jueves, 16 de diciembre de 2010

TEMA 4 IMAGEN

*EDITORE GRAFICOS: PERMITEN CREAR, MODIFICAR,RETOCAR, Y GUARDAR IMAGENES.

       TIPO: -DIBUJO:COREL, PAINT
                 -ILUSTRACION Y DISEÑO: TRATAMIENTO DE FOTOGRAFIA: GIMP, PHOTOSHOP
                 - PRESENTACION: POWER POINT
                 -ANIMACION: MICROSOFT GIF ANIMATION

BUSCAR
1- PROGRAMA DE GALERIA DE IMAGENES
  • http://www.uptodown.com/: Crea excelentes presentaciones con tus fotos y vídeos...Fotos en CD & DVD es una increible herramienta de uso doméstico


2-PROGRAMA DE VISUALIZACION
  •    Por ejemplo el de windows con l que puedes girar corta....las imagenes


3-BUSCA 10 FOTOS DE NIEVE

lunes, 13 de diciembre de 2010

EJERCICIO

1.-BUSCAR EL DICCIONARIO ON-LINE DE LA RAE Y COPIAR EL SIGNIFICADO DE:
-ZANGUANGO:Ficción de una enfermedad o impedimento, para no trabajar. Hacer la zanguanga
    
-PLATICAR:Conferir o tratar un negocio o materia
    
-COHECHO:Delito consistente en sobornar a un juez o a un funcionario en el ejercicio de sus funciones, o en la aceptación del soborno por parte de aquellos.

2.-BUSCA EL DICCIONARIO DE LA REAL ACADEMIA ESPAÑOLA:
-AXÓUXERE:Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son. Colgoulle un axóuxere no pescozo ó gato.

-LAREIRA:Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota.

-TOXO:Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia.

jueves, 9 de diciembre de 2010

BUSCADORES

               
                 - Buscador..www.google,altavista.es.........

TIPOS:
                - Metabuscadores...www.alltheweb.com

1:-LISTADO DE BUSCADORES Y METABUSCADORES:

Buscadores:  Yahoo, /Terra o TodoEnlacesAltavista o Sol./ Google/ Ultrasurf/ Goto......

Metabuscadores:Intelius People Search /Webmii  /PeekYou: /Pipl /YoName/Stalkerati/

2. COMPARA EL NUMERO DE BUSQUEDAS EN LOS BUSCADORES:
                                    BUSCADORES
GOOGLE:Aproximadamente 5.110.000 resultados
YAHOO:13.500.000 resultados
TERRA:  No saleeee
ALTAVISTA:NO SALEE
                           
                                  METABUSCADORES

 

martes, 30 de noviembre de 2010

CRIPTOGRAFIA

PERMITE PROTEGER INFORMACION Y ENVIARLA POR INTERNET
   
     SE EMPLEA:- NAVEGACION SEGURA HTTPS
                           - AL USAR CERTIFICADOS DIGITALES
                           - CUANDO INCRIPTAMOS CORREO
                           .............................
  
    
     SISTEMA: - LLAVE PUBLICA
                        -LLAVE PRIVADA


1.-Buscar un programa que permita encriptar datos. Que tipo de encripcion utiliza.
                                                           CRYPTOFORGE
    
CryptoForge es un programa de encriptación para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro, o transmitida por una red insegura (como Internet), y aún así permanecer secreta. Luego, la información puede ser desencriptada (descifrada) a su formato original. CryptoForge es un conjunto de programas para encriptar archivos, carpetas, y email, que le añaden al Windows la más robusta encriptación disponible hoy día. Está diseñado para ocultar la complejidad de la tecnología de encriptación, razón por la cual este programa es realmente muy fácil de usar.
           

Paginas con navegacion segura.



PAGINAS SEGURAS. ( https.........)

EJERCICIOS

1.- BUSCAR UN EJEMPLO DE PISHING:

  • EL EJEMPLO ES UN HOTMAIL.


2.- SI EN UNA PAGINA WEB ENCUENTRAS UN ANTISPYWARE GRATUITO QUE DICE DETECTAR AMENAZAS EN TU PC. ¿ CREES QUE SERIA CONVENIENTE DESCARGARLO? JUSTIFICA.

  • SI. PORQUE ANTES DE NO TENER PROTECCION POR LO MENOS UN MINIMO


3.-INVESTIGA COMO SE CONFIGURA EL FIREWALL DE WINDOWS. EXPLICA PARA QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL:
En este manual os daremos unas instrucciones muy sencillas para configurar el Firewall que viene con el Service Pack 2 de Windows XP
Si la instalación se ha realizado correctamente en el escritorio nos aparecerá un icono como el que veras a continuación, para configurar el Firewall haremos doble click sobre él

También podemos acceder al Firewall pinchando sobre Inicio > Panel de Control > Firewall de Windows
Haz hacer doble click sobre el icono antes mencionado nos aparece esta ventana, haremos doble click donde pone Firewall de Windows

Se nos abrirá la siguiente ventanta, el Firewall deberá estar activado y si no lo esta Marcaremos sobre la opción Activado

Si ya tenemos activado el Firewall pincharemos en Excepciones y en la ventana que nos aparece pinchamos sobre Agregar Programa

No sale una ventana con un listado de programas que tenemos instalados en nuestro equipo, seleccionamos el programa que queremos configurar en el Firewall y si no aparece en la lista, pinchamos en Examinar y lo buscamos, cuando ya tengamos el programa seleccionado le damos a Aceptar

Al aceptar se nos cierra la ventana de Agregar un programa y veremos una lista de los programas que tenemos en el Firewall donde podremos ver el programa que acabamos de agregar

En este caso hemos agregado el eMule , el programa deberá tener marcada la casilla que hay delante

Si la casilla ya esta marcada pinchamos una vez sobre el programa y se nos sombreara de color azul, a continuación pinchamos sobre Agregar Puerto
En nombre ponemos el nombre del programa por ejemplo : emule
En puerto ponemos el puerto que usa ese programa , en este caso el 4661 y marcamos el protocolo TCP o UDP, en este caso es TCP le damos a aceptar y listo.

A partir de este momento el Firewall de Windows admitirá todas las peticiones al puerto 4661 que le haga el emule.
En algunas ocasiones alguno de vuestros programas intentará conectarse a un sitio remoto que no esta configurado en el Firewall y Windows os hará una pregunta, si permitís esa conexión, solo en esa ocasión, para siempre o bien la denegáis. En ese caso sois vosotros los que tenéis que decidir depende del programa que se trate y lo que queráis hacer.


4.- UTILIZA UN DIAGRAMA PARA AVERIGUAR A CUANTAS PERSONAS AFECTARIA UN HOAX QUE ENVASES A 20 PERSONAS Y CADA UNA DE ESTAS A LO MAS:
hay un fallo en la suma final , envezde sumar 10 hay que sumar 20

martes, 23 de noviembre de 2010

VIRUS

1. Haz una comparacion entre los virus informaticos y los virus biologicos :

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
En biología, un virus[n. 1] (del latín virus, «toxina» o «veneno») es una entidad infecciosa microscópica que sólo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas hasta bacterias y arqueas. Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos. El primer virus conocido, el virus del mosaico del tabaco,[n. 2] fue descubierto por Martinus Beijerinck en 1899,[1] [2] y actualmente se han descrito más de 5.000, si bien algunos autores opinan que podrían existir millones de tipos diferentes.[3] [4] Los virus se hallan en casi todos los ecosistemas de la Tierra y son el tipo de entidad biológica más abundante.[4] [5] El estudio de los virus recibe el nombre de virología,[6] una rama de la microbiología.[7] [8]


2. Busca los 3 virus mas famosos de la historia. ¿ Que efectos tenian y como se propagan?


W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.


3.Averigua cual fue el hacker mas famoso de la historia: Comenta alguna de sus acciones.
  1. Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
4. Buscar 3 antivirus conocidos. ¿ incluyen antispyware o cortafuegos?
  NORTOM, AVG y AVAST....

5.Encuentra 3 virus grratuitos. ¿ incluyen antipyware y cortafuegos?
  • descargar avast 4 home edition Avast 4 Home Edition GRATIS

  • descargar avg anti-virus free edition AVG Anti-Virus Free Edition GRATIS

  • descargar Avira AntiVir Personal Edition Classic Avira AntiVir Personal Edition Classic GRATIS



  • 6. Una vez comprado un antivirus.¿ se puede usar durante un tiempo ilimitado? ¿ porque?
    No, porque llegado un momento se te caduca la subscripcion y tienes que pagar para renovarla.

    7. Busca en Wikiepedia informacion sobre el programa  SPYBOT-SERARC & DESTROY.¿ para que sirve? ¿ quien lo creo? ¿ cuanto cuesta?

    martes, 16 de noviembre de 2010

    TEST DE SEGURIDAD

    Riesgo Moderado: Cuentas con unos conocimientos de seguridad básica elementales. Te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos donde podrás consolidar el resto de conceptos y así evitar incidentes de seguridad en el futuro. También puedes consultar el Glosario por si hay términos que no conoces.

    lunes, 15 de noviembre de 2010

    EJERCICIO

    1- Definir:
    • Adware:corresponde a todas las partes físicas y tangibles[1] de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;[2] sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software
      • POP-UPS:se suele aplicar a cualquier libro tridimensional o móvil, aunque apropiadamente el término "libro móvil" abarca los libros pop-ups, transformaciones, libros de (efecto de) túnel, volvelles, solapas que se levantan (flaps), pestañas que se jalan (pull-tabs), imágenes emergentes (pop-outs), mecanismos de tiras que se jalan (pull-downs) y más, cada uno de los cuales funciona de una manera diferente. También se incluyen las tarjetas de felicitación tridimensionales ya que emplean las mismas técnicas.
      • SPAM:correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
      • SPYWARE:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
      • DIALERS:Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet.
    • JOKES:No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.
    • HOAXES:Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos peligros que existen en Internet, debido a que estos no llevan consigo código malicioso. Al no llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no conocerse su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione daños de importancia al PC, y sobre todo son un peligro para la sociedad.

     2-Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se encuentran en internet:

                En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad



    3- Utiliza un programa de escaneo de puertos para comprobar cuales estan abiertos:

     

    martes, 9 de noviembre de 2010

    MEDIDAS DE SEGURIDAD PASIVAS Y ACTIVAS

    1. Prevencion: tratan de aunmentar la seguridad de un sistema durante su funcionamiento.
    • CONTRASEÑAS:Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible.
    • PERMISO DE ACCESO:modernos permiten asignar permisos o derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).
    • SEGURIDAD EN LA COMUNICACIONES:
                 -CIFRADO-  TECNICA UTILIZADA PARA QUE NO ALLA INTERCEPCIONES ENTRE UN EMISOR Y UN RECEPTOR
                  FIRMAS DIGITALES:
    Se denomina firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
         
    • ACTUALIZACIONES:Acción y efecto de actualizar.
    • SAI:  sitema de alimentacion para ordenadores que es ininterrumpida.
    2. Detencion:
    • ANTIVIRUS:Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980
    • FIREWALL:es un software o hardware utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
    • ANTISPYWARE:  es un prgrama espia y elimina el software espia , sirve para robar contraseñas ...

    3. Recuperacion: Proporciona los medios para los administradores de realizar una gama limitada de tareas usando una línea interfaz de comando. Su función primaria es buscar un problema o conflicto en caso que el entorno gráfico de Windows no funcione.

    jueves, 4 de noviembre de 2010

    SEGURIDAD INFORMATICA

    OBJETIVO:  
    Confidencialidad-
                          

     Integridad-
                            

    Disponibilidad-


    QUE HAY QUE PROTEGER:
    Hardware-
                                                      

    Software-
                                                       

    Datos-



    DE QUE HAY QUE PROTEGER:
    Personas: Ataques pasivos: accidentes, curiosos, hackers
                                  
                     Ataques activos: crackers, antiguos empleados, piratas informaticos

    Amenazas logicas: Intencionadas:virus, malware,accesos no autorizados, explotar fallos

                                    Software Incorrecto: bugs

    Amenazas fisicas: Fallos en dispositivos:

                                   Catastrofes naturales:

    DEFINE:
    -Virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

    -Gusano
    -Troyano:

    Backdoor:


                           


    Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

    martes, 2 de noviembre de 2010

    EJERCICIOS

    1- ¿ QUE PROTOCOLO UTILIZA INTERNET?
     Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
    2-¿ CUAL DE ESTAS DIRECIONES IP ES VALIDA?
             a) http://www.xunta.es/
             b) ana@hotmail.com
             c) 256.125.100.3.......... esta direcion es la unica valida
             d) 127.23.1.100
    3-¿ LA PALABRA OFICINA PODRIA UTILIZARSE COMO?
             a) Puerta de enlace
             b) Mascara de red
             c) Grupo de trabajo....... esta es la valida
             d) Direcion IP
    4-ABRE EL SIMBOLO DEL SISTEMA E INDICA QUE SE MUESTRAN CON LOS COMANDOS:
            a) DIR                           
            b) DATE
            c) EXIT
    5- DESCUBRE DONDE SE HA CREADO UN DIRECTORIIO PARA ALMACENAR TODOS LOS DATO DE TU CUENTA.

    6- MIDE LA VELOCIDAD A LA QU EESTA FUNCIONANDO INTERNET.

    jueves, 28 de octubre de 2010

    SERVICIOS DE INTERNET

    - Navegacion ( WORLD WIDE WEB)
    -Correo Electronico: * Correo WEB
                                    * Programas de Correo
    -Transferencia de ficheros
    -Grupo de noticias
    - Chat y videoconferencia
    - Otros

                                                                    TIPOS DE CONEXION 

    LINEA TELEFONICA
    • Linea analogica RTB:
    • Linea diigital ADSL:
    TELEFONIA MOVIL

    • Movil USB:
    • Via Satelite:
    • Red Electrica:

    martes, 26 de octubre de 2010

    DISPOSITIVOS MOVILES

    Portatiles
    Dispositivos de mano: PDA, TLF MOVILES, GPS...
    Dispositivos que se pueden llevar puestos: relojes, prendas
    Dispositivos insertados en aparatos: vehiculos, electrodomesticos.

    ¿ COMO SE COMPARTEN CARPETAS EN RED?

    RED

               RED
    • ORDENADORES
    • TARJETA DE RED
    • CABLEADO
    • CONCENTRADORES: HUB, SWITCH: coneta mediante cableado varios PCS
    • ROUTER: coneta 2 redes una de ellas a internet
    • PUNTO DE ACCESO: coneta redes inalambricas con cableadas        
                EJERCICIO:
       1. Diseñar una red con acceso a internet con 12 PCS y 4 portatatiles:                                                    

    martes, 19 de octubre de 2010

    ADMINISTRADOR DE ARCHIVOS

                                ver, mover,copiar,renombrar......ARCHIVOS
             ARCHIVO
                   /
             CARPETAS
                   /
             UIDADES DE ALMACENAMIENTO

                EJ: 1) Buscar los caracteres no permitidos en el nombre de un archivo:
                                / : * " < > ? ¿

                          2) Busca extensiones para archivos de:
                             a) Video: AVI, diVX, MPEG
                             b) Imagenes: jpg..., tiff...,  gif... ,png, pcx, dng
                             c) Sonido:MP3, REAL AUDIO, OGG
                             d) WEB: HTM, HTML. HPP
                             e) documentos:ZIP, SIT, TAR
                        3) Completa el cuadro.
                            nombre del periferico.                    tipo de entrada.                         puerto PS/2
                               TECLADO
                             PANTALLA DIGITAL
                             RATON
                             ALTAVOCES
                             ROUTER
                             MEMORIA FLASH
                             MOVIL
                             MANDO DISTANCIA
                             WEBCAM
                             IMPRESORA
                             DISCO DURO
                             ESCANER
                             MONITOR TRADICIONAL
                             CAMARA VIDEO
                             MICROFONO
                             REPRODUCTOR MP4
                             MEMORIA
                             GRABADORA
                             DVD I RW
                             HUB

    jueves, 7 de octubre de 2010

    MEDIDAS DE LA INFORMACION

    Unidad mas pequeña ( bit 0-1)
           8 bits= byte
    KB= 1024 bytes
    MB= 1024 KB
    GB= 1024 MB
    TB= 1024 GB
    PB= 1024 TB

                                                                  EJERCICIOS
       
      1)Cuantos DVDS de 4,7 GB caben en un disco duro de 2 TB
             -
      2)Haz un cuadro re sumen indicando las capacidades de los dispositivos de almacenamiento.
            DISPOSITIVO                                                      CAPACIDAD
             DVD                                                                         4,7 GB                                                        
             DVD-DL                                                                  8,5 GB
             Disco duro                                                                2   TB
             Pen drive                                                                  64 GB
             Blue rey                                                                  128 GB
             CD-ROM                                                               700 MB
             Disquete                                                                 120 MB
             Cinta de memoria                                                    40 GB
             Disco magnetico-optico                                           20 TB
     3)Cuanto tiempo se tarda en descargar un DVD 4,7 GB con una velocidad de 20 Mbits
                      

    martes, 5 de octubre de 2010

    CONESIONES DE RED: se coneta a tros equipos redes o internet
    CONFUGURA RED INALAMBRICA: congigure una red inalambrica para su casa u oficina
    IMPRESORAS Y FAXES: muestra las impresoras junto con las impresoras de fax y le ayuda a agregar las nuevas.
    BARRA DE TAREAS: Personaliza el menu de inicio y la barra de tareas, el tipo de elementos que se muestran y como deben de aparecer.
    TAREAS PROGRAMADAS: Programa las tareas del equipo para que se ejecuten automaticamente

    jueves, 30 de septiembre de 2010

    UTILIDADES: ( de un sistema operativo)

    • Accesorios: tareas sencillas ( leer documentos, abrir una imagen..)
    • Preferencia del sistema: personalizar el sistema
    • Herramientas de administracion: mantenimiento del sistema
    • Donde se modifican las preferecias del ratron