martes, 4 de junio de 2013

CLASIFICACIÓN

NOMBRE

DESCRIPCIÓN SOLUCIÓN




Virus
reemplazan archivos ejecutables por otros infectados con el código de este.pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. -Antivirus
-Filtros de ficheros


Gusanos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona


Troyanos
se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños Firewall
Antivirus



Backdoors
una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema Panda antivirus.
Panda ActiveScan 



Adware
es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Panda Antivirus.
Panda ActiveScan
Intrusos Son archivos que se utilizan para invadir la privacidad del ordenador, dejando daños en el software

Hacke Persona que descubre la debilidad del ordenador y redes infomáticas.


Cracker
se utiliza para referirse a las personas que rompen algún sistema de seguridad.[








Keylogger
es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.


Spam
Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad.




Spyware
Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre elo contenido del ordenador, páginas visitadas, programas, etc.



Dialers
Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial, que se reflejará en la factura telefónica.


Bugs
Son errores de programación que pueden provocar errores y daños a la información.



Exploits
Códigos que aprovechan las vulnerabilidad del software para lanzar ataques de fotma automática y sin la intervención del usuario.



Jokes
Hoaxes
No son virus sino mensajes con falsas advertencias de virus,o de cualquier otro tipo de alerta o cadena distribuida por correo electrénico


viernes, 10 de mayo de 2013

CATFISH

El documental muestra la historia de Yaniv "Nev" Schulman, un fotógrafo que vive junto a su hermano Ariel y su amigo Henry Joost en Nueva York.Un día, Nev recibe un cuadro que reproducía una de sus fotografías, el cual fue hecho por Abby Pierce, una niña de ocho años de Ishpeming (Michigan). Ambos entablan una amistad a la distancia, a través de cartas y llamadas telefónicas. Con el paso del tiempo, Nev va conociendo al resto de los miembros de su familia, con quienes se comunica por internet: la madre de Abby, Angela Wesselman; el esposo de Angela, Vince; y la hermana mayor de Abby, Megan, quien vive en Gladstone (Michigan). A través de la red social Facebook y llamadas telefónicas, Nev inicia una relación sentimental a la distancia con Megan.La joven es una técnica veterinaria que se dedica a la danza y a componer canciones. Megan le envía algunas de sus canciones en formato MP3 a Nev para que las escuche, pero el protagonista descubre que no fueron interpretadas por ella, sino que las sustrajo de unos videos del sitio web Youtube.Nev comienza entonces a investigar y se da cuenta que tanto Megan como su madre Angela le han mentido en algunos aspectos. Ariel convence a su hermano para que continúe con la relación a distancia, con el fin de registrar la situación en un documental. Posteriormente, Nev, Ariel y Henry viajan a Michigan en una visita sorpresa a la familia de Megan, para obtener algunas respuestas y al final cuando llegan allí Angela le acaba confesando que los personajes que creó representaban fragmentos de su personalidad, y en algunos casos reflejaban lo que ella creía que habría sido su vida en el caso de haber tomado otras decisiones. También le dice que su marido Vince tampoco sabe de todo esto, quien cree que Nev es un cliente que compraba las pinturas de Angela por correspondencia. Dejo aqui la pelicula para quien la quiera ver. En mi opinión hay que tener más cuidado a la hora de empezar a tener una relación de amistad por alguna red social, ya que se pueden estar pasando por una persona que no es,o engañarte y sacar cosas de ti que a la larga te puede perjudicar o simplemente te quieren hacer daño. Lo más sentato es que no agregues a gente desconocida y que solo hables por redes sociales con gente que estés seguro que son ellos para evitar problemas.

martes, 16 de abril de 2013

Concurso: ¿Quién quiere ser millonario?

Para hacer este proceso nos hemos metido en el programa presentaciones y en las diapositivas hemos puesto animaciones personalizadas. Cada pregunta consta de 5 diapositivas, en las que las cuatro primeras son las de señalar la respuesta con su respectiva animación y en la última está la diapositiva que te dice si es correcto o no tu respuesta.

viernes, 8 de marzo de 2013

LA IMAGEN


EDITORES GRÁFICOS
*Programas de dibujo: CorelDRAW, Freehand, OpenOffice.org Draw, Paint, etc.
*Programas de ilustración y diseño: Photoshop, GIMP, Fireworks, etc.
*Aplicaciones de presentación gráfica: PowerPoint, OpenOffice.org Impress.
*Programas de animación: crean animaciones a partir de imágenes.
*Software de CAD: Son aplicaciones  de diseño asistido por ordenador orientadas al dibujo lineal, de planos, 3D, etc


GALERÍAS DE IMÁGENES 
Muestran el contenido de diferentes tipos de archivos gráficos.


VISUALIZADORES DE IMÁGENES 
  Son aplicaciones capaces de reconocer y de interpretar correctamente una gran cantidad de formatos gráficos.


USO DE PERIFÉRICOS PARA ADQUIRIR IMÁGENES
-Para capturar una imagen o un texto impreso en papel.
-Para una fotografía instantánea, se usa una cámara de vídeo.
-Para guardar la imagen que se visualiza en la pantalla del ordenador.
-Para una secuencia de imágenes.


ESCÁNER
Permite introducir información desde documentos impresos: dibujos, imágenes, fotografías, o incluso, diapositivas y negativos si dispone de esta funcionalidad.


OBTENER UNA IMAGEN DE LA PANTALLA DEL ORDENADOR
*Windows. Al presionar la tecla Impr Pant, se envía la imagen de toda la pantalla al portapapeles. El siguiente paso es utilizar la opción Pegar en el programa  que se desee manipular.
*Linux. Debe utilizarse alguna de las aplicaciones gráficas que ofrecen la posibilidad de capturar una pantalla, un ejemplo es GIMP.


 CÁMARA DE FOTOS DIGITAL
*Tipos de cámaras digitales.
  -Cámaras compactas.


  







  -Cámaras réflex.












*Megapíxel.
*Tarjeta de memoria.
*Zoom.
  -El zoom óptico.
  -El zoom digital.


 IMÁGENES VECTORIALES Y DE MAPA DE BITS

 Una imagen puede ser obtenida mediante la digitalización o bien mediante la creación a través de programas específicos. Dependiendo del método seguido se obtienen distintos tipos de gráficos:
 *Mapa de bits, también conocidos como imágenes rasterizadas. La imagen se forma con un conjunto de puntos, denominados píxeles, y cada uno de ellos se le asigna un determinado color.
 *Vectoriales. Se obtienen a base de líneas, respondiendo cada una de ellas a una ecuación matemática.
 *Imágenes 3D. Son muy utilizadas en juegos, están formadas por figuras tridimensionales.

lunes, 18 de febrero de 2013

GIMP

En el GIMP hemos estado haciendo marca páginas y una imágen con lo que nosotros queriamos.
Ejemplo:



  Para hacer esta foto nos hemos tenido que meter en Google y buscar primero la imágen de fondo.
Una vez que tengas la imágen de fondo buscas lo que le puede ir más, y así hasta que creas que es suficiente.
Cuando tengas ya todas las imágenes que quieras usar te metes una por una al Gimp y la vas recortando de su fondo (recomendable que sea en un fondo blanco), para luego ir pegandolas en el fondo, que en este caso es una playa.
  Y asi hasta que las tengas todas pegadas en el fondo. Le puedes poner si quieres sombras, eso ya como tu lo veas conveniente.

LOS MARCA PÁGINAS

Con los marca páginas he realizado el mismo proceso que en el ejemplo de arriba.
  *Primero hay que saber lo que se quiere poner. Acto seguido te vuelves a meter en Google como en el ejemplo de arriba para buscar la imágen que quieras poner de fondo. Cuando lo tengas buscas como en mi caso, personajes de anime o cualquier otra cosa y hacemos el mismo proceso que antes: Se mete en el Gimp y se van recortando de sus fondos (preferiblemente en fondo blanco), y se van pegando en la imágen que has querido usar como fondo.




martes, 11 de diciembre de 2012

REDES

 Una red es una conjunto de ordenadores conectados entre sí, que pueden compartir datos.
 La red más simple consta de dos ordenadores y su complejidad puede aumentar hasta conectar miles de ordenadores.

 TIPOS DE REDES
 Según su tamaño o área de cobertura
*Redes de Área Local (LAN. Son redes de pequeña extensión.
*Redes de Área Extensa (WAN, estas redes interconectan equipos geográficamente más dispersos.

 Según su nivel de acceso o privacidad
*Internet. Es una red mundial de redes de ordenadores. Se caracteriza por ser de acceso público y permitir a sus usuarios comunicarse y compartir información t servicios en todo el mundo.
*Intranet. Es una red local que utiliza herramientas de internet. Se puede considerar como una internet privada que funciona dentro de una misma institución.
*Extranet. Es una red privada virtual resultante de la interconexión de dos a más intranets.


EQUIPOS EN UNA RED
-El servidor. Es el ordenador que proporciona recursos compartidos.
-Los clientes. Son el resto de equipos conectados a la red.


 CONCEPTOS BÁSICOS SOBRE REDES
*La comunicación es el proceso que involucra a un emisor, a un mensaje que será transmitido a través de un canal y a un receptor.
*Protocolo. Para que emisor y receptor puedan entenderse entre sí es necesario que utilicen un mismo lenguaje. El protocolo más utilizado es el que emplea internet y se llama TCP/IP.
*Dirección IP. Es la dirección de red del ordenador. Cada uno de los ordenadores que forman parte de la red se identifica por un número denominado dirección IP.
*Máscara de red.
*Grupo de trabajo. Los quipos se agrupan en subredes para facilitar el uso.
*Puerta de enlace o Gateway. Es la dirección IP a través de la cual se sale de la red local hacia el exterior.
*DNS,Sistema de Nombres por Dominio. Las direcciones IP son difíciles de recordar por los usuarios. Por ello se utiliza el DNS que asocia las direcciones IP a un conjunto de palabras más fáciles de recordar.

 DISPOSITIVOS DE INTERCONEXIÓN
 *Tarjetas de red.
   -Ethernet. Utiliza un conector RJ-45
   -Wifi. Son tarjetas inalámbricas que permiten conectar el ordenador a la red a través de ondas.
*Concentradores. Los concentradores son los dispositivos que conectan los cables que proceden de cada equipo. Para ello disponen de puertos con conectores RJ-45:
  -Hub. Es el más básico y se usa en redes pequeñas.
  -Switch. Solamente envía los datos al equipo destinatario.
*Puntos de acceso.
*Router.
*Cables de red.


 INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS
*Tarjetas de red. Retirar la carcasa del equipo y conectar la tarjeta en una de las ranuras de expansión disponibles.
*Concentradores. No requieren configuración y basta con conectarlos a la corriente eléctrica para que realicen su función.
*Puntos de acceso. Simplemente deben estar conectados, con un cable, al router o a otro concentrador.
*Router. Normalmente viene configurado para comenzar a funcionar. Si es inalámbrico es conveniente asegurarse de que la red inalámbrica tiene la seguridad habilitada para impedir que otros usuarios tengan acceso.
*Cableado. Un extremo se conecta a la tarjeta de red del equipo y el otro al concentrador o router.


CONEXIÓN DE LOS COMPONENTES
Actualmente la mayoría de las redes están organizadas en torno a un punto central que interconecta los dispositivos que la componen. Esta estructura se conoce como topología en estrella y se caracteriza por conectar todos los equipos a un concentrador.


 CREACIÓN DE GRUPOS DE USUARIOS
 Linux y Windows son sistemas multiusuario. Esto permite que varias personas pueden usar el mismo ordenador para realizar sus tareas.


 IDENTIFICACIÓN
Para entrar en un sistema operativo multiusuario se solicita un nombre de usuario y una contraseña.


 TIPOS DE USUARIOS
*Administración o red. Es el encargado de la configuración de la configuración y mantenimiento del sistema.
*Usuarios. Es quien utiliza el sistema y tiene acceso a los recursos que el administrador le permite.
*Grupo. Los usuarios se asocian en forma de grupos para facilitar ciertas tareas, como compartir recursos. Cada usuario podrá acceder a sus propios recursos y a los grupos al que pertenece.


 DISPOSITIVOS MÓVILES
-Ordenadores portátiles.
-Dispositivos de mano.
-Dispositivos que se pueden llevar puestos.
-Dispositivos insertados en aparatos.


 COMPUTACIÓN MÓVIL Y UBICUA
 *Se llama computación móvil a la realización de tareas informáticas mientras el usuario está en movimiento o en lugares distintos de su entorno habitual.
*Computadora ubicua es la integración de la información de la informática en el entorno de los usuarios utilizando dispositivos móviles que puedan comunicarse entre ellos.



 TIPOS DE CONEXIÓN INALÁMBRICA
*Redes Wifi.
*Redes WiMAX.
*Redes ad-hoc.
*Comunicación WAP.
*Redes por infrarrojos (IR).
*BlueTooth.


 SERVICIOS DE INTERNET
*Navegación (World Wide Web).
*Correo electrónico (@).
*Transferencia de ficheros (FTP).
*Grupos de noticias (NEWS).
*Chat y videocongerencias (IRC).
*Otros.


 TIPOS DE CONEXIÓN
*Línea telefónica.
  -Líneas analógicos.
  -Líneas digitales.
*Cable.
*Telefonía móvil.
*Vía satélite.
*Red eléctrica.



 PROVEEDOR DE SERVICIOS DE INTERNET
 La conexión a internet se realiza a través de un Proovedor de Servicios de Internet (ISP). Este proovedor suministra un conjunto de datos que hacen posible la configuración de la conexión.



 TIPOS DE CUENTOS DE ACCESO A INTERNET
*Gratuitas.
*Con tarifa por franja horaria.
*Tarifa plana.


TIPOS DE CONEXIÓN
*Línea analógica a través de un módem.
*Línea digital ADSL mediante un router.
*Conexión con un dispositivo móvil.


 CONECTAR EL ROUTER CON LOS DISPOSITIVOS
1.Enchufar los cables de red entre el router y los ordenadores y/o el concentrador.
2.Conectar el cable de telefonía desde el router a la línea ADSL.
3.Instalar los microfiltros en las rosetas telefónicas donde hay teléfonos.
4.Enchufar el router a la corriente eléctrica y encender.
5.Esperar unos segundos hasta que la lus ADSL del router esté encendida.
6.Las luces de los puertos del router, donde se ha conectado algún equipo, también debe estar encendidas.
 

CONFIGURACIÓN DE UNA CONEXIÓN ADSL
*Con el asistente. Se puede utilizar el disco que suministra el proveedor de servicios de internet o del sistema operativo.
*Manualmente. Asignado como puerta de enlace para cada ordenador la dirección IP del router.