viernes, 25 de noviembre de 2011

Graficos


De mapa de bits
vectoriales

Formatos
-BMP
-JPEG
-GIF
-TIFF
Formatos especiales:
GIMP,FS,AUTOCAD....
mapa de 16 colores



mapa de 24 bits


256 colores
                                                                               Jpeg


                                                                          gif
                                                                            png
                                                                        monocromatico
medidas de las imagenes

miércoles, 23 de noviembre de 2011

€¨*`´pÇZ

contraseña segura de 7 caracteres

Seguridad Informatica

Sistemas fiables
                 confidencialidad:
                 integridad:
                 disponibilida
¿Que protegemos?
datos        copias de seguridad
hardware  colocación en un lugar seguro
software    software malcioso

diferencia entre un hakcer y un cracker

Hacker: Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades


Cracker: El que rompe la seguridad de un sistema.


Medidas de seguridad acivas y pasivas
prevención
detección
recuperacción

ejercicios

¿que es el software libre?
El software libre  es un software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente.
¿es lo mismo software libre que gratuito?
no libre quiere decir que puedes modificarlo copiarlo o distribuirlo libremente, pero gratuito es cuando lo puedes adquirir gratuitamente.
¿que es el shareware?
es una modalidad de distribución de software, el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso
¿ que son las licencias creative commons?
Creative Commons es una organización sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad.

viernes, 18 de noviembre de 2011

buscadores y metabuscadores

Buscadores
GOOGLE
SEARCHMASH.COM
ASK JEEVES
SCROOGLE
HAKIA

Metabuscadores
TURBO10
METACRAWLER
WEBCRAWLER
CLUSTY
A-9


Diferencias entre buscadores y metabuscadores:

un buscador tiene resultados propios, es decir no te va a dar ls mismos resultados busar algo en google que en yahoo, son diferentes buscadores cada uno con sus sistema de indexacionde paginas diferente.

Un metabuscador es una union de los resultados de varios buscadores, generalmente un metabuscador da resultados de varios buscadores al mismo tiempo, es decir no tiene metodos de indexacion de paginas directas si no que busca en los resultados de otros buscadores, y tambien tienen la caracteristica de eliminar resultados repetidos, es decir si pones en google perros y das buscar te apareceran determinadas paginas en determinado orden, si pones esa misma palabra en otro buscador como yahoo o altavista etc, te saldran resultados diferentes a los de google y en diferente orden, es decir puede que paginas que aparecen en el buscador de yahoo no aparescan en google y viceversa , y tambien logicamente hay resultados repetidos, es decir una misma pagina puede aparecer tanto en google como en yahoo o en algun otro buscador pero al usar un metabuscador busca sus resultados en los buscadores mas famososo y si encuentra que en varios buscadres hay resultados repetidos el metabuscador los muestra como uno solo, por ejemplo si en un metabuscadr pones yahoo respuestas es logico que yahoo respuestas al ser un sitio famoso aparece en todos los buscadores entonces el metabuscador no te dara varias paginas de yahoo si no que al estar repetidas te la muestra como una sola.

lunes, 14 de noviembre de 2011

¿que es?

ingienería de social.
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
mula:
La aparición de la palabra mula en el entorno del fraude en Internet data ya de varios años atrás. Como viene siendo frecuente, es una traducción del término anglosajón ‘money mule’, y se puede definir como ‘una persona que transfiere dinero o mercancías que han sido obtenidas de forma ilegal en un país (generalmente a través de Internet), a otro país, donde suele residir el autor del fraude.
phising:
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
estafa piramidal:
En economía se conoce como pirámide o estafa piramidal a un esquema de negocios que se basa en que los participantes refieran a más clientes con el objetivo de que los nuevos participantes produzcan beneficios a los participantes originales.
cartas nigerianas:
La estafa nigeriana, timo nigeriano o timo 419, es un fraude, un engaño. Se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país.

viernes, 11 de noviembre de 2011

Antivirus

Antivirus gratuitos
avast
nod32
Antivirus de pago
Norton 360      
32€
McAfee Total Protection 201 79,95 €SPYBOOT-SEARCH AND DESTROY ¿ que es? es un programa que elimina malware, spyware y adware
¿quien lo creó?
ingeniero de software alemán Patrick Michael Kolla,
¿cuanto cuesta?
es gratis

miércoles, 9 de noviembre de 2011

Tipos de virus informatico

virus: programa que tiene como objetivo alterar el funcionamiento de la computadora.
gusanos: programa que tiene como funcion duplicarse y generalmente crea problemas en la red
troyanos: tienen como función crear una puerta trasera por la que accede otro usuario sin tu consentimiento
backdoors: es un programa instalado que permite que otro acceda a tu ordenador
adware: son programas que muertran publicidad
pop-up: Los pop ups, son pequeñas ventanitas la mayoria de ellas hechas en java que casi siempre te saltan como propagandas y publicidades.
spam:prepaganda
spyware:programa espía
diacers:programa que llamaba por telefono automaticamente
bugs: es un error en el software
exploids: es un correo falso
hoaxes: SPAM

lunes, 7 de noviembre de 2011

Cables de red


Existen 4 tipos de cables comunes muy utilizados para conectarse a la red internet:
RJ45:
Fibra óptica, que al ser transmisión de datos por luz es la que mas capacidad de transmisión de datos es capaz de transmitir:
Cable coaxial:
Par trenzado:

Direción ip


Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Direción mac


En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios(bits),tendríamos6*8=48bits únicos

Medidas de información


bit (binari digit 0,1 )
8 bits 1 byte
2^10 bytes = 1024 bytes = 1 kB
2^10 kB = 1024 = 1 mb
2^10 MB = 1024 GB
2^10 GB =  1024 TB
2^10  TB=  1024 PB

20 MB = 4.7 GB DVD  T = 30 Min.                           t=4.7 x 1024 x 8 mb : 20 m/s= 32 Min con 5 seg

dispositivos de entrada


-Hub








-Swith








-Router









-Punto de acceso


Perifericos

medidas de seguridad

1)prevención
€¨*`´pÇZ
contraseñas seguras
permisos de acceso
seguridad en las comunicaciones
criptografía
actualizaciones
SAI
2)detención
Antivirus
firewalls
antispy-ware
3)recuperación

miércoles, 2 de noviembre de 2011

cuesstiones

Que es un servidor DHCP?
El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica, a los clientes DHCP de la red, de direcciones IP y otros detalles de configuración relacionados, siempre que los clientes estén configurados para utilizar un servidor DHCP (en lugar de estar configurados manualmente con una dirección IP, en las conexiones de red de las estaciones de trabajo, activaremos la "configuración automática de IP").
Que es un protocolo?En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.
¿que tipo de protocolo utiliza internet?
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
Que direción ip no es válida?
.240.066.111.001
.210.1661.045.113 esta
.200.000.000.001
que significa que la linea adsl no es simétrica?
Asymmetric Digital Subscriber Line o ADSL ("línea de abonado digital asimétrica") es un tipo de tecnólogia de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado,siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.
realiza un ping a la direción ip de uno de tus compañeros y comprueba que sucede:
que rastrea la ip
pon seis ejemplos de dispositivos conectados a internet
movil, xbox, ordenador,impresora,ps2,ps3
busca un proveedor de internet por satélite y señala:
covertura y máxima velocidad