lunes, 19 de diciembre de 2011
lunes, 5 de diciembre de 2011
miércoles, 30 de noviembre de 2011
lunes, 28 de noviembre de 2011
viernes, 25 de noviembre de 2011
GRÁFICOS
-De mapa de bits: Una imagen esta compuesta por píxeles.
-Vectoriales: Imágenes echa con líneas, no está formado de píxeles.
FORMATOS MAPA DE BITS
-BMP
-JPEG
-GIF
-TIFF (Formatos especiales)
-GIMP, F.S. , AUTOCAD...
-COREL
-Vectoriales: Imágenes echa con líneas, no está formado de píxeles.
FORMATOS MAPA DE BITS
-BMP
-JPEG
-GIF
-TIFF (Formatos especiales)
-GIMP, F.S. , AUTOCAD...
-COREL
miércoles, 23 de noviembre de 2011
¿Qué es el software libre?
É a denominación que recibe un tipo de software cuxos desenvolvedores fornecen aos usuarios unha serie de liberdades mínimas mediante o uso de certas licenzas.
·¿Es lo mismo software libre que gratuito? No porque uno libre puedes modificarlo y uno gratuito no.
·¿ Qué es el shareware? son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo.
·¿Qué son las licencias creative commons?
É a denominación que recibe un tipo de software cuxos desenvolvedores fornecen aos usuarios unha serie de liberdades mínimas mediante o uso de certas licenzas.
·¿Es lo mismo software libre que gratuito? No porque uno libre puedes modificarlo y uno gratuito no.
·¿ Qué es el shareware? son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo.
·¿Qué son las licencias creative commons?
viernes, 18 de noviembre de 2011
METABUSCADORES
Clusty ha sido recientemente adquirido por la empresa Yippy.com; es un metabuscador quie utiliza inteligencia artificial para agrupar las páginas y organizarlas como un árbol jerárquico.
Copernic es posiblemente el mejor metabuscador. Hay versiones gratuitas (Copernic Agent Basic) y pagadas; corresponde a programas que deben ser bajados e instalados en cada computador. Permite especificar el número máximo de aciertos en cada buscador consultado.
Dogpile presenta los mejores resultados de buscadores importantes, como son Google, Yahoo!, Bing y Ask.
Ixquick presenta los 10 mejores aciertos de cada uno de los buscadores que consulta. No entrega resultados repetidos.
SurfWax es otro excelente metabuscador, comparable con Copernic. Usa tecnología de vanguardia, entregando un resumen muy ilustrativo sobre la búsqueda realizada.
WebCrawler es un metabuscador muy popular. Usa los siguientes buscadores: Google, Yahoo, Bing, Ask.com
ZapMeta es un metabuscador de reciente aparición, simple y amistoso. Permite seleccionar los buscadores que consulta, así como acceder, mediante la opción Quick View a la página de un resultado sin salir de la lista completa de resultados.
Copernic es posiblemente el mejor metabuscador. Hay versiones gratuitas (Copernic Agent Basic) y pagadas; corresponde a programas que deben ser bajados e instalados en cada computador. Permite especificar el número máximo de aciertos en cada buscador consultado.
Dogpile presenta los mejores resultados de buscadores importantes, como son Google, Yahoo!, Bing y Ask.
Ixquick presenta los 10 mejores aciertos de cada uno de los buscadores que consulta. No entrega resultados repetidos.
SurfWax es otro excelente metabuscador, comparable con Copernic. Usa tecnología de vanguardia, entregando un resumen muy ilustrativo sobre la búsqueda realizada.
WebCrawler es un metabuscador muy popular. Usa los siguientes buscadores: Google, Yahoo, Bing, Ask.com
ZapMeta es un metabuscador de reciente aparición, simple y amistoso. Permite seleccionar los buscadores que consulta, así como acceder, mediante la opción Quick View a la página de un resultado sin salir de la lista completa de resultados.
CONSEJOS PARA BUSCAR EN GOOGLE:
·Usa comillas para indicar que buscas una frase exacta.
·Google busca todas las palabras que escribes en el campo de búsqueda, aunque puedes decirle que no incluya una palabra o palabras si les pones un
- delante.
·Puedes hacer que busque una palabra u otra usando el operador
OR (en mayúsculas) o el símbolo |.·Google es también capaz de buscar rangos de números cuando los separas con dos puntos, tal que 1990..1999.·Google no entiende ciertos caracteres especiales y en ese caso los ignora, con lo que t., t- y t^ dan el mismo resultado; sin embargo sí entiende otros como #, con lo que si buscas c# los resultados serán pertinentes.
miércoles, 16 de noviembre de 2011
CLAVE PRIVADA Y CLAVE PÚBLICA
·Buscar programa encriptación que permita usar claves públicas y privadas.
CryptoForge
·Poner un ejemplo de phising.
-Página original
-Página alterada
Mostrando las diferencias
·Si navegando aparece un mensaje pidiéndote que instales un programa para limpiar el ordenador.
¿Lo instalarías? ¿Por qué?
CryptoForge
·Poner un ejemplo de phising.
-Página original
-Página alterada
Mostrando las diferencias
·Si navegando aparece un mensaje pidiéndote que instales un programa para limpiar el ordenador.
¿Lo instalarías? ¿Por qué?
lunes, 14 de noviembre de 2011
¿QUÉ ES?
- Ingeniería social: Técnicas que consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada.
- Mula: Aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de un correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas.
- Phising: Se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
-Estafa piramidal: Llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal.
-Cartas nigerianas: Son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.
- Mula: Aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de un correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas.
- Phising: Se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
-Estafa piramidal: Llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal.
-Cartas nigerianas: Son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.
viernes, 11 de noviembre de 2011
Ejercicios
1-.BUSCAR 2 ANTIVIRUS
·Gratuitos: Avast! Free Antivirus 5, Avira AntiVir Free Edition.
·Pago: G Data Totalcare = 59,95 €
Kaspersky internet secutiry 2010 = 69,95 €
2-.SPYBOOT- SEARCH AND DESTROY
·¿Para qué sirve? Sirve para eliminar y detectar software espía de diferente tipo.
·¿Quién lo creó? Patrick Michael Kolla.
·¿Cuánto cuesta? Es gratis.
lunes, 7 de noviembre de 2011
MEDIDAS DE SEGURIDAD
Prevención:
-Contraseña segura por ejemplo: :$17Tu!!
Que debe tener letras mayúsculas, minúsculas, números y caracteres.
-Permisos de acceso: ·Administrador: te permite poder hacer e instalar mas cosas en el ordenador.
·Usuario: No puede instalar tantas cosas como el administrador.
-Seguridad en las comunicaciones: Criptografía (WEP, WPA)
-Actualizaciones
-SAI: sistema de alimentación ininterrumpida.
Detección: Antivirus, Firewalls, Antispy-ware
Recuperación:
-Virus: Programa que se copia automáticamente y que tiene por objetivo alterar el funcionamiento del ordenador.
-Gusanos: Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo.
-Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
-Backdoors: es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.
-Adware: cualquier programa que se ejecuta automáticamente, muestra o baja publicidad al ordenador cuando se instala.
-Pop-up: Elemento emergente que se utiliza generalmente dentro de terminología Web.
-Spam: se llama spam al correo no deseado.
-Spyware: se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
-Dialers: Programa que marca un número de teléfono de tarificación especial usando el módem.
-Bugs: Resultado de un fallo durante el proceso de creación de programas de ordenador.
-Exploits: Pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error.
-Hoaxes: Es un intento de engañar a un grupo de personas haciéndoles creer que algo es real.
-Contraseña segura por ejemplo: :$17Tu!!
Que debe tener letras mayúsculas, minúsculas, números y caracteres.
-Permisos de acceso: ·Administrador: te permite poder hacer e instalar mas cosas en el ordenador.
·Usuario: No puede instalar tantas cosas como el administrador.
-Seguridad en las comunicaciones: Criptografía (WEP, WPA)
-Actualizaciones
-SAI: sistema de alimentación ininterrumpida.
Detección: Antivirus, Firewalls, Antispy-ware
Recuperación:
-Virus: Programa que se copia automáticamente y que tiene por objetivo alterar el funcionamiento del ordenador.
-Gusanos: Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo.
-Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
-Backdoors: es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.
-Adware: cualquier programa que se ejecuta automáticamente, muestra o baja publicidad al ordenador cuando se instala.
-Pop-up: Elemento emergente que se utiliza generalmente dentro de terminología Web.
-Spam: se llama spam al correo no deseado.
-Spyware: se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
-Dialers: Programa que marca un número de teléfono de tarificación especial usando el módem.
-Bugs: Resultado de un fallo durante el proceso de creación de programas de ordenador.
-Exploits: Pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error.
-Hoaxes: Es un intento de engañar a un grupo de personas haciéndoles creer que algo es real.
viernes, 4 de noviembre de 2011
SEGURIDAD INFORMÁTICA.
-Sistemas fiables
·Objetivos:
·Confidencialidad: que solo puede acceder a los datos 1 persona
·Integridad:
·Disponibilidad
· ¿Qué protegemos?
·Datos: copias de seguridad
·Hardware: Colocación lugar seguro y duplicado.
·Software: Virus, software malicioso, mal uso.
·Personas
·Amenazas lógicas
·Amenazas físicas
·¿Cuál es la diferencia entre un hacker y un cracker?
El hacker solo busca información y no dañar, y el cracker busca violar algo en beneficio propio.
·Medidas que podemos tomar para nuestro equipo:
·Prevención: consiste en tomar una serie de medidas para que nuestro sistema este protegido. La primera
sería conseguir una clave segura.
viernes, 28 de octubre de 2011
Ejercicios
1-Qué es un servidor DHCP?
Este software se encarga de asignarnos los datos de configuración IP al equipo que conectamos a la red.
2-Qué es el protocolo? ¿Qué tipo de protocolo utiliza Internet?
El protocolo o IP es un producto no orientado a conexión usado tanto por el origen como por el destino
para la comunicación de datos a través de una red de paquetes conmutados.
3-Qué dirección IP no es válida?
·240.066.111.001
·210.1661.045.113 Esta no es válida
·200.000.000.001
4-Qué significa que una línea de ADSL es asimétrica?
Que cuando bajas datos o archivos de Internet van mas rápidos que cuando los subes.
5-Realiza un ping a la dirección IP de uno de tus compañeros y comprueba que sucede.
Este software se encarga de asignarnos los datos de configuración IP al equipo que conectamos a la red.
2-Qué es el protocolo? ¿Qué tipo de protocolo utiliza Internet?
El protocolo o IP es un producto no orientado a conexión usado tanto por el origen como por el destino
para la comunicación de datos a través de una red de paquetes conmutados.
3-Qué dirección IP no es válida?
·240.066.111.001
·210.1661.045.113 Esta no es válida
·200.000.000.001
4-Qué significa que una línea de ADSL es asimétrica?
Que cuando bajas datos o archivos de Internet van mas rápidos que cuando los subes.
5-Realiza un ping a la dirección IP de uno de tus compañeros y comprueba que sucede.
6- Pon seis ejemplos de dispositivos conectados a Internet.
Proveedores, adaptadores, portadores y software.
7- Buscar un proveedor de Internet por satélite y señala:
MOVISTAR
Cobertura: Nacional.
Máxima velocidad: 2Mbps/300 Kbps
lunes, 24 de octubre de 2011
ELEMENTOS DE UNA RED
ELEMENTOS DE UNA RED.
Par trenzado
Cable coaxial
Cable de red ethernet RJ45
Fibra óptica
-Dispositivos físicos: Cableado, tarjetas de red, otros...
-Dispositivos lógicos: Software de red
CABLEADO.
·Fibra óptica.
·Par trenzado.
·Cable de red ethernet RJ45.
·Cable coaxial.
TARJETAS DE RED.
Traducen las señales electricas en otras que pueden viajar por el cableado.
Cable coaxial
Cable de red ethernet RJ45
Fibra óptica
Tarjeta de red de fibra óptica
viernes, 21 de octubre de 2011
Redes
Dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un intefarz de un dispositivo
dentro de una red que utilice el protocolo IP.
Puerta de enlace es un dispositivo o una computadora que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o más.
Servidores DNS es un sitema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada.
miércoles, 19 de octubre de 2011
DIRECCIÓN IP
DIRECCIÓN IP
www.farodevigo.es [213.0.95.4]
www.tuenti.com [95.131.168.181]
www.terra.es [213.4.130.210]
www.xunta.es [10.180.129.64]
Dirección IP: Es un número que identifica un ordenador desde dentro de una red. La dirección IP sirve para identificarse en la red. Está compuesta por cuatro números enteros enlazados por punto y que van de 0 a 254.
www.farodevigo.es [213.0.95.4]
www.tuenti.com [95.131.168.181]
www.terra.es [213.4.130.210]
www.xunta.es [10.180.129.64]
Dirección IP: Es un número que identifica un ordenador desde dentro de una red. La dirección IP sirve para identificarse en la red. Está compuesta por cuatro números enteros enlazados por punto y que van de 0 a 254.
lunes, 17 de octubre de 2011
RED
viernes, 14 de octubre de 2011
Medidas de información
BIT binary digit (0,1)
8 BITS -1 BYTE
2 ^10 BYTES - 1024 BYTES = 1 KB
2^10 KB - 1024 KB = 1 MB
2^10 MB - 1024 MB = 1 GB
2^10 GB - 1024 GB = 1 TB
2^10 TB - 1024 GB = 1 PB
20Mb - 4.7 GBDVD t =
4.7*1024*8Mb/ 20Mb/s = 1925.125 = 32' 5''
8 BITS -1 BYTE
2 ^10 BYTES - 1024 BYTES = 1 KB
2^10 KB - 1024 KB = 1 MB
2^10 MB - 1024 MB = 1 GB
2^10 GB - 1024 GB = 1 TB
2^10 TB - 1024 GB = 1 PB
20Mb - 4.7 GBDVD t =
4.7*1024*8Mb/ 20Mb/s = 1925.125 = 32' 5''
lunes, 10 de octubre de 2011
Puertos periféricos de entrada y salida.
Puerto DVI sirve para conectar un monitor.
Puerto de red: sirve para conectar un router.
Puerto FIREWIRE: sirve para conectar cámaras de video digitales.
Puerto HDMI: Sirve para conectar un monitor de alta definición gráfica.
Puerto IRDA: sirve para transmitir datos mediante infrarrojos.
Puertos PS2: Sirve para conectar el teclado y el ratón.
Puerto SERIE: Se utilizaba para conectar un modem analógico.
Puerto paralelo: Se utilizaba para conectar las impresoras.
Puertos USB: Sirve para conectar web cam, ratón, teclados, etc.
Puerto VGA: Sirve para conectar el monitor.
miércoles, 5 de octubre de 2011
Precio de los S.O
-Win 7 home premium: 86.95
-U buntu: 24.90
-Leopard ( MAC OS X LEOPARD): 30.00
UTILIDADES:
-Accesorios: paint, calculadora.
-Preferencias del sistema
-Herramientas de administración
UTILIDADES:
-Accesorios: paint, calculadora.
-Preferencias del sistema
-Herramientas de administración
lunes, 3 de octubre de 2011
SISTEMAS OPERATIVOS
1-.DEFINICIÓN: Programa o conjunto de programas que gestionan los recursos del ordenador.
2-.TIPOS:
-Windows
-Linux
-Otros( MAC...)
3-.FUNCIONES:
-Gestión de programas ( instalación, desistalación)
-Organizar información (carpetas,archivos)
-Gestión de periféricos.
2-.TIPOS:
-Windows
-Linux
-Otros( MAC...)
3-.FUNCIONES:
-Gestión de programas ( instalación, desistalación)
-Organizar información (carpetas,archivos)
-Gestión de periféricos.
viernes, 30 de septiembre de 2011
Suscribirse a:
Comentarios (Atom)










































