen para tipos y velocidades de puertos y ranuras

lunes, 13 de marzo de 2017

TIC




INDICADORES   SI   NO  INSTRUMENTOS  CRITERIOS

  • comprende las implicaciones éticas sobre el uso de la información y su influencia en el desarrollo de la humanidad.                                 
  •  Registro de evidencias.
  • Taller:  Profundización y argumentación de conceptos.
  •  Apropiación y aplicación de concepto
  •  Manejo ético de la información.
  • Desarrolla las actividades establecidos para la optimización de ideas                                          Archivo digital
  • Afiche publicitario  Profundización y argumentación de conceptos

         Creatividad.

  • La ética informática es la disciplina que analiza los problemas éticos que son creados por la tecnología de los computadores.
  • La Netiqueta: Es el conjunto de normas de comportamiento general en internet.



  1. Forme un grupo de trabajo con 5 compañeros y dramatice un peligro del internet que usted conozca.
  2.    Socialización del trabajo realizado por cada uno de los grupos.
  3.   Según el sitio web  en tic confío,  escribe  las palabras que allí encuentras sobre las tics y busca la definición de cada uno de ellas.
  La trampa del ‘falso PDF’: La trampa comienza con un mensaje de correo electrónico que         aparenta provenir de alguien conocido por quien lo recibe. Este le solicita abrir un archivo de PDF     que viene adjunto y que supuestamente tiene un documento para revisar.

La delgada línea de la pornografía infantil: Aunque ya es cotidiano compartir todo tipo de contenidos en redes sociales y sitios web, este hábito traspasa los parámetros de ocio o diversión al límite del peligro, a tal punto de revelar información sensible como direcciones, sitios de trabajo, datos familiares.

Esta práctica, que puede generarse por el orgullo que los padres sienten por sus hijos, expone a los niños a extorsiones y a consumidores de pornografía infantil, sin ser conscientes de ello.

¿Qué es el grooming?: Durante décadas, la palabra inglesa ‘grooming’ ha sido utilizada para describir a aquellas personas que, con el fin de atacar sexualmente a menores de edad, primero se ganan su confianza o la de su familia. Es una actividad que puede suceder en cualquier lugar, desde centros comerciales hasta iglesias y clubes deportivos.


4. Escribe en el cuaderno las netiquetas que se deben tener en cuenta en la red de acuerdo a lo leído en http://eduteka.org/Netiqueta.php3

REGLA No. 1: Recuerde lo humano
REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
REGLA No. 3: Sepa en que lugar del ciberespacio está
REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
REGLA No. 5: Ponga de su parte, vease muy bien en línea
REGLA No.6: Comparta el conocimiento de los expertos
REGLA No.7: Ayude a que las controversias se mantengan bajo control
REGLA No.8: Respeto por la privacidad de los demás
REGLA No.9: No abuse de las ventajas que pueda usted tener
REGLA No. 10: Excuse los errores de otros

5.            Consulta sobre lo visto en publicidad en el área de Español y Elabore un diseño de un afiche publicitario en el programa  CorelDraw  que transmita un mensaje de prevención o cuidado de los peligros que ofrece el internet.

6.  Escribe cuales son los delitos informáticos que más se presentan en nuestro medio. www.ccp.gov.co/


  1. estafas
  2. descubrimiento de secretos
  3. delitos contra menores y acosos
  4. amenazas


7.  Elabore un acróstico  etica informatica

AUTOEVALUACION:

Contesta en el cuaderno.

a.) ¿Qué fue lo más útil o importante que aprendió durante el desarrollo de la guía?

que uno no tiene que entrar a cualquir sitio de internet sin no saber que consecuencias puede tener.

b.) ¿Cuál fue mi aporte para el éxito del trabajo en grupo?

mi punto de vista e ideas.

c.) ¿Cómo se sintió desarrollar la guía?
 Explicar

bien,porque aprendi mucho sobrelos delitos informaticos

d.) ¿Cómo fue su desempeño?

 ALTO

Superior, ALTO Básico Bajo.


CONSEJOS:
Chatear más de una hora por día según los científicos nos convierte en adictos, los problemas no quedan allí las notas en la escuela bajan, el comportamiento cambia es por eso necesario tener un cronograma de actividades.
Tienes amigos que atender, es comprensible, pero en vez de chatear intenta quedar más con tus amigos en persona. Te será más beneficioso, podrás salir de casa.
No tengas el chat activo mientras realizas otras actividades, como estudiar, o realizar algún trabajo para tus clases: perderás mucho tiempo y no avanzarás nada en tu estudio.
“El internet puede ser muy beneficioso en manos dirigidas por Dios, no lo desperdicies”.

1. Escriba Recomendaciones de Seguridad contra los delitos informáticos. Y la seguridad que usted utiliza o aplica a su cuenta  en las redes sociales como Facebook etc.

Saber a quien aceptarle las solicitud a las personas.y tener cuidado con las publicaciones.

2.Comparta la información con sus padres o acudientes, para que cada uno padre de familia o hijo establezcan compromisos. Traer firmado el taller.
PROFUNDIZACION:

Hacer lectura sobre las normas de protección de datos
Lea  @ Internet Sano.
www.ccp.gov.co/
www.policia.gov.co
Ley 1273 Enero 5 de 2009
Ley 1581 de 2012 17 de Octubre

Ley 1266 de 2008