martes, 18 de diciembre de 2012

gif animator



Primero hicimos una cara y luego la modificamos en el paint y lo montamos en el microsoft gif animator.

miércoles, 5 de diciembre de 2012

EDITOR GRÀFICO
Programa que se utiliza para crear, modificar, retocar, manipular y guardar imágenes 

·Tipos de gráficos:  
 -Mápas de bits :píxeles
    BMP, JDEG,GIF, TIFF
  -Vectoriales 
     XCF, CDR

·Tipos  de programas de tratamiento gráfico:
  -Programa de dibujo: paint, corl,... open office draw
  -Programas de ilustración: para tratamiento de fotos: photoshop, gimp
  -Aplicciones de presentación: power point, gráfica
  -Programas de animación: flash
  -Software cad:autocad

jpg es mas pequeño y sube antes

miércoles, 28 de noviembre de 2012

Algoritmos de encriptación

Algoritmos de encriptación


Criptografía asimétrica:Son dos claves para enviar mensajes,una es pública para cualquier persona y otra es privada para una unica persona.Esa pareja de claves solo se pueden hacer una vez para que no se repitan.

-Deffie-Hellman: se emplea para utilizar claves simétricas para el cifrado de una sesión; provee las bases para varios protocólos autenticaos a pesar de no serlo.Su  seguridad es de extrema dificultad.

-RSA:  es un algoritmo que utiliza una clave pública y otra privada  que es guardada por su propietario.

-DSA: es un algoritmo de Firma Digital que sirve para firmar y no para cifrar información.

-Cifrado de claves privadas: son algoritmos de encriptación en la cual el mensaje no se puede recuperar sin esa clave.

-Criptosistema Caesar:fue el primer sistema de técnicas de criptografía mas simple.

-Criptosistema Hill:  fue el primer sistema criptográfico polialfabético.

-Criptosistemas Afines: es una clave de encriptación por sustitución y es monoalfabético y simétrico.

martes, 20 de noviembre de 2012

Protección de la red inalámbrica
-Cambiar la contraseña por defecto del router

Usar  encriptaciòn WEP/WPA   (nº BITS 64,128,256)

-Filtrado de direcciones MAC

-Otros...
EJERCICIO:
Explicar las diferencias entre el cifrado WEP y WPA
 
La WPA es  cuando la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica  sean mas dificiles que los de la WEP y  su contraseña consta de muchos símbolos,mayúsculas, minúsculas, palabras díciles de adivinar,etc... (es una clave màs segura) en la WEP  los datos en la red  estan de forma que sólo el destinatario pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad consta de 10 a 26 dígitos hexadecimales y5 a 13 dígitos alfanuméricos

jueves, 15 de noviembre de 2012

SERVICIOS DE INTERNET


SERVICIOS DE INTERNET

·NAVEGACIÓN: consiste en consultar páginas web pasando de unas a
otras conociendo sus direcciones o utilizando los hipervínculos que hay entre
ellas.

·CORREO ELECTRÓNICO: es la posibilidad de contar con una dirección en la que recibir
mensajes de otros usuarios y desde la que mandar nuestros propios mensajes

·FTP: es un servicio que permite la transferencia de
archivos en Internet.

·GRUPOS DE NOTICIAS: son foros de discusión de Internet en los que se reúnen grupos de usuarios con intereses comunes para conversar de cualquier tema.

·CHAT Y VIDEOCONFERENCIA (IRC): es la posibilidad de comunicarnos en tiempo real  con otras personas en salas públicas o privadas y también mediante una camara que reproduce la imagen a tiempo real.

·OTROS: TECNET, ...: es un recurso esencial para los profesionales usan los productos, herramientas y tecnología de Microsoft.

TIPOS DE CONEXIÓN INALÁMBRICA

TIPOS DE CONEXIÓN INALÁMBRICA


·REDES WIFI: es numero de dispositivos conetados al wifi.

·REDES WIMAX: es como una red wifi pero con mas alcance.

·REDES AD-HOC: es una red inalámbrica descentralizada.

·COMUNICACIÓN WAP: nos permite conectar a nuestros clientes mediante su teléfono movil a nuestra base.

·REDES POR INFRAROJOS: nos permiten comunicarnos usando una serie de leds infrarrojos.

·BLUE TOOH:  es una tecnología inalámbrica utilizada paraconectar entre sí dispositivos electrónicos con altos niveles de seguridad.




Spybot-search & Destroy

1._Busca información sobre el programa:  Es un programa que elimina malware, spyware y adware.

-Para que sirve?tiene el proposito de eliminar de tu pc problabes intrusos llamados spyware o programas espias, ademas inmuniza tus navegadores como internet explorer y mozilla o el que tengas de posibles infecciones a travez de descargas silenciosas

 -Quién lo creo? Fue escrito por el ingeniero de software alemán Patrick Michael Kolla.

 -Cuanto cuesta? es gratuito.

martes, 13 de noviembre de 2012

Dispositivos móviles

*DISPOSITIVOS MÓVILES =► Permiten la computación móvil
  -Portátiles
  -Dispositivos de mano: DPA, TÁBLETS, MÓVILES.
  -Dispositivos insertados: vehículos, electrodomésticos,...

Ejercicio:
  HACER UN LISTADO DE APARATOS QUE INCORPOREN DISPOSITIVOS INSERTADOS.
Ejemplo: coche
 ·Lavadora, TV, móviles, radio, nintendo DS, secadora, lavavajillas, MP5, ...

PUNTO DE ACCESO

PUNTO DE ACCESO: permite conectar a una red inalámbrica con una red cableada.
Se conecta al hur o al switch

EJERCICIO: Diseñar una red con acceso a internet formada por 10 PC y 3 portátiles.


jueves, 8 de noviembre de 2012

numero mac

NUMERO MAC -► número en enxadecimal. Identifica el dispositivo red
  Ping:indica el tiempo que se tarda en llegar a la direccion deseada. www.xunta.es
·EJERCICIO:

Averiguar IP
 -www.elpais.com:[178.60.128.144]
 -www.google.es:[74.125.230.95]
 -www.terra.es:[208.84.224.10] Tracert: indica los saltos de servidor antes de llegar a la direccion deseada. ·EJERCICIO: Haz un tracert con cada una de estas direcciones -www.elpais.com: pasó por 13 ordenadores -www.google.es: pasó por 16 ordenadores -www.terra.es: pasó por 26 ordenadores

conceptos básicos sobre redes

Conceptos básicos sobre redes
Emisor ----- Receptor Protocolo TCP/IP -Dirección IP:cuatro numeros entre 0-255 que identintifican los diferentes elementos del a red. IP:/18.0254.006 /98.0.256.108 -Máscara de red:permiten identificar ordenadores dentro de una subrrea -Puerta de enlace:IP a través de la cual la red acede a internet -DNS:asocia las direcciones IP con los nombre de los sitios

martes, 6 de noviembre de 2012

redes informatikas

REDES INFORMÁTICAS

 Conjunto de ordenadores conectados entre si de manera que pueden compartir:
 -Datos:Ficheros
-Recursos:impresora
RED
- Ordenadores
-Tarjetas de red
-Cableado
-Software de red
-Hub/Switch

Cual es la diferencia entre un Hub y un switch?
 Un Hub conecta  a todos los ordenadores en la red,esta enviado  demasiada informacion ala red  y satura la red;es switch es mas eficiente envia la informacion de un ordenador a otro ordenador sin saturar la red.

Switch:                                                                                     HUB:

Ordenadores                          



Tarjeta de red                                                           Cableado                                               




                                     
               




Software:




 











Tipos de redes según su tamaño:
-Lan :red de area local
-Wan:red de area estensa
Diferencias entre internet,intranet ,extranet
El internet:es la red mundial
Intranet :es la red corporativa(empresas ,gobierno ...)  
Extranet:es una red privada. 
             

miércoles, 31 de octubre de 2012

claves de seguridad

Para evitar que nos roben nuestras cuentas de correo y de mas necesitamos una clave segura de como mínimo ocho caracteres: en ellos debe de haber letras mayúsculas, minúsculas, símbolos, números... Se suele poner una clave con alguna frase o fecha de nacimiento, aniversarios, etc...para que la propia persona se acuerde y no la olvide fácilmente. Para mayor seguridad se debe cambiar la contraseña cada un cierto tiempo.
Lo15!.)p

jueves, 25 de octubre de 2012

Seguridad informática







Busca y define las siguientes amenazas: virus, gusanos, troyanos, backdoors, adware, pop_ups, intrusos, hacker, cracker, keylogger, spam, spyware, dialer, bug, exploit, jokes, hoaxes.

Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, suelen reemplazan archibos.

Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles.Los gusanos informáticos van de un ordenador a otro ordenador.

Troyanos: se denomina troyano un software malicioso que se presenta al usuario como un programa inofensivo pero al ejecutarlo ocasiona daños.

Backdoors: en un sistema informático;es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad para acceder al sistema. Aunque pueden ser utilizados para fines maliciosos y espionaje no siempre son un error.

Adware:Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

Pop-ups: El término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario. Una técnica relacionada que consiste en abrir de manera intempestiva nuevas ventanas que se sitúan detrás de la ventana en uso.

Intrusos:Persona que intenta acceder a un sistema informático sin autorización.

Hacker:es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
 
Cracker: su finalidad es la de modificar el comportamiento del software original y creado sin autorización del desarrollador del programa.
 
Keylogger:es un tipo de software que registra las pulsaciones del teclado.
 
Spam: es un tipo de mensaje no deseado que interrumpe al receptor.

Spyware: es un tipo de programa espía que recoge información del ordenador y lo envía y transmite esta información a una entidad externa sin el consentimiento del propietario del ordenador.
 
Dialer: es un programa que marca un número de teléfono de tarifacion especial.
 
Bug: es un fallo de un programa.
 
Exploit:es una secuencia de comandos que quiere causar un fallo en alguna aplicación.

Jokes: es un virus cuyo objetivo es crear algún efecto molesto o humorístico.

Hoaxes: son mensajes de correo electrónico engañosos que se distribuyen en cadena .

jueves, 11 de octubre de 2012

ALMACENAMIENTO DE LA INFORMACIÓN -ESTRUCTURA LÓGICA:ext2, ext3( LINUX), FAT; FAT16; FAT32, NTFS(WIN) -ESTRUCTURA FÍSICA  FORMATEARLOS  FICHEROS Nombre,Extension :foto1.JPEG

administrador de dispositivos

CONFIGURACION Y MANTENIMIENTO Instalación y configuración de dispositivos conectados al ordenador. Mi PC:Propiedades:Propiedades del sistema:Hardware: ADMINISTRADOS DE DISPOSITIVOS
El "mouse"es el ratón, se enchufa por dispositivo USB, fue creado por microsoft , tiene una ubicación 0. Indica que el dispositivo esta funcionando correctamente. Tiene solucionador de problemas y se puede habilitar o deshabilitar.Aparte de este apartado(GENERAL), consta de tres mas: -CONTROLADOR: Indica el proveedor del controlador(Microsoft), Fecha del con trolador(01/07/2001), versión del controlador(5.1.2600.0), firmante digital(Microsoft Windows Publisher), también se puede ver los detalles del controlador de una forma muy específica, y administrar la energía

martes, 9 de octubre de 2012

Sistemas operativos embebidos y sus accesorios

-Sistemas operativos para ordenadores personales:windows,OsX;para móviles:Android Symbia, Bada
Sistemas oparativos embebidos: Es un sistema de operación limitado aun número fijo y escaso de  tareas.No son ni moviles,tablets ni dispositivos avanzados que conocemos.
OS/2 (eComstation):Ahora no se usa pero anitguamente estaba en cajeros automáticos;fue desarrollado por Microsoft e IBM como posible sucesor PC DOS.Sufrio un glope comercial por 3.0Windows.Pero en los 90 fue mui popular
-Windows CE:se encuentran en sistemas de navegación para el coche y videosconsolas.Actualmente ha quedado en desuso por Windows XP Embedded y Windows EMbedded Standard
-Windows Embedded Automotive:se encuentran en coches FIAT, Nissan, Ford.
-OSEK:en coches:  BMW, Opel...
-VXWorks: Utilizados para aviones,fotocopiadoras...
-Free Bsd:Televisores, routers, sistemas de seguridad -ThreadX:Se encuentra en impresoras,cámaras digitales,mòdems y sondas espaciales -Android:Se encuentra en los móviles,lavadoras y microondas.La empresa Touch revolution desarrollo hace unos meses el panel Nimble Nim 1000 para saber cuanto tardas en hacer la coloda etc...