viernes, 25 de noviembre de 2011

GRÁFICOS

-De mapa de bits: Una imagen esta compuesta por píxeles.
-Vectoriales: Imágenes echa con líneas, no está formado de píxeles.

FORMATOS MAPA DE BITS
-BMP
-JPEG
-GIF
-TIFF (Formatos especiales)
-GIMP, F.S. , AUTOCAD...
-COREL



miércoles, 23 de noviembre de 2011

¿Qué es el software libre? 
É a denominación que recibe un tipo de software cuxos desenvolvedores fornecen aos usuarios unha serie de liberdades mínimas mediante o uso de certas licenzas.
·¿Es lo mismo software libre que gratuito? No porque uno libre puedes modificarlo y uno gratuito no.
·¿ Qué es el shareware? son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo.
·¿Qué son las licencias creative commons?

viernes, 18 de noviembre de 2011

METABUSCADORES

Clusty ha sido recientemente adquirido por la empresa Yippy.com; es un metabuscador quie utiliza inteligencia artificial para agrupar las páginas y organizarlas como un árbol jerárquico.
Copernic es posiblemente el mejor metabuscador. Hay versiones gratuitas (Copernic Agent Basic) y pagadas; corresponde a programas que deben ser bajados e instalados en cada computador. Permite especificar el número máximo de aciertos en cada buscador consultado.
Dogpile presenta los mejores resultados de buscadores importantes, como son Google, Yahoo!, Bing y Ask.
Ixquick presenta los 10 mejores aciertos de cada uno de los buscadores que consulta. No entrega resultados repetidos.
SurfWax es otro excelente metabuscador, comparable con Copernic. Usa tecnología de vanguardia, entregando un resumen muy ilustrativo sobre la búsqueda realizada.
WebCrawler es un metabuscador muy popular. Usa los siguientes buscadores: Google, Yahoo, Bing, Ask.com
ZapMeta es un metabuscador de reciente aparición, simple y amistoso. Permite seleccionar los buscadores que consulta, así como acceder, mediante la opción Quick View a la página de un resultado sin salir de la lista completa de resultados.


CONSEJOS PARA BUSCAR EN GOOGLE:
 ·Usa comillas para indicar que buscas una frase exacta.
 ·Google busca todas las palabras que escribes en el campo de búsqueda, aunque puedes decirle     que no incluya una palabra o palabras si les pones un - delante.
 ·Puedes hacer que busque una palabra u otra usando el operadorOR (en mayúsculas) o el símbolo |.
·Google es también capaz de buscar rangos de números cuando los separas con dos puntos, tal que 1990..1999.
·Google no entiende ciertos caracteres especiales y en ese caso los ignora, con lo que t.t- y t^ dan el mismo resultado; sin embargo sí entiende otros como #, con lo que si buscas c# los resultados serán pertinentes.

miércoles, 16 de noviembre de 2011

CLAVE PRIVADA Y CLAVE PÚBLICA

·Buscar programa encriptación que permita usar claves públicas y privadas.
   CryptoForge
·Poner un ejemplo de phising.
     -Página original
     -Página alterada
      Mostrando las diferencias
·Si navegando aparece un mensaje pidiéndote que instales un programa para limpiar el ordenador.
 ¿Lo instalarías? ¿Por qué?

lunes, 14 de noviembre de 2011

¿QUÉ ES?

- Ingeniería social: Técnicas que consisten en utilizar un reclamo para atraer tu atención y conseguir que actúes en la forma deseada.
- Mula: Aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través de un correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de  las cantidades transferidas.
- Phising: Se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
-Estafa piramidal: Llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal.
-Cartas nigerianas: Son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.

viernes, 11 de noviembre de 2011

Ejercicios

1-.BUSCAR 2 ANTIVIRUS
     ·Gratuitos: Avast! Free Antivirus 5, Avira AntiVir Free Edition.
     ·Pago: G Data Totalcare = 59,95 €
                Kaspersky internet secutiry 2010 = 69,95 €
2-.SPYBOOT- SEARCH AND DESTROY
   ·¿Para qué sirve? Sirve para eliminar y detectar software espía de diferente tipo.
   ·¿Quién lo creó? Patrick Michael Kolla.
   ·¿Cuánto cuesta? Es gratis.

lunes, 7 de noviembre de 2011

MEDIDAS DE SEGURIDAD

Prevención:


-Contraseña segura por ejemplo:     :$17Tu!!
  Que debe tener letras mayúsculas, minúsculas, números y caracteres.
-Permisos de acceso: ·Administrador: te permite poder hacer e instalar mas cosas en el ordenador.
                                 ·Usuario: No puede instalar tantas cosas como el administrador.
-Seguridad en las comunicaciones: Criptografía (WEP, WPA)
-Actualizaciones
-SAI: sistema de alimentación ininterrumpida.

Detección: Antivirus, Firewalls, Antispy-ware

Recuperación:
-Virus: Programa que se copia automáticamente y que tiene por objetivo alterar el funcionamiento del                                                                                                                   ordenador.
-Gusanos: Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo.
-Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
-Backdoors: es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.
-Adware: cualquier programa que se ejecuta automáticamente, muestra o baja publicidad al ordenador cuando se instala.
-Pop-up: Elemento emergente que se utiliza generalmente dentro de terminología Web.
-Spam: se llama spam al correo no deseado.
-Spyware: se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
-Dialers:  Programa que marca un número de teléfono de tarificación especial usando el módem.
-Bugs: Resultado de un fallo durante el proceso de creación de programas de ordenador.
-Exploits: Pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error.
-Hoaxes: Es un intento de engañar a un grupo de personas haciéndoles creer que algo es real.



viernes, 4 de noviembre de 2011

SEGURIDAD INFORMÁTICA.

-Sistemas fiables

·Objetivos:
   ·Confidencialidad: que solo puede acceder a los datos 1 persona
   ·Integridad:
   ·Disponibilidad
· ¿Qué protegemos?
   ·Datos: copias de seguridad
   ·Hardware: Colocación lugar seguro y duplicado.
   ·Software: Virus, software malicioso, mal uso.
·Personas
·Amenazas lógicas
·Amenazas físicas

·¿Cuál es la diferencia entre un hacker y un cracker?
   El hacker solo busca información y no dañar, y el cracker busca violar algo en beneficio propio.

·Medidas que podemos tomar para nuestro equipo:
  ·Prevención: consiste en tomar una serie de medidas para que nuestro sistema este protegido. La primera    
   sería conseguir una clave segura.