jueves, 13 de diciembre de 2012

El programa GIMP

GIMP (GNU Image Manipulation Program) es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito.


Album de fotos retocadas


lunes, 19 de noviembre de 2012

Autoevaluacion Redes Informáticas y Seguridad



1-Una red LAN tiene ambito:
a)personal.
b)Local.
c)Nacional.
2-La topologia de redes mas utilizada en la actualidad es:
a)Arbol
b)Anillo
c)Bus
3-la direccion MAC de un equipo en la red ¿Cuántos pares de digitos tiene?
a)4
b)6
c)10
4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?
a)192.168.0.5
b)268.190.2.3
c)152.136.0.100
5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:
a)Spam
b)troyano
c)Dialer
6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:
a)Spam
b)troyano
c)Dialer
7-El alcance maximo de una conexión bluetooth es aproximadamente de:
a)Wifi
b)bluetooth
c)infrarrojos
8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:
a)Wifi
b)bluetooth
c)infrarrojos
9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.
a)Antispam
b)cortafuegos
c)Antiespia
10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?
a)servidor DHCP
b)servidor de impresión
c)servidor IP

viernes, 16 de noviembre de 2012

Los virus troyanos


En informática, se denomina troyano o caballo de Troya  a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. 



Tipos de cables en redes.


El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
Este cable fue el primero utilizado en redes informáticas con topología de bus.
La impedancia característica del cable coaxial utilizado en redes informáticas es de 50 Ω.


Resumen tema 2 "Redes informáticas"


IDEAS CLARAS
Una red informatica es el cojunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos,información y servicios.
Podemos clasificar las redes en cuatro tipos: PAN (red de área personal),LAN (red de área local),MAN (red de área metropolitana) y WAN ( red de área amplia).
La distrubición o esquema que describe la red se denomina topología de la red. Existen distintas topologías de red: bus,estrella,anillo,árbol y malla.
Los dispositivos que intervienen en una red  son las tarjetas de red, los cables de conexión, el conmutador o switch y el router o enrutador.
La conexíon inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacion entre una antena emisora y otra receptora y que pueden ser captadas por cualquier antena wifi.
La principal de una red de equipos informáticos es compartir recursos,tanto archivos como dispositivos.
La seguridad informática abarca el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,confidencialidad y disponibilidad.
Las principales amenazas que afectan hoy en dia a nuestros ordenadores son los virus informáticos, los gusanos informáticos, los troyanos, los éspias, los dialers, el spam, el pharming y el phishing.
Para luchar contra las amenazas informáticas disponemos de programas antivirus,antiespia,antispam y cortafuegos.
Los dispositivos móviles como teléfonos,pocket PC, manos libres, etc. Se conectan entre si utilizando tecnologías bluetooh e infrarrojos.




Autoevaluación "Sistemas operativos"


EVALUACION

1)De las tareas ¿Cuál no depende del sistema operativo?
a/impresión de un documento.
b/Almacenamiento de un archivo.
c/configuracion de la bios.
2)¿Qué programa de windows debemos   ejecutar para abrir la consola MS-DOS?
a/CMD
B/MSCONFIG
C/MSWORD
3)el proyecto de software libre se conose como:
a/GHU
b/GNU
c/MRB
4)¿Cómo se conose a la distribucion linux desarrollada por la junta de andalucia?
a/linux
b/molinux
c/guadalinex
5¿cuantos platos tendra un disco duro con cuatro cabezas?
a/4
b/2
c/1
6¿Cómo se llama el sector del disco duro que contiene la tabla de particiones?
a/MMR
b/MBR
c/NTFS
7¿Qué sistema de archivos utiliza windonws XP?
a/EXT3
b/NTFS
c/HFS
8¿Cuántas particiones extendidas puede tener un disco duro?
a/1
B/2
c/4
9¿Cómo se llama el programa de linux que gestiona las particiones de disco duro?
a/Partition magic
b/gparted
c/Beryl
10¿Cuál es el tamaño maximo de los archivos en sistema FAT32?
aa)     GB
bb)    4GB
cc)    1 O24MB

Windows 8

Windows 8 es la versión actual del sistema operativo de Microsoft Windows , producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátilesnetbookstabletasservidores ycentros multimedia.


ideas claras


IDEAS CLARAS
Un sistema operativo es un programa(sfotware) que se incia al encender el ordenador, se encarga de gestionar los recursos del sistema ( tanto de hardware como de software ) y permite la comunicación del usuario con el ordenador.
Un sistema operativo gesstiona los recursos, presenta la interfaz de usuario, nos proporciona la herramienta de comunicación entre el usuario y la máquina, administra los archivos y administra las tareas.
El intérprete de comandos en una aplicación que comunica al usuario con el sistema operativo.  El usuario escribe un comando u orden que el sistema operativo interpreta para ejecutar una determinada acción.
Los sistems operativos añaden programas extras que no son necesarios para el funcionamiento del equipo pero añaden valor al producto, ya que son accesorios que no suponene un coste adicional para el usuario.
El sistema operativo GNU/linux es un sistema operativo libre o gratuito cuyo código de programación es abierto; es decir, que un programador experto puede modificarlo y adptarlo a sus necesidades.
La forma en la que se debe organizar toda  la información de un disco duro se denomina estructura lógica.  Para hacerlo, un disco duro necesita tener el denominado MBR:  este sector del disco duro contiene toda la información sobre las particiones presentes en el disco duro y aquellas que preparan el sistema operativo.
Existen tres tipos de particiones:  primarias, extendidas y  unidades lógicas.
Los sistemas de archivos que utilizan los distintos sistemas operativos son FAT, FAT32  y NTFS para Windows;  ext2 y ext3 para Linux; y HFS y HFS+ para Mac.
Los marcos son instrucciones programadas para automatizar tareas repetitivas.