martes, 16 de noviembre de 2010

AGRADECIMIENTO

Agradecimiento a mis padres

Agradeciniento a mis compañeros

Agradecimiento a mi colegio

Agradecimiento a mis profesores



Seguridad en Internet
Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.
En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.

Clases de Seguridad
  • Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor.
  • Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores.
  • Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.
  • Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.
  • Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser.
  • Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad.
Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
RESPONSABILIDAD EN EL ESTUDIO

Todo estudiante responsable debe cumplir con sus deberes en el colegio y en cualquier otra parte, estos deberes pueden ser los trabajos, las tareas y entre otros que se den en la vida cotidiana sin la responsabilidad no se podría convivir en un ambiente sano y libre de personas irresponsables.
CUMPLIMIENTO DE TAREAS

En el cumplimiento de tareas se da el desarrollo de las clases y demás aspectos educativos para la buena formación de los estudiantes y todas las personas en general del plantel educativo.
CUIDADO DE LOS EQUIPOS

El cuidado de los equipos es muy importante para el buen aprendizaje de todos los estudiantes por eso debemos cuidarlos para el beneficio de todos.
ELEMENTOS Y/O HERRAMIENTAS QUE  NO AYUDAN AL ESTUDIO

  • SERVIDORES DE CORREO ELECTRONICO: Es una herramienta que aveces no nos beneficia mucho porque tambien la podemos utilizar para leer correos y para poder conocer gente nueva que no nos puede aportar nada a nuestro. 
  • REDES SOCIALES: Es una herramienta que no nos beneficia mucho porque por esas redes podemos chatear, jugar y distraernos muy facil y dejar el estudio a un lado.
  • BUSCADORES: Es una herramienta que no nos beneficia mucho porque tambien podemos encontrar musica, juegos e investigar otras cosas que no tienen nada que ver con el estudio.




ELEMENTOS Y/O HERRAMIENTAS QUE AYUDAN AL ESTUDIO

  • SERVIDORES DE CORREO ELECTRONICO: Es una herramienta que nos ayuda mucho en el estudio porque por me dio de internet podemos mandarnos trabajos unos a otros.
  • REDES SOCIALES: Es una red social que nos ayuda mucho en el estudio porque por medio de eso podemos conocer personas nuevas e intercambiar ideas.
  • BUSCADORES: Es una herramienta que nos ayuda mucho en el estudio porque por medio de esos buscadores podemos reemplazar muchos libros con solo ingresar las palabras claves y expontaneamente recopila todas las paginas posibles que contegan informacion relacionada con lo que buscamos.
HIMNO

            La virtud, el deber, la sapiencia,
                 Nuestra meta en el caustro han de ser. (Coro)
            Como  guia, la  altisima ciencia
            Para el triunfo final obtener 
        

           Gloria a Dios y la patria querida.
           Que el señor desde arriba nos ve,
           Gloria eterna a quien  dionos la vida
           Y nos trajo de Cristo la fe


          Estudiantes, alegre marchemos
          Que el colegio es risueño vergel.
          Con teson y entusiasmo estudiemos
          Que es la norma de nuestro platel.


         De los grandes al lado marchemos,
         Profesando su credo inmortal,
         Y tambien victoriosos cantemos
         Loor por siempre al Liceo Integrado


        !Salve tierra de proceres cuna,
        Tierra buena y tesoro de sal,
        Como tu no hay acaso ninguna,
        Do se colma ansiado ideal!

   
ESCUDO
BANDERA DE LA INSTITUCION


flag.gif bandera para el blog talismanes / Shenly 1101 J.M. / 2010 picture by hanon2400
RESUMEN REGLAMENTO DE LA SALA DE INFORMATICA
INSTITUCION EDUCATIVA
LICEO INTEGRADO DE ZIPAQUIRA
REGLAMENTO GENERAL AULAS DE INFORMATICA
CAPITULO I. USUARIOS Y SERVICIOS DE LAS AULAS

  • Las aulas de informatica son todas las que tienen hardware, software y conectividad con las institucion.
  • Solos los miembros de la institucion tienen el derecho a utilizar con cuidado las salas de informatica.
  • El docente no puede avandonar la sala de informatica estando hay los usuarios debe siempre dejar a alguien a cargo.

CAPITULO II. NORMAS BASICAS PARA LA UTILIZACION DE LAS AULAS DE CALSE

  • Debemos saber manejar bien los computadores para no dañarlos.
  • Si un computador se daña se debe reportar inmediatamente para que lo arreglen y si se dan cuenta que el computador se daño por mal manejo el usuario tendra que pagar todo.

CAPITULO III. DE LOS DEBERES Y LOS DERECHOS DEL USUARIO

LOS DEBERES:
  • No debemos consumir alimentos ni bebidas en el salon.
  • No derbemos fomentar la disciplina en el salon para interrumpir a los demas en sus trabajos.
LOS DERECHOS:
  • Respetar al profesor del area de informatica.
  • Hacer uso de los programas que nos han asignado en el menor tiempo posible.
CAPITULO IV. PRESTAMO DE EQUIPOS

  • Los equipos de informatica solo se prestan dentro de las instalaciones de la Institucion.
  • El prestamo de equipos es personal e intransferible y la persona que lo realiza lo debe tener hasta su entrega.

CAPITULO V. CAUSALES DE SANCION

  • Navegar en paginas no autorizadas, enviar mensajes, reproducir videos o escuchar musica.
  • Utilizar el codigo de acceso de otros usuarios sin autorizacion.
  • Intentar violar los sistemas de seguridad.
  • Inrrespetar los horarios de las aulas de informatica.
  • Robar o cambiar partes de los computadores.
  • Descargar archivos, musica, juegos o navegar sin debida autorizacion del profesor.
  • Modificar la configuracion de los equipos.

CAPITULO VI. SANCIONES

  • Amonestacion verbal, la escribe el profesor de informatica.
  • Amonestacion escrita, sera escrita por los coordinadores y le quedara en la hoja de vida del usuario.
  • Matricula condicional, la impone el rector dependiendo de la falta.
  • El procedimiento de las sanciones se rige por el manual de convivencia.

martes, 5 de octubre de 2010

Beyonce Knowles
cantante de Pop, Rhyth and blues (R&B) y soul, actriz, excelente compositora, productora, bailarina, diseñadora de modas y modelo estadounidense nacida en Houston Texas el 4 de Septiembre de 1981. Comenzó a la temprana edad de 8 años su carrera como cantante intentado formar un grupo infantil y es como adolescente cuando tiene su primer éxito siendo la líder del grupo Destiny’sChild convirtiéndose su padre en el manager del grupo. Con la canción Killing Time consiguieron su primer éxito al aparecer en la banda sonora de Men in Black (1997). Dos años después del grupo inicial de cuatro solo quedan dos, debido a las tensiones generadas en el grupo, Beyonce y Kelly Rouland, quienes sacaron el segundo disco llamado Writings on the wall vendiendo nueve millones de ejemplares. En el 2000 aparece Michelle Williams y con ella el trío saca dos discos mas Survivor (2001) y This is the Remix (2002), llegando a la nada despreciable cifra de ventas de 33 millones de discos vendidos en todo el mundo.
En el 2003 la carrera de Beyonce Knowles da un giro al separarse el grupo y sacar en solitario junto a su padre su primer disco llamado 'Dangerously in love (2003) participando activamente en la masterializacion, producción y composición del disco. En el 2006 saco su segundo álbum en solitario titulado B’Day. En su primer sencillo Deja Vu donde conto con la colaboración de Jay-Z la actual pareja de Beyonce , con su segundo sencillo Ring the alarm paso desapercibido, pero en el tercer sencilloIrremplaceable volvió a alcanzar las listas de los más vendidos, finalmente ha sacado un cuarto sencillo titulado del disco B`Day pero que a pesar de su éxito no fue tan sonado como Irremplaceable.
En el mundo del cine Beyonce Knowles ha participado en películas tales como Austin Powers en Miembro de Oro (2002), Fighting Tentations (2003), La PanteraRosa y Dreamgirls (2006).La calidad de esta cantante es incuestionable no por ello se ha llevado siete Premios Grammy en los últimos tres años
algunos de sus exitos son:
single ladies
video phone
Sweet Dreams
Halo
Diva
Deja Vu
Baby Boy Check On It
                    Crazy In Love
Dangerously In Love