miércoles, 19 de diciembre de 2012
martes, 18 de diciembre de 2012
gif animator
Primero hicimos una cara y luego la modificamos en el paint y lo montamos en el microsoft gif animator.
miércoles, 5 de diciembre de 2012
EDITOR GRÀFICO
Programa que se utiliza para crear, modificar, retocar, manipular y guardar imágenes
·Tipos de gráficos:
-Mápas de bits :píxeles
BMP, JDEG,GIF, TIFF
-Vectoriales
XCF, CDR
·Tipos de programas de tratamiento gráfico:
-Programa de dibujo: paint, corl,... open office draw
-Programa de dibujo: paint, corl,... open office draw
-Programas de ilustración: para tratamiento de fotos: photoshop, gimp
-Aplicciones de presentación: power point, gráfica
-Programas de animación: flash
-Software cad:autocad
jpg es mas pequeño y sube antes
miércoles, 28 de noviembre de 2012
Algoritmos de encriptación
Algoritmos de encriptación
Criptografía asimétrica:Son dos claves para enviar mensajes,una es pública para cualquier persona y otra es privada para una unica persona.Esa pareja de claves solo se pueden hacer una vez para que no se repitan.
-Deffie-Hellman: se emplea para utilizar claves simétricas para el cifrado de una sesión; provee las bases para varios protocólos autenticaos a pesar de no serlo.Su seguridad es de extrema dificultad.
-RSA: es un algoritmo que utiliza una clave pública y otra privada que es guardada por su propietario.
-DSA: es un algoritmo de Firma Digital que sirve para firmar y no para cifrar información.
-Cifrado de claves privadas: son algoritmos de encriptación en la cual el mensaje no se puede recuperar sin esa clave.
-Criptosistema Caesar:fue el primer sistema de técnicas de criptografía mas simple.
-Criptosistema Hill: fue el primer sistema criptográfico polialfabético.
-Criptosistemas Afines: es una clave de encriptación por sustitución y es monoalfabético y simétrico.
-DSA: es un algoritmo de Firma Digital que sirve para firmar y no para cifrar información.
-Cifrado de claves privadas: son algoritmos de encriptación en la cual el mensaje no se puede recuperar sin esa clave.
-Criptosistema Caesar:fue el primer sistema de técnicas de criptografía mas simple.
-Criptosistema Hill: fue el primer sistema criptográfico polialfabético.
-Criptosistemas Afines: es una clave de encriptación por sustitución y es monoalfabético y simétrico.
martes, 20 de noviembre de 2012
Protección de la red inalámbrica
-Cambiar la contraseña por defecto del router
Usar encriptaciòn WEP/WPA (nº BITS 64,128,256)
-Filtrado de direcciones MAC
-Otros...
EJERCICIO:
Explicar las diferencias entre el cifrado WEP y WPA
La WPA es cuando la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean mas dificiles que los de la WEP y su contraseña consta de muchos símbolos,mayúsculas, minúsculas, palabras díciles de adivinar,etc... (es una clave màs segura) en la WEP los datos en la red estan de forma que sólo el destinatario pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de
seguridad consta de 10 a 26 dígitos hexadecimales y5 a 13 dígitos alfanuméricos
jueves, 15 de noviembre de 2012
SERVICIOS DE INTERNET
SERVICIOS DE INTERNET
·NAVEGACIÓN: consiste en consultar páginas web pasando de unas aotras conociendo sus direcciones o utilizando los hipervínculos que hay entre
ellas.
·CORREO ELECTRÓNICO: es la posibilidad de contar con una dirección en la que recibir
mensajes de otros usuarios y desde la que mandar nuestros propios mensajes
·FTP: es un servicio que permite la transferencia de
archivos en Internet.
·CHAT Y VIDEOCONFERENCIA (IRC): es la posibilidad de comunicarnos en tiempo real con otras personas en salas públicas o privadas y también mediante una camara que reproduce la imagen a tiempo real.
·OTROS: TECNET, ...: es un recurso esencial para los profesionales usan los productos, herramientas y tecnología de Microsoft.
TIPOS DE CONEXIÓN INALÁMBRICA
TIPOS DE CONEXIÓN INALÁMBRICA
·REDES WIFI: es numero de dispositivos conetados al wifi.
·REDES WIMAX: es como una red wifi pero con mas alcance.
·COMUNICACIÓN WAP: nos permite conectar a nuestros clientes mediante su teléfono movil a nuestra base.
·REDES POR INFRAROJOS: nos permiten comunicarnos usando una serie de leds infrarrojos.
·BLUE TOOH: es una tecnología inalámbrica utilizada paraconectar entre sí dispositivos electrónicos con altos niveles de seguridad.
Spybot-search & Destroy
1._Busca información sobre el programa: Es un programa que elimina malware, spyware y adware.
-Para que sirve?tiene el proposito de eliminar de tu pc problabes intrusos llamados spyware o programas espias, ademas inmuniza tus navegadores como internet explorer y mozilla o el que tengas de posibles infecciones a travez de descargas silenciosas
-Quién lo creo? Fue escrito por el ingeniero de software alemán Patrick Michael Kolla.
-Cuanto cuesta? es gratuito.
-Para que sirve?tiene el proposito de eliminar de tu pc problabes intrusos llamados spyware o programas espias, ademas inmuniza tus navegadores como internet explorer y mozilla o el que tengas de posibles infecciones a travez de descargas silenciosas
-Quién lo creo? Fue escrito por el ingeniero de software alemán Patrick Michael Kolla.
-Cuanto cuesta? es gratuito.
martes, 13 de noviembre de 2012
Dispositivos móviles
*DISPOSITIVOS MÓVILES =► Permiten la computación móvil
-Portátiles
-Dispositivos de mano: DPA, TÁBLETS, MÓVILES.
-Dispositivos insertados: vehículos, electrodomésticos,...
Ejercicio:
HACER UN LISTADO DE APARATOS QUE INCORPOREN DISPOSITIVOS INSERTADOS.
Ejemplo: coche
·Lavadora, TV, móviles, radio, nintendo DS, secadora, lavavajillas, MP5, ...
-Portátiles
-Dispositivos de mano: DPA, TÁBLETS, MÓVILES.
-Dispositivos insertados: vehículos, electrodomésticos,...
Ejercicio:
HACER UN LISTADO DE APARATOS QUE INCORPOREN DISPOSITIVOS INSERTADOS.
Ejemplo: coche
·Lavadora, TV, móviles, radio, nintendo DS, secadora, lavavajillas, MP5, ...
PUNTO DE ACCESO
PUNTO DE ACCESO: permite conectar a una red inalámbrica con una red cableada.
Se conecta al hur o al switch
EJERCICIO: Diseñar una red con acceso a internet formada por 10 PC y 3 portátiles.
Se conecta al hur o al switch
EJERCICIO: Diseñar una red con acceso a internet formada por 10 PC y 3 portátiles.
jueves, 8 de noviembre de 2012
numero mac
NUMERO MAC -► número en enxadecimal. Identifica el dispositivo red
Ping:indica el tiempo que se tarda en llegar a la direccion deseada. www.xunta.es
·EJERCICIO:
Averiguar IP
-www.elpais.com:[178.60.128.144]
-www.google.es:[74.125.230.95]
-www.terra.es:[208.84.224.10] Tracert: indica los saltos de servidor antes de llegar a la direccion deseada. ·EJERCICIO: Haz un tracert con cada una de estas direcciones -www.elpais.com: pasó por 13 ordenadores -www.google.es: pasó por 16 ordenadores -www.terra.es: pasó por 26 ordenadores
Ping:indica el tiempo que se tarda en llegar a la direccion deseada. www.xunta.es
·EJERCICIO:
Averiguar IP
-www.elpais.com:[178.60.128.144]
-www.google.es:[74.125.230.95]
-www.terra.es:[208.84.224.10] Tracert: indica los saltos de servidor antes de llegar a la direccion deseada. ·EJERCICIO: Haz un tracert con cada una de estas direcciones -www.elpais.com: pasó por 13 ordenadores -www.google.es: pasó por 16 ordenadores -www.terra.es: pasó por 26 ordenadores
conceptos básicos sobre redes
Conceptos básicos sobre redes
Emisor ----- Receptor Protocolo TCP/IP -Dirección IP:cuatro numeros entre 0-255 que identintifican los diferentes elementos del a red. IP:/18.0254.006 /98.0.256.108 -Máscara de red:permiten identificar ordenadores dentro de una subrrea -Puerta de enlace:IP a través de la cual la red acede a internet -DNS:asocia las direcciones IP con los nombre de los sitios
Emisor ----- Receptor Protocolo TCP/IP -Dirección IP:cuatro numeros entre 0-255 que identintifican los diferentes elementos del a red. IP:/18.0254.006 /98.0.256.108 -Máscara de red:permiten identificar ordenadores dentro de una subrrea -Puerta de enlace:IP a través de la cual la red acede a internet -DNS:asocia las direcciones IP con los nombre de los sitios
martes, 6 de noviembre de 2012
redes informatikas
REDES INFORMÁTICAS
Conjunto de ordenadores conectados entre si de manera que pueden compartir:
-Datos:Ficheros
-Recursos:impresora
RED
- Ordenadores
-Tarjetas de red
-Cableado
-Software de red
-Hub/Switch
Cual es la diferencia entre un Hub y un switch?
Un Hub conecta a todos los ordenadores en la red,esta enviado demasiada informacion ala red y satura la red;es switch es mas eficiente envia la informacion de un ordenador a otro ordenador sin saturar la red.
Switch: HUB:
Software:
Tipos de redes según su tamaño:
-Lan :red de area local
-Wan:red de area estensa
Diferencias entre internet,intranet ,extranet
El internet:es la red mundial
Intranet :es la red corporativa(empresas ,gobierno ...)
Extranet:es una red privada.
miércoles, 31 de octubre de 2012
claves de seguridad
Para evitar que nos roben nuestras cuentas de correo y de mas necesitamos una clave segura de como mínimo ocho caracteres: en ellos debe de haber letras mayúsculas, minúsculas, símbolos, números... Se suele poner una clave con alguna frase o fecha de nacimiento, aniversarios, etc...para que la propia persona se acuerde y no la olvide fácilmente. Para mayor seguridad se debe cambiar la contraseña cada un cierto tiempo.
Lo15!.)p
martes, 30 de octubre de 2012
jueves, 25 de octubre de 2012
Seguridad informática
Busca y define las siguientes amenazas: virus, gusanos,
troyanos, backdoors, adware, pop_ups, intrusos, hacker, cracker,
keylogger, spam, spyware, dialer, bug, exploit, jokes, hoaxes.
Virus:
es un
malware que tiene por objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del usuario. Los virus,
suelen reemplazan archibos.
Gusanos:
es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema
operativo que generalmente son invisibles.Los gusanos informáticos
van de un ordenador a otro ordenador.
Troyanos:
se denomina troyano
un software
malicioso que se presenta al usuario como un programa inofensivo
pero al ejecutarlo ocasiona daños.
Backdoors:
en un sistema
informático;es una secuencia especial dentro del código de
programación, mediante la cual se pueden evitar los sistemas de
seguridad para acceder al sistema. Aunque pueden ser utilizados para
fines maliciosos y espionaje no siempre son un error.
Adware:Un
programa
de clase adware
es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o
mientras se está utilizando la aplicación.
Pop-ups:
El término
denomina a las ventanas que emergen automáticamente (generalmente
sin que el usuario lo solicite). A menudo, las ventanas emergentes se
utilizan con el objeto de mostrar un aviso publicitario. Una técnica
relacionada que consiste en abrir de manera intempestiva nuevas
ventanas que se sitúan detrás de la ventana en uso.
Intrusos:Persona
que intenta acceder a un sistema informático sin autorización.
Hacker:es
alguien que descubre las debilidades de una computadora o de una red
informática, aunque el término puede aplicarse también a alguien
con un conocimiento avanzado de computadoras y de redes
informáticas.Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
Cracker: su finalidad es la de modificar
el comportamiento del software
original y creado sin autorización del desarrollador del programa.
Keylogger:es un tipo de software
que registra las pulsaciones del teclado.
Spam:
es un tipo de mensaje no deseado que interrumpe al receptor.
Spyware:
es un tipo de programa espía que recoge información del ordenador y
lo envía y
transmite esta información a una entidad externa sin el
consentimiento del propietario del ordenador.
Dialer:
es
un
programa que marca un número de teléfono de tarifacion especial.
Bug:
es un fallo de un programa.
Exploit:es
una secuencia de comandos que quiere causar un fallo en alguna
aplicación.
Jokes:
es un virus cuyo objetivo
es crear algún efecto molesto o humorístico.
Hoaxes:
son mensajes de correo electrónico engañosos que se distribuyen en
cadena .
jueves, 11 de octubre de 2012
administrador de dispositivos
CONFIGURACION Y MANTENIMIENTO
Instalación y configuración de dispositivos conectados al ordenador.
Mi PC:Propiedades:Propiedades del sistema:Hardware: ADMINISTRADOS DE DISPOSITIVOS
El "mouse"es el ratón, se enchufa por dispositivo USB, fue creado por microsoft , tiene una ubicación 0. Indica que el dispositivo esta funcionando correctamente. Tiene solucionador de problemas y se puede habilitar o deshabilitar.Aparte de este apartado(GENERAL), consta de tres mas:
-CONTROLADOR: Indica el proveedor del controlador(Microsoft), Fecha del con trolador(01/07/2001), versión del controlador(5.1.2600.0), firmante digital(Microsoft Windows Publisher), también se puede ver los detalles del controlador de una forma muy específica, y administrar la energía
martes, 9 de octubre de 2012
Sistemas operativos embebidos y sus accesorios
-Sistemas operativos para ordenadores personales:windows,OsX;para móviles:Android Symbia, Bada
Sistemas oparativos embebidos: Es un sistema de operación limitado aun número fijo y escaso de tareas.No son ni moviles,tablets ni dispositivos avanzados que conocemos.OS/2 (eComstation):Ahora no se usa pero anitguamente estaba en cajeros automáticos;fue desarrollado por Microsoft e IBM como posible sucesor PC DOS.Sufrio un glope comercial por 3.0Windows.Pero en los 90 fue mui popular
-Windows CE:se encuentran en sistemas de navegación para el coche y videosconsolas.Actualmente ha quedado en desuso por Windows XP Embedded y Windows EMbedded Standard
-Windows Embedded Automotive:se encuentran en coches FIAT, Nissan, Ford.
-OSEK:en coches: BMW, Opel...
-VXWorks: Utilizados para aviones,fotocopiadoras...
-Free Bsd:Televisores, routers, sistemas de seguridad -ThreadX:Se encuentra en impresoras,cámaras digitales,mòdems y sondas espaciales -Android:Se encuentra en los móviles,lavadoras y microondas.La empresa Touch revolution desarrollo hace unos meses el panel Nimble Nim 1000 para saber cuanto tardas en hacer la coloda etc...
martes, 2 de octubre de 2012
miércoles, 26 de septiembre de 2012
Suscribirse a:
Entradas (Atom)