jueves, 15 de septiembre de 2016

HERRAMIENTAS EDUCATIVAS.

NEOBOOK

¿Qué es?
Neobook es un programa de Neosoft que nos permite crear aplicaciones multimedia interactivas ejecutables en cualquier ordenador independientemente de que este programa esté instalado en el mismo.


Limitación

De escritorio, te da un demo y necesita una licencia.

URL:
https://onedrive.live.com/view.aspx?cid=bdb420327e302a31&id=documents&resid=BDB420327E302A31!140&app=PowerPoint&authkey=AFTa3PJEhpEqj8g&&wdSlideId=258&wdModeSwitchTime=1473961110459


QUIZ BOX

¿Qué es?
Quizbox es una herramienta on-line de gran utilidad que nos permite crear cuestionarios de respuesta simple o múltiple sobre cualquier tema, dando la posibilidad así mismo, de una auto correctivo. Permite al docente crear evaluaciones para que sus alumnos la realicen de forma virtual.

URL PREZI:


PINTEREST 



¿Qué es?

Es una plataforma para compartir imágenes que permite a los usuarios crear y administrar, en tableros personales temáticos, colecciones de imágenes como eventos, intereses, hobbies y mucho más. Permite al docente crear sus tableros y publicarlos para que los alumnos los vea.

PREZI:


JAMENDO


¿Que es?
Jamendo es una comunidad creada alrededor de la música libre, donde los artistas pueden subir su música gratuitamente y su público descargarla de igual manera.


¿Que se puede hacer?
Crearemos paisajes sonoros para todo tipo de proyectos audiovisuales. Música de producción instrumental compuesta e interpretada por músicos independientes. Todos los derechos incluidos.

Limitaciones 
Solo en la versión gratis se pueden descargar las canciones en formato MP3, Para


URL PREZI:
https://prezi.com/rvuioiw_ojn3/j-a-m-e-n-d-o/



CAMTASIA STUDIO 7


¿ Qué es?
Camtasia Studio es un programa que sirve para grabar lo que sucede en la pantalla del ordenador y de esa manera crear presentaciones y tutoriales visuales.

Limitaciones
Solo la versión viene en ingles.

URL:
https://onedrive.live.com/view.aspx?resid=87F2D4FC036CECFD!171&ithint=file%2cpptx&app=PowerPoint&authkey=!AO26nDGaBHzCON8




SONY VEGAS


¿Qué es?
Es un programa de edición de vídeos destinados a profesionales que necesiten elaborara vídeos HD de alta calidad. Esta versión profesional influye algunas opciones que no existen en otras versiones, como el soporte de imágenes de giga pixeles, archivos de varias capas, archivos de varias capas de adobe photo shop y un amplio soporte de tarjetas de captura. Le ayuda a los profesores, a crear vídeos y así hacer las clases más dinámicas.

URL PREZI:
https://prezi.com/jyua_ajwmewl/la-multimedia/




FLICKR



¿Qué es?
Es un espacio donde se pueden administrar y compartir fotos en linea. Este programa se centra basicamente en la utilizacion de estas imagenes en linea en documentos web
Para disponer de mas opciones como subir videos hay que utilizar una cuenta premium (de pago).

URL PREZI:
https://prezi.com/sl2dzy9hcxz6/que-es-flickr/




CUADERNIA


¿Qué es?

Se trata de un herramienta que nos permite crear libros digitales en forma de cuaderno compuesto por contenido multimedia y actividades educativas para aprender jugando de forma muy visual, le permite al docente enseñar de manera motivadora y accesible, hacer ejercicios on-line.

URL PREZI:
https://prezi.com/b1pefqumoloy/copia-de-explain-any-topic/




MINDOMO


¿Qué es?

Es un software de creación de mapas mentales colaborativos en línea donde los usuarios pueden crear, ver y compartir mapas mentales en su buscador. Los usuarios no registrados pueden ver los mapas mentales, mientras que a los usuarios registrados se les permite ver y crear mapas mentales. Le permite al docente crear mapas metales, para poder explicarles a sus alumnos de una forma más creativa. 

URL PREZI:
https://prezi.com/vyewaa4gd2p6/mindomo/




EDUCA PLAY


¿Qué es?

Educaplay es una plataforma que permite crear actividades educativas multimedia con un resultado atractivo y profesional, como mapas, adivinanzas, crucigramas, diálogos dictados, ordenar letras y palabras, relacionar, sopa de letras y tests. Además, nos permite embeber las actividades en nuestros blogs o páginas web, una buena alternativa para que los estudiantes aprendan jugando. Le permite al docente crear sus propias actividades, para que los estudiantes las realicen. 


URL:
https://www.powtoon.com/online-presentation/fSqf3KBbWOV/educaplay/?mode=presentation



GO! ANIMATE


¿Qué es?
Es una completa herramienta on-line con la que podrás crear tus propias animaciones y dibujos. Esta herramienta le sirve la docente crear tus propias animaciones y dar una clase, para que sus alumnos no se aburran. 

Limite:
Nos dan 14 días gratis como muestra de la herramienta luego de esos 14 días es paga.

URL PREZI:




ARDORA


¿Qué es?
Es una aplicación donde se puede crear distintas actividades como: crucigramas, sopas de letras, textos con palabras para completar, paneles gráficos, relojes, entre otros; ofrece herramientas para publicar contenidos multimedia: galerías de imágenes, vista panorámica o zooms de imágenes, audio en mp3 o .flv, entre otros. Es una aplicación informática para docentes, que les permite crear sus propios contenidos web, de un modo muy sencillo, sin tener conocimientos técnicos de diseño o programación web.

URL PREZI: 




MIND MEISTER


¿Qué es?
Esta herramienta sirve para crear mapas mentales, tiene una doble utilidad entre otras muchas permiten al docente ir construyendo con sus alumnos y explorar en sus conocimientos previos, mientras que sirve al alumno para organizar, interrelacionar y fijar el contenido estudiado. Los mapas conceptuales ayudan a relacionar las diferentes ideas entre sí, facilitando su aprendizaje, y potenciando cualidades como la creatividad o la capacidad analítica  

Limitación 
Esta herramienta tiene una limitación, pero solo para sus imágenes y vídeos, te regala unos días donde esta te las da, cuando pasan los días tienes que pagar, por lo tanto, es recomendable buscar la imagen o vídeo en tu navegador, copiar la URL y pegarla en tu mapa.

URL PREZI:





PUZZLEMAKER



¿Qué es?

Es una herramienta que nos permite generar nuestros propios crucigramas y nuestras sopas de letras, las cuales imprimiremos para que las personas piensen un rato intentado averiguar el secreto. Este le permite al docente crear actividades en línea y que los alumnos las realicen.

URL PREZI: 




FLIPBOARD


¿Qué es? 
Es una nueva aplicación que actualmente, está en boca de todos, ofrece un estilo de navegación similar a una revista, con una interfaz realmente vistosa y atractiva. Esta permite al docente crear sus revistas virtuales publicarlas para que el alumno las estudie. 


URL PREZI





MOODLE


¿Qué es?

Es una plataforma de aprendizaje virtual diseñada para proporcionales a educadores, administradores y estudiante a un sistema integrado único, robusto y seguro para crear ambientes de aprendizaje personalizado.


PREZI:




CONSTRUCTOR 2.0


¿Qué es?

Es un programa en la que se elaboran recursos didácticos digitales. Es un programa fácil de usar no requiere una referencia en software para ser utilizado. Es muy útil para el docente hacer actividades, para que el estudiante las realice y ver su capacidad.

URL PREZI: 




EDILIM


¿Qué es?

Es un software para crear materiales educativos, especialmente ejercicios aplicables a la docencia y accesibles en forma web. También podrá encontrar ejemplos y tutoriales para su uso. lim .swf es una película necesaria para que el programa funcione. Le permite al docente hacer las clases más dinámicas, y hacer sus actividades online.

URL PREZI: 

jueves, 25 de agosto de 2016

Redes

Concepto De Redes Una redes la unión de dos o mas ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, etc. Para crear una red es necesario un hardware que una los dispositivos y un software que implemente las reglas de  comunicación entre ellos.






Objetivos de una red
  • Compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que solicite, sin importar la localización del recurso y del usuario. 
  • Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. 
  • Ahorro económico.
  •  Ser un medio de comunicación poderoso entre personas que se encuentran muy alejadas entre si.



Elementos de una red 

SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.






Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo,mejor.





Tarjeta de conexión a la red:Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.




Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.



Bridges: Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.


Switch: Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.





Routers: Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias.


Brouters: Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto.





Cableado: Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar. Par Trenzado:Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: Es una tecnología bien estudiada No requiere una habilidad especial para instalación La instalación es rápida y fácil La emisión de señales al exterior es mínima. Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.




Cable Coaxial: Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa, está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes ventajas: Soporta comunicaciones en banda ancha y en banda base. Es útil para varias señales, incluyendo voz, video y datos. Es una tecnología bien estudiada.





Conexión fibra óptica: Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector , ofrece las siguientes ventajas: Alta velocidad de transmisión No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad Inmunidad frente a interferencias y modulación cruzada . Mayor economía que el cable coaxial en algunas instalaciones. Soporta mayores distancias



Software: En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.




Tipos De Redes

LAN: (Local Área Network) como su nombre lo indica estas son redes de área local, las cuales conectan dispositivos en una única oficina o edificio, una LAN puede ser constituida por mínimo dos computadores y una impresora.


WAN: Una red de área amplia, o WAN, (Wide Area Network en inglés), es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.


MAN: significa red de área metropolitana. Es una red de alta velocidad que da cobertura a un área geográfica extensa proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos.


Una red de área personal (PAN) es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona.





Tipos De Topologias

BUS: Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos






Estrella: La topología estrella es una de las topologías más populares de un LAN (Local Area Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conección y no requiere energía electrica. Un Hub activo (el más común) es actualmente un repetidor con multiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo pero con capacidad de diagnostico, puede detectar errores y corregirlos.




Estrella extendida:Es igual a la de estrella con la diferencia de que cada nudo central también es el centro de una estrella. El nodo central es un HUB o SWITCH y los nodos secundarios por HUBS.
Anillo: Las estaciones están unidas unas con otras formando un circulo por medio de un cable común para que la información pueda circular.
Doble anillo: En lugar de uno hay dos anillos para aumentar la fiabilidad de la red. El anillo doble permite que los datos se envíen en ambas direcciones. Una ventaja es la redundancia(Flujos similares).
Malla:La topología de red malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Arbol: La topología de árbol combina características de la de estrella con la de bus. Concite en un conjunto de subredes estrellas conectada a un bus.
Mixta: Son aquellas que se aplican entre algunas de las otras topologías, pueden ser bus, estrella y anillo.

Internet

 La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica). Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos como Internet. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet principalmente se creo con fines militares y fue evolucionando hasta que todo el mundo lo empezo a implementar.

 El primer concepto de internet fue ARPANET original se convirtió en Internet. Internet se basó en la idea de que habría múltiples redes independientes con un diseño bastante arbitrario, empezando por ARPANET como red pionera de conmutación de paquetes, pero que pronto incluiría redes de paquetes satélite, redes terrestres de radiopaquetes y otras redes. Internet tal y como la conocemos hoy en día plasma una idea técnica subyacente fundamental, que es la de red de arquitectura abierta.

Evolución

 Web 1.0: Fue el principio del inicio del desarrollo de las telecomunicación, con la web 1.0 el usuario era restringido a leer la misma informacion ya que no se podia actualizar continuamente.
 Web 2.0: tenemos un grana avance como es el intercambio de informacion entre usuarios y la interacion en redes sociales como el facebook y entre otros, permitiéndonos estar comunicados con todo el mundo.
 Web 3.0: Se describe el camino evolutivo en la informacion, ya que esta recopila ciertos mecanismos de las anteriores, se la optimiza a traves de un rápido y fácil acceso al intercambio de informacion y la participación en redes sociales, facilitando las actividades del usuario.
 Web 4.0: Es el avance mas grande en las telecomunicaciones, ya que con esta tecnología facilita la investigación, a través de la creación de un sistema operativo tan rápido en respuesta como es cerebro humano.
Web 5.0: Red sensorial emotiva permitirá crear experiencias que emocionen a los usuarios.


Seguridad informática

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, meta datos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

 La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

 La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.

 Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.



Virus

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.


Tipos de virus:
Los virus se pueden clasificar de la siguiente forma:

Virus residentes: 
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus con acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobre escritura: 
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot o de arranque:
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de marco:
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.


Hackers

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
 Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

Gray hat hacker

Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

Black hat hacker

Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.


Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).

Referencias
http://www.batanga.com/tech/13182/que-es-un-hacker
http://angelag509.blogspot.com.co/p/virus-informaticos.html
http://redestipostopologias.blogspot.com.co/2009/03/topologia-de-redes.html
http://redeselie.blogspot.com.co/2010/05/elementos-de-una-red-servidor-es-el.html
http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/

HERRAMIENTAS EDUCATIVAS.

NEOBOOK ¿Qué es? Neobook es un programa de Neosoft que nos permite  crear aplicaciones multimedia interactivas ejecutables en cual...