miércoles, 5 de diciembre de 2012

Editor gráfico


Editor gráfico
Programa que se utiliza para crear, modificar, retocar, manipular y guardar imágenes.



ºTIPOS DE GRÁFICOS

 -Mapas de bits (Píxeles)
 BMP,JPEG,GIF,TIFF.
 -Vectoriales
 Xcf,cdr...


ºTIPOS DE PROGRAMAS DE TRATAMIENTO GRÁFICO

 -Programas de dibujo
 Paint,Corel,... OpenOffice Draw
 -Programas de ilustración
 Para tratamiento de fotos,Photoshop,GIMP
 -Aplicación de presentación
 Powerpoint, Gráfica
 -Programas de animación
 Flash
 -Software Cad
 Autocad




jueves, 22 de noviembre de 2012

deberes


1. ¿Cuál es a tu juicio la finalidad del uso de las redes informáticas?
Conecta ordenadores y otros equipos informáticos entre sí, con el fin de compartir información y recursos.

2. ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado?
 Puedes hablar y consultar dudas, compartir archivos rápidamente y acceder a las impresoras y otros accesorios sin estar conectado fisicamente a ellos.


3. Mira la tabla de velocidades de conexión que tienes aquí y calcula cuanto tiempo tardaríamos en enviar un archivo de 512 MB (Megabytes) a través de cada uno de los siguientes sistemas de conexión.

Medio
Nombre
Medio
Nombre
Tipo de transmisión
Velocidad de transmisión
Distancia
Por cable
Pares trenzados
Señales eléctricas
Hasta 1 Gb/s
<100 m
Fibra óptica
Haz de luz
Hasta 1 Tb/s
< 2 Km
Sin cable
Wi-Fi
Ondas electromagnéticas
Hasta 108 Mb/s
< 30 m
Bluetooth
Ondas electromagnéticas
Hasta 3 Mb/s
< 10 m




a) Tamaño del archivo en bits.
b) Pares trenzados.0.5
c) Fibra óptica 0,5
d) Wi-Fi4,75
e) Bluetooth 170


4. ¿Qué es el OUI de una tarjeta de red?
es un número de 24 bits comprado a la Autoridad de Registro del instituto de ingenieria electrica y electronica.

5. Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:
a) Adlink : 00-30-64
b) 3Com : 00-01-02
c) Intel : 00-01-2A

6. Ejecuta la instrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de tu tarjeta de red.
a) Direcciones MAC
00-A0D1-A2-DB-54

b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes
00-A0-D1
Inventec corporation


c) ¿Por qué no puede haber 2 dispositivos con el mismo MAC? Razona la respuesta.


martes, 20 de noviembre de 2012

Protección de la red inalámbrica

                                          Protección de la Red inálambrica



          -  Cambiar la contraseña por defecto del router.
          - Usar la encriptación wep/wpa
          - Filtrado de direcciones MAC
          - Otros..

 EJERCICIO:
     Explicar la diferencia entre el cifrado WEP y WPA.

 WEP : Especialmente para las aplicaciones o programas que almacenan información valiosa, WEP cifra los datos en su red de forma que solo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
Cuanto más larga sea la clave,más fuerte sera el cifrado.

WPA:  Emplea el cifrado de clave dinámico , lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP.
WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red.


jueves, 15 de noviembre de 2012

Tipos de conexión inalámbrica


Tipos de conexión inalámbrica :

Redes WIFI : es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Su nombre es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica).

-    Redes WIMAX : es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.

-    Redes AD-HOC : es una red inalámbrica  descentralizada. La red es ad hoc porque cada nodo está preparado para reenviar datos a los demás y la que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales en las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de nodos.

Comunicación WAP :Permiten comunicarse mediante un telefono

Redes por infrarrojos :Permite la comunicacion entre dos modos,.

Blue tooth : es una especificación industrial que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia.


Servicios de internet

Navegación : es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que estos puedan ser leídos

- Correo electrónico:es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente  mediante sistemas de comunicación electrónicos.

- FTP: Permite transferir archivos hacia un servidor web.

- Grupos de noticias : son un medio de comunicación  en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores  con la posibilidad de enviar y contestar a los mensajes.

- Chat y videoconferencia (IRC) : Es una herramienta que permite comunicarnos en tiempo real

- Otros: Telnet : es el nombre de un protocolo de red a otra máquina para manejarla remotamente  como si estuviéramos sentados delante de ella. También es el nombre del programa informático  que implementa el cliente.

martes, 13 de noviembre de 2012

Dispositivos móviles


Dispositivos móviles => Permiten la computación móvil.
- Portatiles
- Dispositivos de mano : PDA,tablets,móviles
- Dispositivos insertados en aparatos : vehículos ,electrodomésticos..

-  Hacer un listado de aparatos que incorporen dispositivos insertados.
Ejemplo => coche.

   - secadora
   - lavadora
   - gps
   -  aviones
   - móviles

Punto de acceso


Permite conectar una red inalámbrica con una red cableada. Se conecta al hub o al switch.

Ejercicio : 

Diseñar una red con acceso a internet formada por 10 pc´s y 3 portátiles.

jueves, 8 de noviembre de 2012

Número MAC.

NÚMERO MAC => número en hexadecimal,  identifica el dispositivo de red.






Dirección IP: Facebook => 66. 220. 152. 32
                     Tuenti => 95. 131. 168. 181
                     Youtube => 173. 194. 41. 224
                     ElPais =>178. 60. 128. 137
                     Terra => 208. 84. 244. 10
                     Google => 74. 125. 230. 88
                     Xunta => 10. 180. 129. 64

miércoles, 7 de noviembre de 2012

Tipos de sistema embebido.


Un Sistema operativo embebido es aquel creado para que sirva para un número fijo y limitado de funciones y tareas.En este grupo,no entran ordenadores de uso propio..Estos,son un todo con las aplicaciones que ejecuta por lo que en la mayoría de los casos no podemos instalar softworares.
Ejemplos :
OS/2 ( eComStation) : Hce años se podían encontrar en cajeros,pero actualmente se siguen empleando en expendedores públicos en su versión original  o derivada que se llaman ( eComStation.)
Windows CE :  Creado totalmente distinto al resto de sus sitemas y optimizado para dispositivos con evidentes limitaciones técnicas. Actualmente ha quedado en desuso. Se puede encontrar en cajeros automáticos que ya no se utilicen,o em sistemas de navegación para el coche (GPS).
Windows embedded automotive :  Se pueden contrar en los automóviles de marcas como FIat,Nissan o Ford. Es un sistema derivado de Windows CE que funcionaría en los paneles de navegación de todo tipo de vehículos.
Osek :  Se pueden encontrar en automóviles de contructora osek hace referencia a un consorcio de empresas y a un estándar abierto de sistema operativo e interfaz; rige mas de ala mitad de la industria del automóvil.
 vx Works: Este tipo de sistema se puede encontrar en aviones, fotocopiadoras... desarrollado Wind River Systems
 Free BSD: Este sistema se encuentra en routers y sistemas de seguridad.

 ThreadX :Se encuentra en impresoras cámaras digitales y módems

 Android:Se encuentra en los móviles en microondas y lavadoras.

martes, 6 de noviembre de 2012

Equipos de una red


Servidores: Proporcionan servicios a los demás ordenadores de la red, correo, impresión, ...
Clientes: Trabajan de forma autónomas y acceden a la red para solicitar o compartir recursos.

Conceptos básicos sobre redes 


                Mensaje
Emisor---------------> Receptor
                Medio
- Protocolo. TCP/IP
- Dirección IP : Cuatro números entre 0 y 255 que identifican los diferentes elementos de la red


Ejemplo: 198 . 0 . 254 .

- Máscara de red :  Permiten identificar ordenadores dentro de una subrred
- Puerta de enlace  : IP a través de la cual la red accede a internet
- DNS :  Asocia las direcciones IP con los nombres de los sitios.

¿Qué es la dirección física de un dispositivo de red? La dirección física es un número único que no se repite. La dirección física es cualquier dirección única que identifica una tarjeta Hardware, un código de red o algo dependiente del fabricante o del equipo físico.

Redes informáticas

Conjunto de ordenadores conectados entre sí de manera que pueden compartir :
 - Datos : ficheros
 - Recursos : impresora

RED

- Ordenadores
- Tarjetas de red
- Cableado
- Software de red
- Hub / switch

Diferencia entre un Hub y un switch

Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto.La diferencia entre el hub y el switch es que los switches toman decisiones basándose en  las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente.En conclusión La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo.


- Ordenadores : O ordenador é un sistema dixital con tecnoloxía microelectrónica, capaz de procesar datos a partir dun grupo de instrucións denominado programa.






- Tarjetas de Red : es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.





- Cableado :





 Software de red  : permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos..




Tipos de redes según su tamaño :

LAN => Red de área local.
WAN => Red de área extensa.

Diferencias entre internet , intranet y extranet : 

Con Internet un gran número de personas pueden comunicarse con el mundo exterior ,para  reunir información o para negocios , mientras que intranet es una red de ordenadores privados que utiliza tecnología de internet para compartir de forma segura cualquier información o programa del sitema operativo para evitar que cualquier usuario de internet puede entrar. Mientras que extranet es una red privada virtual que utiliza protocolos de internet para compartir de forma segura parte de la informacion u operacion propia, se puede decir que es  parte de la intranet de una organizacion que se extiende a usuarios fuera de ella,tiene unacceso semiprivado,para acceder a ella tiene que formar parte de la empresa.

Encriptación


Un algoritmo de encriptación RSA consiste en cifrar un mensaje con dos claves, una pública y una privada que se guarda en secreto, el emisor envía un mensaje cifrado con la clave pública y el receptor la descifra con la clave privada.

Llave pública: Clave conocida por todos
Lave privada: Clave solo conocida por el autor.



Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos.
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.

miércoles, 31 de octubre de 2012

La Asociación de Internautas lo que hace es recomendar   por seguridad, cambiar frecuentemente de claves y pone a disposición de la comunidad internauta el software de creación propia " "  Claves.exe" un generador de contraseñas muy  fácil de usar, donde el internauta solo tiene que seleccionar una combinación de caracteres que crea conveniente para una contraseña segura,que tiene varias opciones desde dígitos hasta alfanuméricos y cuenta con otra opción donde el propio usuario puede escoger sus propios caracteres para creación de una clave personalizada.
es importante poner la información de tu ordenador bajo una clave díficil para los díficiles " ladrones informáticos".  
lo mas común es poner fecha de nacimiento, aniversarios, etc esto es un gran error ya que facilita el poder acceder a personal no autorizado a sus datos.

martes, 30 de octubre de 2012

Ejercicio

Si enviamos una presentación de power point como HOAX a 20 personas distintas y estas la envian a 10 diferentes . ¿ Cuántas personas lo habrán visto? . Dibuja un diagrama de árbol para ver como evoluciona el envío.


Ejercicio


 1- Buscar en wikipedia información sobre el programa
Spybot-Search & Destroy
Es un programa que elimina malware, spyware y adware. Spybot puede arreglar problemas con cookies de seguimiento, el registro de Windows,LSPs de Winsock, objetos ActiveX, secuestradores y navegadores y BHOs, y puede proteger la privacidad de un usuario en cierto grado, suprimiendo pistas de uso.

¿Para que sirve?  ¿Cuánto cuesta?
Sirve para eliminar malware,spyware y adware

¿Quien lo creó?
Patrick Michael Kolla

¿Cuánto cuesta?
Gratuito

2-¿Que es el PHISHING? Buscar un ejemplo
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Ej:

El circulo rojo indica que el link es de una pagina falsa de una copia de la real




jueves, 25 de octubre de 2012

5 antivirus de reconocido prestigio, y sus precios
      
    - Kaspersky Internet Security 2010 --> 69,95
    -Panda Global protection 2010 --> 89,95
    - Mcafee Total Protection 2010 --> 79,95 
    - BitDefender Total Security 2010 --> 82,05 
    - G Data Totalcare 2010 --> 59,95€
3 antivirus gratis ¿ Antispyware, Firewall?

    - Panda Activescan 2.0 => Tiene antispyware.
    - Norton => Tiene los dos.
    - AVG Free => Tiene los dos.


miércoles, 24 de octubre de 2012


SEGURIDAD INFORMÁTICA


Sistemas seguros

Protección:
    • Hardware
    • Software
    • Datos

Amenazas:

  • Personas
  • Amenazas lógicas
  • Amenazas físicas

MEDIDAS DE SEGURIDAD


  • Activa
  • Pasiva


Buscar y define las siguientes amenazas : Virus,gusanos,troyanos,backdoors,adware,pop-ups,intrusos,hacker,cracker,keylogger,spam,spyware,dialer,bug,exploit.


Virus : Es un malware que tiene por objeto alterar el funcionamiento de la computadora , sin el permiso o el conocimiento del usuario.

Gusanos : Es un malware que tiene la propiedad de duplicarse a sí mismo,se propagan de ordenador a ordenador ,pero a diferencia de un virus, tiene la propiedad de propagarse sin la ayuda de una persona.Estos,causan problemas en la red.

Troyanos : es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.Una de las tareas que pueden realizar los troyanos es dejar “ una puerta trasera” que permite la administracion remota de un usuario no autorizado.

Backdoors : En un sistema informatico es una secuencia especial dentro del código de programación , mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.


Adware : Es cualquier programa que se ejecuta automáticamente , muestra publicidad de la web.

Pop – ups : Es un tipo de ventana web que aparece delante de la ventana de un navegador al visitar una página web.

Instrusos : Son archivos que invaden la privacidad de tu ordenador dejando daños y alterando el software del equipo.

Hackers : Es una persona apasionada por la seguridad informática o una comunidad de programadores y diseñadores de sistemas,también puede ser una comunidad de aficionados a la informática doméstica.

Cracker : Se utiliza para referirse a las personas que rompen algún sistema de seguridad.

Keylogger : Es un tipo de software específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Spam : Se llama spam a los mensajes no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario.

Spyware : es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador .

Dialer : Se trata de un programa que marca un número de teléfono de tarifación especial usando el módem , estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario .

Bug : Es un fallo en un programa.

Exploit : Es una pieza de software con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos.






jueves, 11 de octubre de 2012

Almacenamiento de la información








- Estructura lógica *ex2 ex3...Linux *FAT,FATIL,FAT32,NTFS Windows FORTATEARLO ficheros nombre extensión*fotos.JPEG

miércoles, 10 de octubre de 2012

Administrador de dispositivos


Configuración y mantenimiento

- Instalación y configuración de dispositivos conectados al ordenador.

Mi PC => Propiedades => Propiedades del sistema => Hardware => Administrador de dispositivos.




                                         Usos y utilidades de un controlador

*En el administrador del rató, se obtienen y se pueden cambiar las distntas informaciones que aporta el ratón. Estas son:

- Esta creado por microsoft, es compatible con HD , la fecha de este controlador es del 2001.
 La versión de este controlador es 5.1.2600.0.
Podemos desinstalar o actualizar el controlador. También podemos volver al controlador anterior.

miércoles, 3 de octubre de 2012

                                    TIPOS DE SISTEMAS OPERATIVOS



1. Windows
2.Linux : Ubuntu,Debian...
3.MAC OX.
4. ANDROID


1. Gestor de arranque.












2. Inicio de sesión
       - Administracióm
       - Usuario













3.Escritorio

- Iconos :













- Accesos directos :










- Menú inicio :












- Lanzadores :













- Barra tareas : 

















- Ventanas : 

martes, 2 de octubre de 2012

Intérprete de comandos


SISTEMA OPERATIVO


  • Programa o conjunto de programas que permiten controlar los recursos del ordenador.
  • Funciones :
    - Ejecución de programas,instalación / desinstalación ,uso
    - Organizar la información en carpetas
    - Control periféricos => Teclado,pantalla... ( controladores)
- Control del intercambio de la información ( Redes, wifi , blue tooth )