miércoles, 5 de diciembre de 2012
Editor gráfico
Editor gráfico
Programa que se utiliza para crear, modificar, retocar, manipular y guardar imágenes.
ºTIPOS DE GRÁFICOS
-Mapas de bits (Píxeles)
BMP,JPEG,GIF,TIFF.
-Vectoriales
Xcf,cdr...
ºTIPOS DE PROGRAMAS DE TRATAMIENTO GRÁFICO
-Programas de dibujo
Paint,Corel,... OpenOffice Draw
-Programas de ilustración
Para tratamiento de fotos,Photoshop,GIMP
-Aplicación de presentación
Powerpoint, Gráfica
-Programas de animación
Flash
-Software Cad
Autocad
jueves, 22 de noviembre de 2012
deberes
1. ¿Cuál es a tu juicio la finalidad del uso de las redes informáticas?
Conecta ordenadores y otros equipos informáticos entre sí, con el fin de compartir información y recursos.
2. ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado?
Puedes hablar y consultar dudas, compartir archivos rápidamente y acceder a las impresoras y otros accesorios sin estar conectado fisicamente a ellos.
Medio
Nombre
Medio
|
Nombre
|
Tipo de transmisión
|
Velocidad de transmisión
|
Distancia
|
Por cable
|
Pares trenzados
|
Señales eléctricas
|
Hasta 1 Gb/s
|
<100 m
|
Fibra óptica
|
Haz de luz
|
Hasta 1 Tb/s
|
< 2 Km
| |
Sin cable
|
Wi-Fi
|
Ondas electromagnéticas
|
Hasta 108 Mb/s
|
< 30 m
|
Bluetooth
|
Ondas electromagnéticas
|
Hasta 3 Mb/s
|
< 10 m
|
a) Tamaño del archivo en bits.
b) Pares trenzados.0.5
c) Fibra óptica 0,5
d) Wi-Fi4,75
e) Bluetooth 170
4. ¿Qué es el OUI de una tarjeta de red?
es un número de 24 bits comprado a la Autoridad de Registro del instituto de ingenieria electrica y electronica.
5. Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:
a) Adlink : 00-30-64
b) 3Com : 00-01-02
c) Intel : 00-01-2A
6. Ejecuta la instrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de tu tarjeta de red.
a) Direcciones MAC
00-A0D1-A2-DB-54
b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes
00-A0-D1
Inventec corporation
c) ¿Por qué no puede haber 2 dispositivos con el mismo MAC? Razona la respuesta.
martes, 20 de noviembre de 2012
Protección de la red inalámbrica
Protección de la Red inálambrica
- Cambiar la contraseña por defecto del router.
- Usar la encriptación wep/wpa
- Filtrado de direcciones MAC
- Otros..
EJERCICIO:
Explicar la diferencia entre el cifrado WEP y WPA.
WEP : Especialmente para las aplicaciones o programas que almacenan información valiosa, WEP cifra los datos en su red de forma que solo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
Cuanto más larga sea la clave,más fuerte sera el cifrado.
WPA: Emplea el cifrado de clave dinámico , lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP.
WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red.
- Cambiar la contraseña por defecto del router.
- Usar la encriptación wep/wpa
- Filtrado de direcciones MAC
- Otros..
EJERCICIO:
Explicar la diferencia entre el cifrado WEP y WPA.
WEP : Especialmente para las aplicaciones o programas que almacenan información valiosa, WEP cifra los datos en su red de forma que solo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
Cuanto más larga sea la clave,más fuerte sera el cifrado.
WPA: Emplea el cifrado de clave dinámico , lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP.
WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red.
jueves, 15 de noviembre de 2012
Tipos de conexión inalámbrica
Tipos de conexión inalámbrica :
- Redes WIFI : es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Su nombre es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica).
- Redes WIMAX : es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.
- Redes AD-HOC : es una red inalámbrica descentralizada. La red es ad hoc porque cada nodo está preparado para reenviar datos a los demás y la que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales en las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de nodos.
- Comunicación WAP :Permiten comunicarse mediante un telefono
- Redes por infrarrojos :Permite la comunicacion entre dos modos,.
- Blue tooth : es una especificación industrial que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia.
Servicios de internet
- Navegación : es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que estos puedan ser leídos
- Correo electrónico:es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos.
- FTP: Permite transferir archivos hacia un servidor web.
- Grupos de noticias : son un medio de comunicación en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.
- Chat y videoconferencia (IRC) : Es una herramienta que permite comunicarnos en tiempo real
- Otros: Telnet : es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente.
martes, 13 de noviembre de 2012
Dispositivos móviles
Dispositivos móviles => Permiten la computación móvil.
- Portatiles
- Dispositivos de mano : PDA,tablets,móviles
- Dispositivos insertados en aparatos : vehículos ,electrodomésticos..
- Hacer un listado de aparatos que incorporen dispositivos insertados.
Ejemplo => coche.
- secadora
- lavadora
- gps
- aviones
- móviles
Punto de acceso
Permite conectar una red inalámbrica con una red cableada. Se conecta al hub o al switch.
Ejercicio :
Diseñar una red con acceso a internet formada por 10 pc´s y 3 portátiles.
jueves, 8 de noviembre de 2012
Número MAC.
NÚMERO MAC => número en hexadecimal, identifica el dispositivo de red.
Dirección IP: Facebook => 66. 220. 152. 32
Tuenti => 95. 131. 168. 181
Youtube => 173. 194. 41. 224
ElPais =>178. 60. 128. 137
Terra => 208. 84. 244. 10
Google => 74. 125. 230. 88
Xunta => 10. 180. 129. 64
Dirección IP: Facebook => 66. 220. 152. 32
Tuenti => 95. 131. 168. 181
Youtube => 173. 194. 41. 224
ElPais =>178. 60. 128. 137
Terra => 208. 84. 244. 10
Google => 74. 125. 230. 88
Xunta => 10. 180. 129. 64
miércoles, 7 de noviembre de 2012
Tipos de sistema embebido.
Un Sistema operativo embebido es aquel creado para que sirva para un número fijo y limitado de funciones y tareas.En este grupo,no entran ordenadores de uso propio..Estos,son un todo con las aplicaciones que ejecuta por lo que en la mayoría de los casos no podemos instalar softworares.
Ejemplos :
OS/2 ( eComStation) : Hce años se podían encontrar en cajeros,pero actualmente se siguen empleando en expendedores públicos en su versión original o derivada que se llaman ( eComStation.)
Windows CE : Creado totalmente distinto al resto de sus sitemas y optimizado para dispositivos con evidentes limitaciones técnicas. Actualmente ha quedado en desuso. Se puede encontrar en cajeros automáticos que ya no se utilicen,o em sistemas de navegación para el coche (GPS).
Windows embedded automotive : Se pueden contrar en los automóviles de marcas como FIat,Nissan o Ford. Es un sistema derivado de Windows CE que funcionaría en los paneles de navegación de todo tipo de vehículos.
Osek : Se pueden encontrar en automóviles de contructora osek hace referencia a un consorcio de empresas y a un estándar abierto de sistema operativo e interfaz; rige mas de ala mitad de la industria del automóvil.
vx Works: Este tipo de sistema se puede encontrar en aviones, fotocopiadoras... desarrollado Wind River Systems
Free BSD: Este sistema se encuentra en routers y sistemas de seguridad.
ThreadX :Se encuentra en impresoras cámaras digitales y módems
Android:Se encuentra en los móviles en microondas y lavadoras.
martes, 6 de noviembre de 2012
Equipos de una red
Servidores: Proporcionan servicios a los demás ordenadores de la red, correo, impresión, ...
Clientes: Trabajan de forma autónomas y acceden a la red para solicitar o compartir recursos.
Conceptos básicos sobre redes
Mensaje
Emisor---------------> Receptor
Medio
- Protocolo. TCP/IP
- Dirección IP : Cuatro números entre 0 y 255 que identifican los diferentes elementos de la red
Ejemplo: 198 . 0 . 254 .
- Máscara de red : Permiten identificar ordenadores dentro de una subrred
- Puerta de enlace : IP a través de la cual la red accede a internet
- DNS : Asocia las direcciones IP con los nombres de los sitios.
- Máscara de red : Permiten identificar ordenadores dentro de una subrred
- Puerta de enlace : IP a través de la cual la red accede a internet
- DNS : Asocia las direcciones IP con los nombres de los sitios.
¿Qué es la dirección física de un dispositivo de red? La dirección física es un número único que no se repite. La dirección física es cualquier dirección única que identifica una tarjeta Hardware, un código de red o algo dependiente del fabricante o del equipo físico.
Redes informáticas
Conjunto de ordenadores conectados entre sí de manera que pueden compartir :
- Datos : ficheros
- Recursos : impresora
RED
- Ordenadores
- Tarjetas de red
- Cableado
- Software de red
- Hub / switch
Diferencia entre un Hub y un switch
Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto.La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente.En conclusión La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo.
- Ordenadores : O ordenador é un sistema dixital con tecnoloxía microelectrónica, capaz de procesar datos a partir dun grupo de instrucións denominado programa.
- Tarjetas de Red : es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.
- Cableado :
Software de red : permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos..
Tipos de redes según su tamaño :
LAN => Red de área local.
WAN => Red de área extensa.
Diferencias entre internet , intranet y extranet :
Con Internet un gran número de personas pueden comunicarse con el mundo exterior ,para reunir información o para negocios , mientras que intranet es una red de ordenadores privados que utiliza tecnología de internet para compartir de forma segura cualquier información o programa del sitema operativo para evitar que cualquier usuario de internet puede entrar. Mientras que extranet es una red privada virtual que utiliza protocolos de internet para compartir de forma segura parte de la informacion u operacion propia, se puede decir que es parte de la intranet de una organizacion que se extiende a usuarios fuera de ella,tiene unacceso semiprivado,para acceder a ella tiene que formar parte de la empresa.
- Datos : ficheros
- Recursos : impresora
RED
- Ordenadores
- Tarjetas de red
- Cableado
- Software de red
- Hub / switch
Diferencia entre un Hub y un switch
Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto.La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente.En conclusión La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo.
- Ordenadores : O ordenador é un sistema dixital con tecnoloxía microelectrónica, capaz de procesar datos a partir dun grupo de instrucións denominado programa.
- Tarjetas de Red : es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.
- Cableado :
Software de red : permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos..
Tipos de redes según su tamaño :
LAN => Red de área local.
WAN => Red de área extensa.
Diferencias entre internet , intranet y extranet :
Con Internet un gran número de personas pueden comunicarse con el mundo exterior ,para reunir información o para negocios , mientras que intranet es una red de ordenadores privados que utiliza tecnología de internet para compartir de forma segura cualquier información o programa del sitema operativo para evitar que cualquier usuario de internet puede entrar. Mientras que extranet es una red privada virtual que utiliza protocolos de internet para compartir de forma segura parte de la informacion u operacion propia, se puede decir que es parte de la intranet de una organizacion que se extiende a usuarios fuera de ella,tiene unacceso semiprivado,para acceder a ella tiene que formar parte de la empresa.
Encriptación
Un algoritmo de
encriptación RSA consiste en cifrar un mensaje con dos claves,
una pública y una privada que se guarda en secreto, el emisor
envía un mensaje cifrado con la clave pública y el
receptor la descifra con la clave privada.
Llave
pública: Clave
conocida por todos
Lave
privada: Clave
solo conocida por el autor.
Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos.
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
miércoles, 31 de octubre de 2012
La Asociación de Internautas lo que hace es recomendar por seguridad,
cambiar frecuentemente de claves y pone a disposición de la comunidad
internauta el software de creación propia " " Claves.exe" un
generador de contraseñas muy fácil de usar, donde el internauta solo
tiene que seleccionar una combinación de caracteres que crea conveniente
para una contraseña segura,que tiene varias opciones desde dígitos hasta alfanuméricos y cuenta con
otra opción donde el propio usuario puede escoger sus propios
caracteres para creación de una clave personalizada.
es importante poner la información de tu ordenador bajo una clave díficil para los díficiles " ladrones informáticos".
lo mas común es poner fecha de nacimiento, aniversarios, etc esto es un gran error ya que facilita el poder acceder a personal no autorizado a sus datos.
es importante poner la información de tu ordenador bajo una clave díficil para los díficiles " ladrones informáticos".
lo mas común es poner fecha de nacimiento, aniversarios, etc esto es un gran error ya que facilita el poder acceder a personal no autorizado a sus datos.
martes, 30 de octubre de 2012
Ejercicio
Si enviamos una presentación de power point como HOAX a 20 personas distintas y estas la envian a 10 diferentes . ¿ Cuántas personas lo habrán visto? . Dibuja un diagrama de árbol para ver como evoluciona el envío.
Ejercicio
1- Buscar en wikipedia información sobre el programa
Spybot-Search & Destroy
Es un programa que elimina malware, spyware y adware. Spybot puede arreglar problemas con cookies de seguimiento, el registro de Windows,LSPs de Winsock, objetos ActiveX, secuestradores y navegadores y BHOs, y puede proteger la privacidad de un usuario en cierto grado, suprimiendo pistas de uso.
¿Para que sirve? ¿Cuánto cuesta?
Sirve para eliminar malware,spyware y adware
¿Quien lo creó?
Patrick Michael Kolla
¿Cuánto cuesta?
Gratuito
2-¿Que es el PHISHING? Buscar un ejemplo
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Ej:
El circulo rojo indica que el link es de una pagina falsa de una copia de la real
jueves, 25 de octubre de 2012
5 antivirus de reconocido prestigio, y sus precios
- Kaspersky Internet Security 2010 --> 69,95
-Panda Global protection 2010 --> 89,95
- Mcafee Total Protection 2010 --> 79,95
- BitDefender Total Security 2010 --> 82,05
- G Data Totalcare 2010 --> 59,95€
3 antivirus gratis ¿ Antispyware, Firewall?
- Panda Activescan 2.0 => Tiene antispyware.
- Norton => Tiene los dos.
- AVG Free => Tiene los dos.
miércoles, 24 de octubre de 2012
SEGURIDAD INFORMÁTICA
Sistemas
seguros
Protección:
- Hardware
- Software
- Datos
Amenazas:
- Personas
- Amenazas lógicas
- Amenazas físicas
MEDIDAS DE SEGURIDAD
- Activa
- Pasiva
Buscar y
define las siguientes amenazas :
Virus,gusanos,troyanos,backdoors,adware,pop-ups,intrusos,hacker,cracker,keylogger,spam,spyware,dialer,bug,exploit.
Virus : Es
un malware que tiene por objeto alterar el funcionamiento de la
computadora , sin el permiso o el conocimiento del usuario.
Gusanos :
Es un malware que tiene la propiedad de duplicarse a sí mismo,se
propagan de ordenador a ordenador ,pero a diferencia de un virus,
tiene la propiedad de propagarse sin la ayuda de una
persona.Estos,causan problemas en la red.
Troyanos :
es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.Una de las tareas que pueden realizar los troyanos es dejar “
una puerta trasera” que permite la administracion remota de un
usuario no autorizado.
Backdoors
: En un sistema informatico es una secuencia especial dentro del
código de programación , mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo para acceder al sistema.
Adware :
Es cualquier programa que se ejecuta automáticamente , muestra
publicidad de la web.
Pop –
ups : Es un tipo de ventana web que aparece delante de la ventana de
un navegador al visitar una página web.
Instrusos
: Son archivos que invaden la privacidad de tu ordenador dejando
daños y alterando el software del equipo.
Hackers :
Es una persona apasionada por la seguridad informática o una
comunidad de programadores y diseñadores de sistemas,también puede
ser una comunidad de aficionados a la informática doméstica.
Cracker :
Se utiliza para referirse a las personas que rompen algún sistema de
seguridad.
Keylogger
: Es un tipo de software específico que se
encarga de registrar las pulsaciones que se realizan en el teclado ,
para posteriormente memorizarlas en un fichero o enviarlas a través
de internet.
Spam : Se llama spam a los
mensajes no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario.
Spyware : es un software que
recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador .
Dialer : Se trata de un programa
que marca un número de teléfono de tarifación especial usando el
módem , estos NTA son números cuyo coste es superior al de una
llamada nacional. Estos marcadores se suelen descargar tanto con
autorización del usuario .
Bug : Es un fallo en un programa.
Exploit : Es una pieza de
software con el fin de causar un error o un fallo en alguna
aplicación, a fin de causar un comportamiento no deseado o
imprevisto en los programas informáticos.
jueves, 11 de octubre de 2012
Almacenamiento de la información
miércoles, 10 de octubre de 2012
Administrador de dispositivos
Configuración y mantenimiento
- Instalación y configuración de dispositivos conectados al ordenador.
Mi PC => Propiedades => Propiedades del sistema => Hardware => Administrador de dispositivos.
Usos y utilidades de un controlador
*En el administrador del rató, se obtienen y se pueden cambiar las distntas informaciones que aporta el ratón. Estas son:
- Esta creado por microsoft, es compatible con HD , la fecha de este controlador es del 2001.
La versión de este controlador es 5.1.2600.0.
Podemos desinstalar o actualizar el controlador. También podemos volver al controlador anterior.
miércoles, 3 de octubre de 2012
martes, 2 de octubre de 2012
SISTEMA OPERATIVO
- Programa o conjunto de programas que permiten controlar los recursos del ordenador.
- Funciones :- Ejecución de programas,instalación / desinstalación ,uso- Organizar la información en carpetas- Control periféricos => Teclado,pantalla... ( controladores)
- Control del intercambio de la información ( Redes, wifi ,
blue tooth )
Suscribirse a:
Entradas (Atom)