viernes, 10 de mayo de 2013

CAT FISH

Esta película se basa en los peligros de internet . Va de un chico que llevaba mucho tiempo hablando y chateando con una chica por la red y que un dia decide ir a verla porque le caía de paso porque ellos iban a hacer un viaje. Llegaron a la granja de caballos que le había dicho que vivía y vieron que no había nio caballos ni allí vivía nadie y empezaron a sospechar de que podía aver sido una broma de alguien ya que en internet existen muchos peligros y chats falsos. Fueron a casa de una mujer que se llamaba Ángela para preguntarle cosas sobre Megan, Ángela estuvo hablando con ellos y hablaron de Abby que era una niña pequeña que supuestamente dibujaba pero lo que ella dibuja lo hacía Ángela. Y los chicos fueron sacaqndo cada vez más conclusiones de que todo era una mentira. Fueron a un picadero con Abby y Ángela confesó que había estado mintiendo y se hecho a llorar se fueron para casa de Ángela ella empezó a pintarlo y le dijo que habían vendido la granja y que Megan si exixtia pero que tenía problemas Nev abló con ella por teléfono y finalmente se fueron de allí. ESTOS SON ALGUNOS DE LOS PROBLEMAS DE LA RED

lunes, 29 de abril de 2013

Concurso ¿Quien quiere ser millonario? con diapositivas

En este tema estuvimos viendo como poder hacer una serie de trabajos con las diapositivas. Hicimos una introducción sobre una serie de animales en peligro de extinción con los diferentes sistemas de escritorios que había , y despues hemos aprendido como hacer una serie de diapositivas en forma de concuro aqui se puede ver de que se trata.

viernes, 26 de abril de 2013

Clasificación de malware

Virus,Gusanos,Troyanos y Backdoors:
 Son programas ocultos dentro de otros programas dependiendo de como atacan reciben un nombre Solución: algunos antivirus como Softonic, Mcafee, Avast .....

Adware Pop-Ups:
Sofware que durante su funcionamiento despliega publicicdad de destinos productos o servicios.Utilizan ventanas emergentes Solución: antivirus

Intrusos,Hacher,Cracker y Keylogger:
Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial , lanzar ataques....etc
Solución: Firewalls como , Kasperky, Outpost...

Spam:
Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad.Solución: Anti-spam, Softonic, K9......

Spayware:
Sofware que , de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador. Solución: Anti-Spayware, Terminator 3.0.0.82, Softonic.....

Dialers:
Cuelgan la conexión telefonica utilizada y establecen otra utilizando una conexión de tarificación especial. Solución: Anti-dialers, a- scuared....

Bugs Exploits:
Son errores de programación que pueden provocar errores y daños a la información. Solución: Actualización de sofware.

Jokes Hoaxes:
No son virus sino mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta. Solución: Ignorarlos y borrarlos.

miércoles, 20 de febrero de 2013

Formato de manipulación (GIMP)

En este formato de manipulación hemos aprendido y trabajado a hacer cosas como en el photo- shop.
 Sobre un fondo que contenga el dibujo que el alumno haya querido le hemos ido añadiendo imágenes o dibujos.
También hemos hecho tres marcapáginas para la feria del libro con este formato de manipulación.

Estos son algunos ejemplos:









miércoles, 5 de diciembre de 2012

REDES

Una red es un conjunto de ordenadores entre sí que pueden compartir datos y recursos.

Tipos de redes:
 -según su tamaño o área de cobertura:Redes de área local y redes de áreas extensa.
-según su nivel de acceso o privacidad:Internet,Intranet y Extranet

Equipos de una red:
-El servidor es el ordenador que proporciona recursos compartidos y servicios a los usuarios de una red.
-Los clientes son el resto de los equipos conectados a la red

Conceptos básicos sobre redes:
-La comunicación
-Protocolo
-Dirección IP
-Máscara de red
-Grupo de trabajo
-Puerta de enlace o Gateway
DNS,Sistema de Nombres por Dominio

Dispositivos de interconexión:
-Tarjetas de red: Ethernet y Wifi

-Concentradores:Hub y Swich
-Puntos de aceso
-Router
-Cables de red

Instalación y configuración de dispositivos:
A estas cabe añadir el cableado ya que son las mismas que los dispositivos de interconexión.

Conexión de los componentes:
Actualmente la mayoría de las redes están organizadas en torno  acionar un punto central. Esta estructura se  conoce como (topología en estrella)

Configuración:
Una vez instalados los elementos que componen la red , el siguiente paso es configurar cada uno para que empiece a funcionar.
Linux:
1: Seleccionar la opción red
2: Introducir la contraseña del Root
3: Hacer clic en la pestaña conexiones
4: Seleccionar la tarjeta que se va a configurar y hacer clic sobre el botón propiedades.

Windows:
1: Entrar en el menú inicio
2: Hacer clic con el botón derecho en el inicio Mis sitios de red
3:Presionar sobre el icono con el botón derecho y seleccionar Propiedades
4: Hacer doble clic sobre protocolo internet

Comprobar en funcionamiento de la red:
-Linux:
1: Abrir el menú de aplicaciones y seleccionar servidores de red
2: Hacer doble clic sobre el grupo deseado

-Windows:
1: Abrir el menú inicio y hacer clic sobre mis sitios de red
2: Hacer clic en ver equipos del grupo de trabajo

Conectarse a una red Wifi desde un eequipo:
Un equipo Wifi se conecta automáticamente a la red teniendo en cuenta la contraseña.

Creación de grupos de usuarios:
Son sistemas multiusuario , esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas

Identificación:
Para entrar en un sistema operativo multiusuario se solicita un nombrede usuario (login) y una contraseña (password)

Tipos de usuarios:
1: Administrador
2: Usuario
3: Grupo

Adjudicación de permisos en Linux:
1: Hacer clic en el botón derecho del ratón y seleccionar propiedades
2: Seleccionar la pestaña permisos

Adjudicación de permisos en Windows:
1: Hacer clic con el botón derecho en el archivo o carpeta y seleccionar propiedades
2: Seleccionar la pestaña seguridad
3: Utilizar el botón quitar o bien agregar
4: Seleccionar un grupo o usuario  se muestran los permisos de usuario

Compartir recursos en Windows:
1: Pulsar el botón derecho del ratón sobre lo que se va a compartir
2: Seleccionar la opción compartir y seguridad
3: En cualquier caso seleccionar la opción compartir esta carpeta
4: Hacer clic en aplicar y aceptar

Compartir recursos en Linux:
-Recursos en el mismo equipo
-Recursos en la red

Compartir recursos bajo diferentes sistemas operativos:
-Desde Windows utilizando el entorno de red
-Desde Linux para ver las carpetas compartidas usar el icono red

Dispositivos móviles:
-Ordenadores portátiles
-Dispositivos de mano
-Dispositivos que se pueden llevar puesto
-Dispositivos insertados en aparatos

Computación móvil y ubicua:
-Se llama computación móvil a la realización de tares informáticas mientras el usuario esta en movimiento
-Computación ubica es la integración de la informática en el entorno de los usuarios.

Tipos de conexión inalámbrica:
1: Redes Wifi
2: Redes WIMAX
3: Redes ad-hoc
4: Comunicación Wap
5: Redes por infrarojos
6: BlueTooth

Servicios de internet:
1: Navegación (world wide web)
2: Correo electrónico (@)
3: Transferencia de ficheros
4: Grupos de noticias
5: Chat y videoconferencias
6: Otros

Tipos de conexión:
-Línea telefónica: Lineas analógicas,lineas digitales
-Cable: Cable fibra óptica
-Telefonía móvil
-Vía satélite
-Red eléctrica

Proveedor de servicios de internet.
La conexión a internet se realiza a través de un proveedor se servicios de internet (ISP)

Tipos de cuentas de acceso a internet:
-Gratuitas
-Con tarifa por franja horaria
-Tarifa plana

Tipos de conexión:
-Línea analógica a través de un modem
-Línea digital ADSL
-Conexión con dispositivo móvil

Conectar el router  con los dipositivos:
1: Enchufar los cables de red entre el router y los ordenadores
2: Conectar el cable de telefonía desde el router al ADSL
3: Instalar los microfiltros en las rosetas telefónicas donde hay ordenador
4: Enchufar el router a la corriente eléctrica
5: Esperar hasta que la luz del ADSL esté encendida
6: Las luces de los puertos del router , donde se ha conectado algún equipo

Configuración de una conexión ADSL:
-Con el asistente: con el disco que suministra el proveedor
-Manualmente: asignado como puerta de enlace para cada ordenador la dirección IP del router
















miércoles, 7 de noviembre de 2012

Reflexiona

a) ¿Quién desarrolla Linux?

Como es evidente Red Hat es uno de los pilares de Linux muchos de los desarrolladores de Linux proceden del entorno empresarial como Oracle , Intel, HP O IBM  ...

b) Si es gratuito, ¿qué ganan sus desarrolladores?

Suelen ganar proyectos respecto a sus usuarios y también un poco de dinero pero ellos se conforman porque son jóvenes estudiantes por lo cual buscan mejorar sus usuarios.

c)¿Hay algún programa de Linux que sea prácticamente igual a los que estás acostumbrado a utilizar en Windows ?

Si , como por ejemplo los juegos , procesadores de texto, reproductor de vídeo , reproductor de música etc...