miércoles, 30 de noviembre de 2011
viernes, 25 de noviembre de 2011
Graficos
vectoriales
Formatos
-BMP
-JPEG
-GIF
-TIFF
Formatos especiales:
GIMP,FS,AUTOCAD....
mapa de 16 colores
mapa de 24 bits
256 colores
Jpegpng
medidas de las imagenes
miércoles, 23 de noviembre de 2011
Seguridad Informatica
Sistemas fiables
confidencialidad:
integridad:
disponibilida
¿Que protegemos?
datos copias de seguridad
hardware colocación en un lugar seguro
software software malcioso
diferencia entre un hakcer y un cracker
Hacker: Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades
Cracker: El que rompe la seguridad de un sistema.
Medidas de seguridad acivas y pasivas
prevención
detección
recuperacción
confidencialidad:
integridad:
disponibilida
¿Que protegemos?
datos copias de seguridad
hardware colocación en un lugar seguro
software software malcioso
diferencia entre un hakcer y un cracker
Hacker: Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades
Cracker: El que rompe la seguridad de un sistema.
Medidas de seguridad acivas y pasivas
prevención
detección
recuperacción
ejercicios
¿que es el software libre?
El software libre es un software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente.
¿es lo mismo software libre que gratuito?
no libre quiere decir que puedes modificarlo copiarlo o distribuirlo libremente, pero gratuito es cuando lo puedes adquirir gratuitamente.
¿que es el shareware?
es una modalidad de distribución de software, el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso
¿ que son las licencias creative commons?
Creative Commons es una organización sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad.
El software libre es un software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente.
¿es lo mismo software libre que gratuito?
no libre quiere decir que puedes modificarlo copiarlo o distribuirlo libremente, pero gratuito es cuando lo puedes adquirir gratuitamente.
¿que es el shareware?
es una modalidad de distribución de software, el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso
¿ que son las licencias creative commons?
Creative Commons es una organización sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad.
viernes, 18 de noviembre de 2011
buscadores y metabuscadores
Buscadores
GOOGLE
SEARCHMASH.COM
ASK JEEVES
SCROOGLE
HAKIA
Metabuscadores
TURBO10
METACRAWLER
WEBCRAWLER
CLUSTY
A-9
Diferencias entre buscadores y metabuscadores:
SEARCHMASH.COM
ASK JEEVES
SCROOGLE
HAKIA
Metabuscadores
TURBO10
METACRAWLER
WEBCRAWLER
CLUSTY
A-9
Diferencias entre buscadores y metabuscadores:
un buscador tiene resultados propios, es decir no te va a dar ls mismos resultados busar algo en google que en yahoo, son diferentes buscadores cada uno con sus sistema de indexacionde paginas diferente.
Un metabuscador es una union de los resultados de varios buscadores, generalmente un metabuscador da resultados de varios buscadores al mismo tiempo, es decir no tiene metodos de indexacion de paginas directas si no que busca en los resultados de otros buscadores, y tambien tienen la caracteristica de eliminar resultados repetidos, es decir si pones en google perros y das buscar te apareceran determinadas paginas en determinado orden, si pones esa misma palabra en otro buscador como yahoo o altavista etc, te saldran resultados diferentes a los de google y en diferente orden, es decir puede que paginas que aparecen en el buscador de yahoo no aparescan en google y viceversa , y tambien logicamente hay resultados repetidos, es decir una misma pagina puede aparecer tanto en google como en yahoo o en algun otro buscador pero al usar un metabuscador busca sus resultados en los buscadores mas famososo y si encuentra que en varios buscadres hay resultados repetidos el metabuscador los muestra como uno solo, por ejemplo si en un metabuscadr pones yahoo respuestas es logico que yahoo respuestas al ser un sitio famoso aparece en todos los buscadores entonces el metabuscador no te dara varias paginas de yahoo si no que al estar repetidas te la muestra como una sola.
Un metabuscador es una union de los resultados de varios buscadores, generalmente un metabuscador da resultados de varios buscadores al mismo tiempo, es decir no tiene metodos de indexacion de paginas directas si no que busca en los resultados de otros buscadores, y tambien tienen la caracteristica de eliminar resultados repetidos, es decir si pones en google perros y das buscar te apareceran determinadas paginas en determinado orden, si pones esa misma palabra en otro buscador como yahoo o altavista etc, te saldran resultados diferentes a los de google y en diferente orden, es decir puede que paginas que aparecen en el buscador de yahoo no aparescan en google y viceversa , y tambien logicamente hay resultados repetidos, es decir una misma pagina puede aparecer tanto en google como en yahoo o en algun otro buscador pero al usar un metabuscador busca sus resultados en los buscadores mas famososo y si encuentra que en varios buscadres hay resultados repetidos el metabuscador los muestra como uno solo, por ejemplo si en un metabuscadr pones yahoo respuestas es logico que yahoo respuestas al ser un sitio famoso aparece en todos los buscadores entonces el metabuscador no te dara varias paginas de yahoo si no que al estar repetidas te la muestra como una sola.
lunes, 14 de noviembre de 2011
¿que es?
ingienería de social.
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
mula:
La aparición de la palabra mula en el entorno del fraude en Internet data ya de varios años atrás. Como viene siendo frecuente, es una traducción del término anglosajón ‘money mule’, y se puede definir como ‘una persona que transfiere dinero o mercancías que han sido obtenidas de forma ilegal en un país (generalmente a través de Internet), a otro país, donde suele residir el autor del fraude.
phising:
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
estafa piramidal:
En economía se conoce como pirámide o estafa piramidal a un esquema de negocios que se basa en que los participantes refieran a más clientes con el objetivo de que los nuevos participantes produzcan beneficios a los participantes originales.
cartas nigerianas:
La estafa nigeriana, timo nigeriano o timo 419, es un fraude, un engaño. Se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país.
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
mula:
La aparición de la palabra mula en el entorno del fraude en Internet data ya de varios años atrás. Como viene siendo frecuente, es una traducción del término anglosajón ‘money mule’, y se puede definir como ‘una persona que transfiere dinero o mercancías que han sido obtenidas de forma ilegal en un país (generalmente a través de Internet), a otro país, donde suele residir el autor del fraude.
phising:
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
estafa piramidal:
En economía se conoce como pirámide o estafa piramidal a un esquema de negocios que se basa en que los participantes refieran a más clientes con el objetivo de que los nuevos participantes produzcan beneficios a los participantes originales.
cartas nigerianas:
La estafa nigeriana, timo nigeriano o timo 419, es un fraude, un engaño. Se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país.
viernes, 11 de noviembre de 2011
Antivirus
Antivirus gratuitos
avast
nod32
Antivirus de pago
Norton 360
32€
McAfee Total Protection 201 79,95 €SPYBOOT-SEARCH AND DESTROY ¿ que es? es un programa que elimina malware, spyware y adware
¿quien lo creó?
ingeniero de software alemán Patrick Michael Kolla,
¿cuanto cuesta?
es gratis
avast
nod32
Antivirus de pago
Norton 360
32€
McAfee Total Protection 201 79,95 €SPYBOOT-SEARCH AND DESTROY ¿ que es? es un programa que elimina malware, spyware y adware
¿quien lo creó?
ingeniero de software alemán Patrick Michael Kolla,
¿cuanto cuesta?
es gratis
miércoles, 9 de noviembre de 2011
Tipos de virus informatico
virus: programa que tiene como objetivo alterar el funcionamiento de la computadora.
gusanos: programa que tiene como funcion duplicarse y generalmente crea problemas en la red
troyanos: tienen como función crear una puerta trasera por la que accede otro usuario sin tu consentimiento
backdoors: es un programa instalado que permite que otro acceda a tu ordenador
adware: son programas que muertran publicidad
pop-up: Los pop ups, son pequeñas ventanitas la mayoria de ellas hechas en java que casi siempre te saltan como propagandas y publicidades.
spam:prepaganda
spyware:programa espía
diacers:programa que llamaba por telefono automaticamente
bugs: es un error en el software
exploids: es un correo falso
hoaxes: SPAM
gusanos: programa que tiene como funcion duplicarse y generalmente crea problemas en la red
troyanos: tienen como función crear una puerta trasera por la que accede otro usuario sin tu consentimiento
backdoors: es un programa instalado que permite que otro acceda a tu ordenador
adware: son programas que muertran publicidad
pop-up: Los pop ups, son pequeñas ventanitas la mayoria de ellas hechas en java que casi siempre te saltan como propagandas y publicidades.
spam:prepaganda
spyware:programa espía
diacers:programa que llamaba por telefono automaticamente
bugs: es un error en el software
exploids: es un correo falso
hoaxes: SPAM
lunes, 7 de noviembre de 2011
Cables de red
Direción ip
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Direción mac
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios(bits),tendríamos6*8=48bits únicos
Medidas de información
medidas de seguridad
1)prevención
€¨*`´pÇZ
contraseñas seguras
permisos de acceso
seguridad en las comunicaciones
criptografía
actualizaciones
SAI
2)detención
Antivirus
firewalls
antispy-ware
3)recuperación
€¨*`´pÇZ
contraseñas seguras
permisos de acceso
seguridad en las comunicaciones
criptografía
actualizaciones
SAI
2)detención
Antivirus
firewalls
antispy-ware
3)recuperación
miércoles, 2 de noviembre de 2011
cuesstiones
Que es un servidor DHCP?
¿que tipo de protocolo utiliza internet?
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
Que direción ip no es válida?
.240.066.111.001
.210.1661.045.113 esta
.200.000.000.001
que significa que la linea adsl no es simétrica?
Asymmetric Digital Subscriber Line o ADSL ("línea de abonado digital asimétrica") es un tipo de tecnólogia de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado,siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
realiza un ping a la direción ip de uno de tus compañeros y comprueba que sucede:
que rastrea la ip
El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica, a los clientes DHCP de la red, de direcciones IP y otros detalles de configuración relacionados, siempre que los clientes estén configurados para utilizar un servidor DHCP (en lugar de estar configurados manualmente con una dirección IP, en las conexiones de red de las estaciones de trabajo, activaremos la "configuración automática de IP").
Que es un protocolo?En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.¿que tipo de protocolo utiliza internet?
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
Que direción ip no es válida?
.240.066.111.001
.210.1661.045.113 esta
.200.000.000.001
que significa que la linea adsl no es simétrica?
Asymmetric Digital Subscriber Line o ADSL ("línea de abonado digital asimétrica") es un tipo de tecnólogia de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado,siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
realiza un ping a la direción ip de uno de tus compañeros y comprueba que sucede:
que rastrea la ip
pon seis ejemplos de dispositivos conectados a internet
movil, xbox, ordenador,impresora,ps2,ps3
busca un proveedor de internet por satélite y señala: covertura y máxima velocidad
Suscribirse a:
Entradas (Atom)