miércoles, 7 de marzo de 2012

25. Retoque fotográfico.

Usando una imagen de elección libre, realiza retoques usando los filtros de GIMP y con la herramienta de texto indica sobre la imagen tu nombre y primer apellido. Una vez terminada, añádela a la entrada correspondiente de tu blog.
 Original.
 Retocada.

martes, 6 de marzo de 2012

24. Imagen digital.

¿Qué es una imagen digital? Una imagen digital es una representación bidimensional de una imagen a partir de una matriz numérica, frecuentemente en binario (unos y ceros)

Busca los tipos de formatos de imagen mas usados (al menos 5 tipos) y cual es el significado de cada uno de ellos en inglés y su traducción al español.TIFF (Tagged Image File Format) Formato de archivo de imagenes etiquetada.
BMP ( Bit Mapped Picture )mapa de bits
JPEG (Join Photograph Expert Group). Union de Grupo de Expertos Fotografico.
PNG (Portable Network Graphics)
GIFF (Graphics Interchange Format). Formato de intercambio de grágicos.


¿Conoces algún programa de tratamiento digital de imágenes? Photoshop, Photoscape, Picassa, Gymp y Picnic
¿Qué tienen en común una cámara de fotos y un escaner? Los dos pasan las imágenes de manera digital.
En una cámara de fotos digital, ¿cual es la diferencia entre el zoom óptico y el zoom digital?El zoom óptico es el que te ofrecen las propias lentes de la cámara, es decir, es lo que puede acercar la imagen tu cámara, en cambio, el zoom digital es el zoom que hace la propia cámara por "software" que equivaldría a coger la foto ya en digital en el ordenador con una calidad fijada y la hicieras más grande con lo que perderías calidad.
¿Cual crees que es el más importante? El zoom óptico.

¿En que características te fijarías para la compra de una cámara digital? En la calidad de imagen, en la resolución de la pantalla, el tipo de zoom que posee y en la momeria que tiene.

¿Cuántos colores tiene una imagen digital? Tres: amarillo, azul y rojo.

¿Que es la resolución de pantalla y en que se mide? Es el número de píxeles que puede ser mostrado en la pantalla. Se mide en pulgadas.
¿Que es la calidad de imagen y en que se mide? La calidad de la imagen en su mayor parte está determinada por la resolución y un equilibrio de colores que usualmente se denomina contraste.
¿Qué quiere decir digitalizar una imagen? Almacenar una imagen en digitos .

¿Qué es un píxel? Es la menor unidad homogénea en color que forma parte de una imagen digital.
¿Puede tener un píxel más de un color?Si, puede tener tres, azul, rojo y verde.

23 .Ejercicio libre de Sketchup.

Realizar un ejercicio libre creativo con sketch up.

martes, 31 de enero de 2012

21. Seguridad en la red.

a) Busca la definición de cada uno de los tipos de software maliciosos o malwares y pon un ejemplo de cada uno de ellos.

-Pharming: Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Ejemplos: Hacking · Problemas de seguridad informática ...

-Virus Informático: Es un programa informático diseñado para infectar archivos.
Ejemplos: Bug-Ware; Macro; MailBomb; Mirc; Multi-Partes;

-Troyanos: Introduce e instala otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
Ejemplos: NetBus.

-Gusanos Informáticos: Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.No infectan archivos.
Ejemplos: el virus ILOVEYOU,

-Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Ejemplos: empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

-Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
Ejemplos: Outlook, Lotus Notes,Windows live ,etc

-Dialers: Trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Ejemplos: Televisión y ordenadores han hecho uso y abuso del teléfono para objetivos nefastos.

-Espías: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Ejemplos: Gator, o Bonzi Buddy

b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
malicious software

c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
Funcionamiento: Asigna a computadores personales que tras haber sido infectados por algún tipo demalware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Finalidad: Ninguna.

d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
El virus se autoejecuta.Infecta los ordenadores a medida que viaja de un ordenador a otro.
El troyano es ejecutada al ordenador(engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura).Ni se auto replican ni se reproducen infectando otros archivos.

e) ¿y entre un virus y un gusano?
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...
Es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados con el fin de colapsar el sistema atacado. Primer ataque en 1996.Ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.

viernes, 27 de enero de 2012

20. Redes informáticas. (II)

a)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura. Busca un dibujo o imagen que las represente.
LAN:  son las redes de área local, se utiliza en ámbitos pequeños como el de una empresa, una casa privada, un colegio, etc. y cada ordenador puede comunicarse con el resto.
WAN:  son las que abarcar una superficie mayor que el LAN y sirven para conectar por ejemplo distintos institutos. Usan líneas de alta velocidad (generalmente fibra óptica).

MAN:  normalmente son de uso compartido entre ciudades, países o incluso continentes y la velocidad de transmision es mucho mas baja que las anteriores.



b) Define los términos:
- Red informática.
conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores.
- Cliente.
es una aplicación informática o un ordenador que accede a un servicio remoto en otro ordenador, conocido como servidor, normalmente a través de una red de telecomunicaciones.
- Servidor.
es un ordeandor que, formando parte de una red, provee servicios a otros ordenadores denominados clientes.
-Intranet
es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.
-Internet
como una "red de redes", es decir, una red que no sólo interconecta ordenadores, sino que interconecta redes de ordenadores entre sí. 
-Extranet.
es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. 
c) Indica la definición y acompaña de una imágen a los siguientes elementos:
-Nic Ethernet.
Permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más ordenadores.




-Nic WIFI
 Permite la comunicación inalámbrica con aparatos conectados conectados entre si y también permite compartir recursos entre dos o más ordenadores.


- Router
Pieza fundamental de Internet. Y son los encargados de encaminar la información hacia otras redes.


- Switch
 Repite la seal a la salida correspondiente. Cumplen la misma función que los hubs.


- Hub


Los datos que le llegan son enviados a todos los ordenadores de la red. Despues el ordenador elige la información que le fue pedida.



- Cable trenzado de red.
Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos están entrelazados para anular las interferencias de fuentes externas.


- Fibra óptica.
Es un medio de transmisión mediante el cual se envían pulsos de luz que representan los datos a transmitir. Suelen ser de plástico o vidrio, y es un hilo muy fino de material.


d)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.


e) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura.




  • LINEAL.




  • ESTRELLA.



  • ANILLO.






miércoles, 25 de enero de 2012

19. Redes informáticas (I)

1º.- Responde a las siguientes preguntas en relación con el término Bluetooth
a) ¿Qué es? ¿Qué frecuencia utiliza? ¿Qué distancia puede alcanzar? ¿Qué ancho de banda posee?
es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.La banda ancha en la Versión 3.0 + HS 24 Mbit/s.

b) ¿Cómo se puede traducir este término inglés al español?
diente de color azul
c) ¿De dónde surge esta palabra? 
En el siglo X. Fue entonces cuando el rey danés Harald Blàtand unificó Suecia y Noruega y puso fin a la era vikinga. Los diseñadores del Bluetooth pensaron que a su vez, su creación era una forma de unir varios dispositivos electrónicos bajo un único tipo de conexión. Blà significa “oscuro” y “tand” “gran hombre“, pero cuando se tradujo al inglés se hizo como”Bluetooth“, “diente azul“. Así fue como Harald pasó a la historia como monarca… Y como protocolo de transmisión de comunicaciones.  

2º.- Responde a las siguientes preguntas relacionadas con la tecnología WI-FI
a) ¿Qué es y qué significa?
es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local. Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar.

b) Investiga y define las ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth.
Bluetooth:
  • Implementación rápida y de bajo coste
  • Capacidad de sincronización automática entre dispositivos
  • Cuando éstos se encuentran en su radio de acción común
  • Bajo consumo
  • Cobertura: 10 cm, 10 m y 100 m según potencia
  • Velocidad: 1Mbps

WiFi:

  • Más orientado al trabajo de oficina
  • Tecnología pobre para la gestión de aplicaciones como VoIP que supone el uso de terminales de voz
  • Necesita más potencia de transmisión
  • Velocidad: 11Mbps (802.11b). Con 802.11g hasta 54 Mbps
  • Cobertura: 10 – 100 m

La solución WiFi es la mejor opción en el caso de que se quiera conectar el ordenador o el PDA a una LAN Ethernet, porque cuenta con mayor velocidad de transmisión y una mayor cobertura de radio.

Bluetooth, tal y como está actualmente concebido, es una tecnología “de sustitución de cables”, porque convierte en sin cables una conexión con cables ya existente (entre dos ordenadores, entre un ordenador y un PDA, entre un portátil y una impresora).
3º.- Nos han mandado un correo que tiene un archivo de sonido adjunto. Si este fichero tiene un tamaño total de 3,6 MB (Megabytes), ¿Cuánto tardaremos en bajarlo a nuestro ordenador si la descarga del mismo se produce a una velocidad media de 240Kbps (Kilobits por segundo)?
3600/240= 15s

4º.- ¿Qué tamaño en MB (Megabytes) tendrá un archivo si lo hemos descargado a una velocidad media de 1,6 Mpbs (Megabits por segundo) empleando un tiempo total de 48 segundos. 1,6*48= 76,8 MB
5º.- ¿Recuerdas los colores que tienen los cables de un cable de red de pares trenzados? Si no lo recuerdas, puedes buscar esta información en internet.