FLAPPY BIRD
martes, 2 de junio de 2015
lunes, 1 de junio de 2015
jueves, 28 de mayo de 2015
martes, 26 de mayo de 2015
GOOGLE DRIVE II
Aquí os dejo las dos actividades que hemos trabajado con Docs de Google drive:
Tenis
limite
Formato DOC
Microsoft Word utiliza un formato nativo cerrado y muy utilizado, que recibe el nombre de DOC . Por la gran difusión del Microsoft Word, con este formato se pueden transferir textos con o sin formato, también imágenes.
Formato ODT
Es el formato de archivo de LibreOffice./ OpenOffice. En general, algunos ficheros de este sitio están disponibles en .pdf y en .odt En el formato odt puedes editar mas fácil el contenido que en el formato pdf, por si tiene algún error que quieras corregir.
Formato PDF
PDF es un formato de almacenamiento para documentos digitales independiente de plataformas de software o hardware. Este formato es de tipo compuesto.
Tenis
limite
Formato DOC
Microsoft Word utiliza un formato nativo cerrado y muy utilizado, que recibe el nombre de DOC . Por la gran difusión del Microsoft Word, con este formato se pueden transferir textos con o sin formato, también imágenes.
Formato ODT
Es el formato de archivo de LibreOffice./ OpenOffice. En general, algunos ficheros de este sitio están disponibles en .pdf y en .odt En el formato odt puedes editar mas fácil el contenido que en el formato pdf, por si tiene algún error que quieras corregir.
Formato PDF
PDF es un formato de almacenamiento para documentos digitales independiente de plataformas de software o hardware. Este formato es de tipo compuesto.
viernes, 22 de mayo de 2015
GOOGLE: USO AVANZADO
Google es un buscador con mucha información, lo que trataremos en esta entrada nos servirá de ayuda para encontrar resultados más específicos con el uso avanzado de google, usando algunos comandos podremos encontrar lo que queramos a la primera y sin mirar en muchas páginas hasta encontrar lo que queremos.
1. Es un incidente relacionado con Mourinho. Un gesto feo
1.Tenemos que escribir en el buscador 'gesto Mourinho'.
2. Tenemos que ir a herramientas de búsqueda para seleccionar el año que queremos.
3. Y por ultimo, tenemos que poner en el buscador: site:elpais.com.
2. Busca enlaces sobre Cuba.
Para realizar esta búsqueda referente a información sobre Cuba, tenemos que escribir Cuba en el buscador y site:publico.es , para así encontrar solo información de esa página.
Para excluir información procedente de algunas páginas, ante de excluir tenemos que colocar un guión.
4.Comandos de google
4.Comandos de google
- El comando (*): El asterisco funciona como un comodín. Cuando lo pones delante de una palabra y dentro de una frase le estás diciendo a Google que busque la frase exacta que le pides pero que puede intercambiar la palabra del asterisco por otra.
- El comando (|): Esta barra horizontal viene a significar esto “o” lo otro. Resulta útil cuando estás mirando por múltiples términos dentro de un determinado conjunto de datos.
- Búsqueda del Cache: La búsqueda cache es la copia de seguridad que los robots de Google guardan de todas las páginas webs que han sido indexadas en algún momento por los robots de búsqueda. Desde el punto de vista de SEO es importante porque te muestra exactamente qué es lo que Google ve cuando visita una web.
- El comando (-): Funciona poniendo delante de la búsqueda (-). En la práctica resulta muy útil para filtrar resultados de búsqueda que no quieres que contengan determinados términos.
5.Como buscar enlaces para comprar la cámara GoPro por menos de 150 euros.
Tendríamos que escribir en la barra de búsqueda ¨GoPro¨ más 50 €..150 €.
lunes, 11 de mayo de 2015
LOGOS
Una imagen vectorial es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc. Por ejemplo un círculo de color rojo quedaría definido por la posición de su centro, su radio, el grosor de línea y su color.
Este formato de imagen es completamente distinto al formato de las imágenes de mapa de bits, también llamados imágenes matriciales, que están formados por píxeles. El interés principal de los gráficos vectoriales es poder ampliar el tamaño de una imagen a voluntad sin sufrir la pérdida de calidad que sufren los mapas de bits. De la misma forma, permiten mover, estirar y retorcer imágenes de manera relativamente sencilla. Su uso también está muy extendido en la generación de imágenes en tres dimensiones tanto dinámicas como estáticas.
Este formato de imagen es completamente distinto al formato de las imágenes de mapa de bits, también llamados imágenes matriciales, que están formados por píxeles. El interés principal de los gráficos vectoriales es poder ampliar el tamaño de una imagen a voluntad sin sufrir la pérdida de calidad que sufren los mapas de bits. De la misma forma, permiten mover, estirar y retorcer imágenes de manera relativamente sencilla. Su uso también está muy extendido en la generación de imágenes en tres dimensiones tanto dinámicas como estáticas.
LOGO
jueves, 30 de abril de 2015
martes, 28 de abril de 2015
RETOQUE MAQUILLAJE Y COLOR
SATURACIÓN Y COLOR
TUTORIAL
El primer paso para este retoque de maquillaje fue crear capas para pelo,labios,piel y ojos. Para cambiar el tono de piel marque la zona que quería cambiar y la sature y le di un poco de brillo. Para cambiar el color de ojos,pelo y labios simplemente cogí el pincel y en su capa correspondiente le baje la opacidad hasta que se viera natural.
CARTEL
TUTORIAL
El primer paso para este retoque de maquillaje fue crear capas para pelo,labios,piel y ojos. Para cambiar el tono de piel marque la zona que quería cambiar y la sature y le di un poco de brillo. Para cambiar el color de ojos,pelo y labios simplemente cogí el pincel y en su capa correspondiente le baje la opacidad hasta que se viera natural.
CARTEL
lunes, 27 de abril de 2015
RETOQUE CON FONDOS
Para hacer esta composición recorte una foto mía luego la seleccione e invertí el fondo, después de haber invertido el fondo borre con la goma lo que no quería pegar en el fondo. El siguiente paso fue elegir un fondo para pegar la foto previamente recortada y copiada,y la pegue en este fondo.Para luego eliminar el resto del fondo lo fui borrando con la goma.
martes, 21 de abril de 2015
jueves, 9 de abril de 2015
RETOQUE FOTOGRÁFICO
1.Un retoque fotográfico hace referencia al proceso y al resultado de modificar una imagen a través de herramientas digitales. El objetivo principal es mejorar la calidad de la imagen,por ejemplo, si una foto salió muy oscura ponerla con mas brillo o en caso de las modelos corregirles las imperfecciones.
LOS PRINCIPALES PROGRAMAS DE RETOQUE
1.Photoshop es, sin duda , el programa de retoque fotográfico por excelencia. En su nueva versión CS6, encontramos en un primer vistazo su renovada interfaz, sus nuevas herramientas, un motor gráfico mas rápido, guardado en segundo plano y un montón de mejoras que, sumadas a las ya alcanzadas, por sus hermanos pequeños, hace de este programa uno de los mas utilizados y queridos por los diseñadores gráficos y fotógrafos de todo el mundo.
2.Pixelmator Con este programa no echarás en falta casi ninguna de las cualidades del programa , Photoshop. Esta aplicación solo está disponible para Mac y su reducido precio lo hace ser una seria opción si estás pensando comprar un programa de retoque.
3.The Gimp, está al alcance de cualquiera ya que no es de pago y esta a la altura de cualquier programa de pago.
4.PaintShop Pro X5 Ultimate con esta aplicación creada para poder ser manejada por un usuario medio hasta por un profesional de la fotografía, para ello en su última versión han mejorado la gestión de su herramienta HDR, con nuevas opciones para los archivos RAW y también integra en su paleta de herramientas la opción de compartir tus imágenes con las redes sociales Facebook, Google+ y Flickr.
2.En mi opinión el retoque fotográfico es una herramienta útil pero que hay que usarla con moderación ya que no deja de ser una belleza artificial y para determinadas cosas esta bien,pero esto influye mucho en la sociedad de hoy en día ya que se pretende alcanzar esta belleza inexistente.
RETOQUE PIXRL
jueves, 12 de marzo de 2015
PELIGROS DE INTERNET: PRIVACIDAD
1.En nuestra opinión, creemos que usar nuestro nombre en la red es más útil que peligroso. Usar un nombre ficticio tiene sus ventajas en cuanto a seguridad pero no es útil ya que la gente va a conocerte por tu nombre falso y tendrás que dar explicaciones sobre porque tienes ese nombre.
2.La privacidad en internet es responsabilidad de cada usuario, estamos a favor de la libertad de expresión pero también creemos que está ciertamente limitada en cuanto a este campo. Hay que tener cuidado en cuanto a lo que subimos en internet, ya que en la mayoría de las veces todo el mundo tiene acceso a ello y se puede hacer excesivamente público.
3.Conocer gente mediante internet es una nueva manera de ampliar nuestra vida social pero hay que tener cuidado con los datos que compartimos. No sabemos quien puede estar al otro lado de la pantalla y se han detectado muchos casos de suplantación de identidad.
4. que aquí no hay ninguna parte buena, ya que nadie tiene el derecho de publicar nada de otra persona sin su consentimiento. Por eso también tenemos que tener cuidado con lo que compartimos y con quien, ya que aunque pensemos que podemos confiar en esa persona, a lo mejor a la larga, nos engaña.
5. La publicidad dirigida creemos que es muy útil, ya que es como si hiciesen un filtro de la publicidad que nos llega, sabiendo que nos va a interesar toda o casi toda.
6. Creemos que tenemos derecho a que se respete nuestra privacidad y ni si quiera organizaciones tan grandes como Facebook o Microsoft tienen derecho a cortar nuestras libertades.
7. El hecho de enseñar tu imagen en Internet ya es peligroso de por si, ya que la imagen que expones puede ser utilizada por cualquiera. Redes Sociales como Chatroullette pueden hacerte pasar una gran tarde con amigos, pero hay que tener cuidado con lo que hacemos, ya que no sabemos quien está al otro lado.
2.La privacidad en internet es responsabilidad de cada usuario, estamos a favor de la libertad de expresión pero también creemos que está ciertamente limitada en cuanto a este campo. Hay que tener cuidado en cuanto a lo que subimos en internet, ya que en la mayoría de las veces todo el mundo tiene acceso a ello y se puede hacer excesivamente público.
3.Conocer gente mediante internet es una nueva manera de ampliar nuestra vida social pero hay que tener cuidado con los datos que compartimos. No sabemos quien puede estar al otro lado de la pantalla y se han detectado muchos casos de suplantación de identidad.
4. que aquí no hay ninguna parte buena, ya que nadie tiene el derecho de publicar nada de otra persona sin su consentimiento. Por eso también tenemos que tener cuidado con lo que compartimos y con quien, ya que aunque pensemos que podemos confiar en esa persona, a lo mejor a la larga, nos engaña.
5. La publicidad dirigida creemos que es muy útil, ya que es como si hiciesen un filtro de la publicidad que nos llega, sabiendo que nos va a interesar toda o casi toda.
6. Creemos que tenemos derecho a que se respete nuestra privacidad y ni si quiera organizaciones tan grandes como Facebook o Microsoft tienen derecho a cortar nuestras libertades.
7. El hecho de enseñar tu imagen en Internet ya es peligroso de por si, ya que la imagen que expones puede ser utilizada por cualquiera. Redes Sociales como Chatroullette pueden hacerte pasar una gran tarde con amigos, pero hay que tener cuidado con lo que hacemos, ya que no sabemos quien está al otro lado.
INTERNET PROFUNDO
Se trata de una parte de Internet irrastreable que usa códigos en vez de fuentes. Se trata de todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas que no son encontradas por las redes de los motores de búsqueda de la red. Está calificado como un refugio para la delincuencia debido al contenido ilícito que se encuentra en él. Un ejemplo es el Proyecto Tor, fue creada por la marina de EEUU y ahora es usada por delincuentes cibernéticos.
Se trata de una parte de Internet irrastreable que usa códigos en vez de fuentes. Se trata de todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas que no son encontradas por las redes de los motores de búsqueda de la red. Está calificado como un refugio para la delincuencia debido al contenido ilícito que se encuentra en él. Un ejemplo es el Proyecto Tor, fue creada por la marina de EEUU y ahora es usada por delincuentes cibernéticos.
lunes, 9 de marzo de 2015
BULOS
Un bulo es un intento de hacer creer a
un grupo de personas que algo falso es real. El término en inglés
"hoax", con el que también es conocido, se popularizó principalmente en
castellano al referirse a engaños masivos por medios electrónicos.
Tradicionalmente, los hoax se distribuían a través de e-mails en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Twitter y Facebook.
EJEMPLOS:
MSN DE PAGO:
En diciembre de 2005 se expandió el rumor de que el portal de contenidos MSN (incluyendo Messenger) se iban a volver de pago, a menos que reenviásemos un correo a 18 de nuestros contactos para que todo siguiese gratis.
Este es el correo:
"Hola! A partir del 1 de enero habrá que pagar MSN. Todavía estas a tiempo de
remediarlo si reenvias este mensaje a como mínimo 18 contactos. No es broma
(lo puedes mirar en www.msn.com) Cuando se lo hayas enviado a 18 personas,
recibirás un e-mail y tu muñequito se volverá azul."
EN CUANTO A SALUD:
Las cadenas referidas a temas de salud también han sido muy populares. Un ejemplo podría ser aquella que decía ni más ni menos, que para sobrevivir a un infarto solo hacía falta toser con fuerza o también las que dicen que si envías cierto mensaje a un número X de personas, estarás curado para toda la vida.
WHATSAPP DE PAGO, CIERRE DE FACEBOOK...:
Si la compra de WhatsApp por parte de Facebook ya disparó todo tipo de especulaciones, cada vez que tiene una caída desencadena un festival de bulos.
Por ejemplo, una de esas veces este mensajes llego a gran parte de los móviles del mundo:
"Hola, soy Mark Zuckerber , director de Facebook y ahora también de WhatsApp, este mensaje es para informar a nuestros usuarios que sólo nos quedan 530 cuentas disponibles para nuevos teléfonos, y que nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar este problema. Necesitamos que nuestros usuarios activos reenvíen este mensaje [...] Si usted no envía este mensaje a todos sus contactos de WhatsApp, su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos".
Para estar seguro y protegido de los bulos, lo primero y único que podemos hacer es tener cierto sentido común, no pasar cadenas ni mensajes, no abrir ofertas sospechosas... y sobre todo siempre buscar una fuente, ya que si no aparece, lo más posible es porque no la tenga.
CONCEPTOS A DEFINIR:
Adware: Programas que incluyen publicidad a cambio de ser gratuitos.
Hacker: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta.
Exploit: Fragmento de datos utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
Hoax: Son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia, distribuida por correo electrónico.
Phishing: Tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
Scam: Referido a una red de corrupción. También se usa para definir los intentos de estafa a través de un correo electrónico fraudulento.
Spam: Se ha utilizado este término para hacer referencia a todos los mensajes basura que se reciben tanto en los grupos de noticias como en los buzones particulares.
PHISHING
Ya he dado la definición de phising anteriormente, así que pasaré a definir las diferentes formas que tenemos de protegernos:
Lo mejor, para estar seguros y no ser estafados, es negar cualquier solicitud personal que nos pidan a través de correos, sms, llamada..
Las organismos oficiales nunca solicitan contraseñas, números de teléfono, números de cuenta.. por correo electrónico o sms.
Las entidades bancarias contienen certificados de seguridad y cifrados que nos hacen estar seguros de que nadie robará nuestras cuentas, pero para ello, hay que estar seguro de que estás en la página real del banco y no en cualquier otra (para ello podemos fijarnos en el http, si tiene una S seguida de él, la página será segura y fiable).
Si queremos denunciar un caso de phising, lo primero es informar a la guardia civil, para que quede registrado y nos sea más fácil encontrar a los culpables. Una vez estando ellos informados, pasaríamos a poner la denuncia, de manera personal o por internet.
Aquí os dejo el formulario que habría que cubrir en tal caso:
FORMULARIO GUARDIA CIVIL
http://es.wikipedia.org/wiki/Bulo
http://faqoff.es/que-es-un-hoax-o-bulo-en-internet-y-como-identificarlos/
https://es.finance.yahoo.com/blogs/fintechnologiayredeses/ejemplos-bulos-historicos-red-095213877.html
http://articulos.softonic.com/estafas-cadenas-facebook-denunciar
http://www.gitsinformatica.com/scam.html
Tradicionalmente, los hoax se distribuían a través de e-mails en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Twitter y Facebook.
EJEMPLOS:
MSN DE PAGO:
En diciembre de 2005 se expandió el rumor de que el portal de contenidos MSN (incluyendo Messenger) se iban a volver de pago, a menos que reenviásemos un correo a 18 de nuestros contactos para que todo siguiese gratis.
Este es el correo:
"Hola! A partir del 1 de enero habrá que pagar MSN. Todavía estas a tiempo de
remediarlo si reenvias este mensaje a como mínimo 18 contactos. No es broma
(lo puedes mirar en www.msn.com) Cuando se lo hayas enviado a 18 personas,
recibirás un e-mail y tu muñequito se volverá azul."
EN CUANTO A SALUD:
Las cadenas referidas a temas de salud también han sido muy populares. Un ejemplo podría ser aquella que decía ni más ni menos, que para sobrevivir a un infarto solo hacía falta toser con fuerza o también las que dicen que si envías cierto mensaje a un número X de personas, estarás curado para toda la vida.
WHATSAPP DE PAGO, CIERRE DE FACEBOOK...:
Si la compra de WhatsApp por parte de Facebook ya disparó todo tipo de especulaciones, cada vez que tiene una caída desencadena un festival de bulos.
Por ejemplo, una de esas veces este mensajes llego a gran parte de los móviles del mundo:
"Hola, soy Mark Zuckerber , director de Facebook y ahora también de WhatsApp, este mensaje es para informar a nuestros usuarios que sólo nos quedan 530 cuentas disponibles para nuevos teléfonos, y que nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar este problema. Necesitamos que nuestros usuarios activos reenvíen este mensaje [...] Si usted no envía este mensaje a todos sus contactos de WhatsApp, su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos".
Para estar seguro y protegido de los bulos, lo primero y único que podemos hacer es tener cierto sentido común, no pasar cadenas ni mensajes, no abrir ofertas sospechosas... y sobre todo siempre buscar una fuente, ya que si no aparece, lo más posible es porque no la tenga.
CONCEPTOS A DEFINIR:
Adware: Programas que incluyen publicidad a cambio de ser gratuitos.
Hacker: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta.
Exploit: Fragmento de datos utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
Hoax: Son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia, distribuida por correo electrónico.
Phishing: Tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
Scam: Referido a una red de corrupción. También se usa para definir los intentos de estafa a través de un correo electrónico fraudulento.
Spam: Se ha utilizado este término para hacer referencia a todos los mensajes basura que se reciben tanto en los grupos de noticias como en los buzones particulares.
PHISHING
Ya he dado la definición de phising anteriormente, así que pasaré a definir las diferentes formas que tenemos de protegernos:
Lo mejor, para estar seguros y no ser estafados, es negar cualquier solicitud personal que nos pidan a través de correos, sms, llamada..
Las organismos oficiales nunca solicitan contraseñas, números de teléfono, números de cuenta.. por correo electrónico o sms.
Las entidades bancarias contienen certificados de seguridad y cifrados que nos hacen estar seguros de que nadie robará nuestras cuentas, pero para ello, hay que estar seguro de que estás en la página real del banco y no en cualquier otra (para ello podemos fijarnos en el http, si tiene una S seguida de él, la página será segura y fiable).
Si queremos denunciar un caso de phising, lo primero es informar a la guardia civil, para que quede registrado y nos sea más fácil encontrar a los culpables. Una vez estando ellos informados, pasaríamos a poner la denuncia, de manera personal o por internet.
Aquí os dejo el formulario que habría que cubrir en tal caso:
FORMULARIO GUARDIA CIVIL
http://es.wikipedia.org/wiki/Bulo
http://faqoff.es/que-es-un-hoax-o-bulo-en-internet-y-como-identificarlos/
https://es.finance.yahoo.com/blogs/fintechnologiayredeses/ejemplos-bulos-historicos-red-095213877.html
http://articulos.softonic.com/estafas-cadenas-facebook-denunciar
http://www.gitsinformatica.com/scam.html
lunes, 2 de marzo de 2015
PELIGROS DE INTERNET
Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento usuario.
Existen muchos tipos de malware, entre otros:
virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware,rogueware, etc
Virus: infectan otros programas.
Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas.
Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada.
Adware:presenta publicidad no deseada.
Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe.
Rootki: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad.
Backdoor: permite al atacante conectarse y controlar la máquina infectada.
Dialer:realiza llamadas de tarificación especial,incrementando la factura telefónica.
Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.
PARA PROTEGERNOS DEL MALWARE es importante seguir unas conductas adecuadas,algunas de ellas son las siguientes:
ANTI-VIRUS GRATUITO
Uno de los mejores es BullGuard,por su interfaz limpia y su oferta completa sin estar cargado de funciones que nunca se utilizará.Tiene precio competitivo frente a productos de la competencia y, lo que es más importante, obtiene buenos resultados en pruebas independientes.Un antivirus gratuito debe de detectar los mismos virus que un antivirus de pago si son de la misma compañía. La diferencia entre los dos es que el antivirus de pago tiene mas opciones a configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas avanzadas para la detección y eliminación de malware. Cada antivirus posee técnicas propias para identificar un archivo como malware pero es lógico que un antivirus de pago tenga recursos económicos para hacer de mejor manera las cosas. No hay problema si usas un antivirus gratuito o uno de pago, los dos proporcionan una seguridad buena a tu sistema.
3
Se ha debatido mucho acerca de cuál es el sistema operativo más seguro del mundo. Defensores y detractores de uno y otro software han debatido sobre cuál expone más la privacidad del usuario o compromete la estabilidad del sistema. Ahora, un nuevo estudio realizado quiere poner fin a la polémica de este problema.
La gran mayoria piensan que Linux o los software de Apple para dispositivos móviles y ordenadores, eran más seguros que Windows, se equivocan , o eso es lo que dice un informe desarrollado por GFI en base a los datos contrastados ofrecidos por la National Vulnerability Database, acerca de los principales problemas de seguridad detectados en los diferentes sistemas operativos.
Según los datos que se hacen ahora públicos, serían los sistemas operativos de Apple los que más vulnerabilidades presentan para sus usuarios. Ambos (OS X e iOS) copan las dos primeras posiciones del ranking, con un total de 147 y 127 vulnerabilidades respectivamente. A su vez, ambos sistemas son los que tiene un mayor número de vulnerabilidades de alto riesgo (64 para OS X y 32 para el software móvil). Por extraño que parezca, Linux también ha quedado muy arriba en la tabla ocupando la tercera posición, con un total de 119 vulnerabilidades de las cuales 24 son de alto riesgo, 74 han sido clasificadas como medias -el mayor dato en este apartado-, y 21 de nivel bajo.
Existen muchos tipos de malware, entre otros:
virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware,rogueware, etc
Virus: infectan otros programas.
Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas.
Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada.
Adware:presenta publicidad no deseada.
Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe.
Rootki: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad.
Backdoor: permite al atacante conectarse y controlar la máquina infectada.
Dialer:realiza llamadas de tarificación especial,incrementando la factura telefónica.
Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.
PARA PROTEGERNOS DEL MALWARE es importante seguir unas conductas adecuadas,algunas de ellas son las siguientes:
- Tener el sistema operativo y la navegador actualizado.
- Tener instalado un antivirus.
- Utilizar una cuenta de usuario con privilegios limitados.
- Tener precaución al ejecutar un software procedente de internet.
- Utilizar contraseñas de alta seguridad.
ANTI-VIRUS GRATUITO
Uno de los mejores es BullGuard,por su interfaz limpia y su oferta completa sin estar cargado de funciones que nunca se utilizará.Tiene precio competitivo frente a productos de la competencia y, lo que es más importante, obtiene buenos resultados en pruebas independientes.Un antivirus gratuito debe de detectar los mismos virus que un antivirus de pago si son de la misma compañía. La diferencia entre los dos es que el antivirus de pago tiene mas opciones a configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas avanzadas para la detección y eliminación de malware. Cada antivirus posee técnicas propias para identificar un archivo como malware pero es lógico que un antivirus de pago tenga recursos económicos para hacer de mejor manera las cosas. No hay problema si usas un antivirus gratuito o uno de pago, los dos proporcionan una seguridad buena a tu sistema.
3
Se ha debatido mucho acerca de cuál es el sistema operativo más seguro del mundo. Defensores y detractores de uno y otro software han debatido sobre cuál expone más la privacidad del usuario o compromete la estabilidad del sistema. Ahora, un nuevo estudio realizado quiere poner fin a la polémica de este problema.
La gran mayoria piensan que Linux o los software de Apple para dispositivos móviles y ordenadores, eran más seguros que Windows, se equivocan , o eso es lo que dice un informe desarrollado por GFI en base a los datos contrastados ofrecidos por la National Vulnerability Database, acerca de los principales problemas de seguridad detectados en los diferentes sistemas operativos.
Según los datos que se hacen ahora públicos, serían los sistemas operativos de Apple los que más vulnerabilidades presentan para sus usuarios. Ambos (OS X e iOS) copan las dos primeras posiciones del ranking, con un total de 147 y 127 vulnerabilidades respectivamente. A su vez, ambos sistemas son los que tiene un mayor número de vulnerabilidades de alto riesgo (64 para OS X y 32 para el software móvil). Por extraño que parezca, Linux también ha quedado muy arriba en la tabla ocupando la tercera posición, con un total de 119 vulnerabilidades de las cuales 24 son de alto riesgo, 74 han sido clasificadas como medias -el mayor dato en este apartado-, y 21 de nivel bajo.
miércoles, 25 de febrero de 2015
HARDWARE
PROCESADORES
Dentro de los tipos de procesadores encontramos los siguientes:
Procesadores tipo Atom.- Son procesadores de bajo consumo energético y están diseñados para usarse en netbooks y otros dispositivos de cómputo especializados en redes.
Celeron.- Estos procesadores están diseñados para su uso en computadoras de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para actividades de navegación web y cómputo básico o no especializado.
Pentium.- Ha sido usado como nombre para varias generaciones diferentes de procesadores. Los procesadores Pentium de la generación actual son procesadores de doble núcleo energéticamente eficientes y diseñados para computadoras de escritorio. Los procesadores Pentium tienen indicadores numéricos que, al igual que otros procesadores Intel, indican niveles más altos de características con números de series superiores.
Procesadores Core.- Son todos los procesadores que poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos de procesamiento. Los procesadores Core de más de un núcleo comenzaron a comercializarse a partir del año 2005, popularizándose desde ese entonces gracias a sus diversas propiedades que han ido evolucionando. En la actualidad ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún no han sido comercializados a gran escala,siendo únicamente distribuidos para grandes empresas que necesitan velocidades y volúmenes de procesamiento mayores, como bancos, financieras, empresas contables, y empresas especializadas en el manejo de datos a gran escala como las telefónicas, etc.
MEMORIA RAM
ALMACENAMIENTO
FLASH
Es un dispositivo electrónico que sirve para almacenar datos. Se caracteriza por tener bajo coste, alta densidad y velocidad,también tiene un bajo consumo de energía y alta fiabilidad.
DISCO DURO
Son dispositivos de almacenamiento de la información con gran cantidad de especificaciones en cuanto a su capacidad,velocidad e inercia. El formato disco duro es es el más habitual actualmente.
TIPOS DE PANTALLA
PORTÁTIL POR 600€
ORDENADOR DE SOBREMESA POR 600€
EL ORDENADOR MAS POTENTE A LA VENTA
ESPECIFICACIONES TECNICAS
Para explicar las especificaciones técnicas he decidido coger un teléfono móvil concretamente el Samgung galaxy SIII. Y para explicar las especificaciones técnicas de una tablet he cogido el modelo de Sony Tablet S, y son las siguientes.
LA MEJOR TABLET POR 400 EUROS
IPAD AIR
-Resolución de 2.048 por 1.536 a 264 píxeles por pulgada (p/p)
-Cubierta oleófuga antihuellas.
WEBGRAFIA
Dentro de los tipos de procesadores encontramos los siguientes:
Procesadores tipo Atom.- Son procesadores de bajo consumo energético y están diseñados para usarse en netbooks y otros dispositivos de cómputo especializados en redes.
Celeron.- Estos procesadores están diseñados para su uso en computadoras de escritorio o P.C. de escritorio, enfocadas al uso familiar principalmente para actividades de navegación web y cómputo básico o no especializado.
Pentium.- Ha sido usado como nombre para varias generaciones diferentes de procesadores. Los procesadores Pentium de la generación actual son procesadores de doble núcleo energéticamente eficientes y diseñados para computadoras de escritorio. Los procesadores Pentium tienen indicadores numéricos que, al igual que otros procesadores Intel, indican niveles más altos de características con números de series superiores.
Procesadores Core.- Son todos los procesadores que poseen más de un núcleo, el cual se denomina Core, existen dos clases, mismas que se denominan Core i7 y Core 2 Dúo, que varían en la cantidad de Cores o núcleos de procesamiento. Los procesadores Core de más de un núcleo comenzaron a comercializarse a partir del año 2005, popularizándose desde ese entonces gracias a sus diversas propiedades que han ido evolucionando. En la actualidad ya existen procesadores Core de 12 y hasta 16 núcleos, pero aún no han sido comercializados a gran escala,siendo únicamente distribuidos para grandes empresas que necesitan velocidades y volúmenes de procesamiento mayores, como bancos, financieras, empresas contables, y empresas especializadas en el manejo de datos a gran escala como las telefónicas, etc.
Dentro del campo de memoria RAM podemos encontrar los siguientes tipos: SDRAM( ofrece una velocidad de entre 66 y 133 MHZ), DDR RAM( ofrece una velocidad entre 200 y 600MHZ),DDR2 RAM( ofrece una velocidad entre 400 y 800 MHZ), DDR3 RAM(tiene una velocidad de transferencia de datos lógicamente superior a las anteriores memorias pero también un menor consumo de energía, su velocidad puede ser 2 veces mayor a la de DDR2. Puede transferir 2000000 de datos por segundo), RAMBUS ( Tiene una capacidad de 512 MB Y 1GB),memorias RIMM( tiene unos niveles de procesamiento muy superiores a todas las memorias anteriores).
ALMACENAMIENTO
FLASH
Es un dispositivo electrónico que sirve para almacenar datos. Se caracteriza por tener bajo coste, alta densidad y velocidad,también tiene un bajo consumo de energía y alta fiabilidad.
DISCO DURO
Son dispositivos de almacenamiento de la información con gran cantidad de especificaciones en cuanto a su capacidad,velocidad e inercia. El formato disco duro es es el más habitual actualmente.
TIPOS DE PANTALLA
PORTÁTIL POR 600€
ORDENADOR DE SOBREMESA POR 600€
EL ORDENADOR MAS POTENTE A LA VENTA
ESPECIFICACIONES TECNICAS
Para explicar las especificaciones técnicas he decidido coger un teléfono móvil concretamente el Samgung galaxy SIII. Y para explicar las especificaciones técnicas de una tablet he cogido el modelo de Sony Tablet S, y son las siguientes.
LA MEJOR TABLET POR 400 EUROS
IPAD AIR
- capacidad y precio: 16GB 389€
- dimensiones y peso : ALTO:24cm ANCHO:16.95cm
GROSOR:0.75cm
PESO:469
- PANTALLA: PANTALLA RETINA
-Cubierta oleófuga antihuellas.
WEBGRAFIA
http://10tipos.com/tipos-de-procesadores/
http://www.areatecnologia.com/TECNOLOGIA%20EN%20IMAGENES/TIPOS%20DE%20MEMORIAS%20RAM.htm
http://discosduros.org/
http://es.slideshare.net/solojuegos1980/tabla-de-tipos-de-pantalla
http://www.mimundogadget.com/2014/11/los-mejores-portatiles-por-menos-de-600.html#
http://computerhoy.com/listas/hardware/mejores-ordenadores-sobremesa-menos-500-euros-9794
https://www.apple.com/es/ipad-air/specs/
http://www.areatecnologia.com/TECNOLOGIA%20EN%20IMAGENES/TIPOS%20DE%20MEMORIAS%20RAM.htm
http://discosduros.org/
http://es.slideshare.net/solojuegos1980/tabla-de-tipos-de-pantalla
http://www.mimundogadget.com/2014/11/los-mejores-portatiles-por-menos-de-600.html#
http://computerhoy.com/listas/hardware/mejores-ordenadores-sobremesa-menos-500-euros-9794
https://www.apple.com/es/ipad-air/specs/
jueves, 5 de febrero de 2015
HARDWARE-ACTIVIDAD II
TARJETAS DE EXPANSIÓN
Tarjeta gráfica: Convierte los datos digital en imagines que visualizan la pantalla.Es la encargada de recibir información procedente de la CPU y realizar las operaciones gráficas en un procesador especializados, el resultados de estas operaciones gráficas se almacenan en la memoria en la tarjeta gráfica desde donde son transmitidos al monitor a través de un conversor digital analógico.
Tarjetas de sonido:Permite al ordenador grabar,manipular y reproducir sonido, transformándolo de analógico a digital.
Cuando funciona de dispositivo de entrada se encarga de convertir la información de analógica a digital y si funciona como dispositivo de salida convierte la información digital en analógica para poder ser reproducido en unos altavoces.
Tarjeta gráfica: Convierte los datos digital en imagines que visualizan la pantalla.Es la encargada de recibir información procedente de la CPU y realizar las operaciones gráficas en un procesador especializados, el resultados de estas operaciones gráficas se almacenan en la memoria en la tarjeta gráfica desde donde son transmitidos al monitor a través de un conversor digital analógico.
Cuando funciona de dispositivo de entrada se encarga de convertir la información de analógica a digital y si funciona como dispositivo de salida convierte la información digital en analógica para poder ser reproducido en unos altavoces.
Tarjetas de red: Posibilita al ordenador conectarse a la red.Es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.
Tarjeta de vídeo:Permite transformar las señales analógicas a un formato digital que permite su almacenamiento en un archivo o verlas en la pantalla.
FUENTE DE ALIMENTACIÓN
Una fuente de alimentación tiene como tarea alimentar eléctricamente a cada componente del ordenador y para esto convierte la tensión alterna en tensión continua,toda la energía llega a todos nuestro dispositivos como placa madre, es estable y sin variaciones.
OVERCLOCKING
Pretende alcanzar una mayor velocidad de reloj para un componente electrónico. El objetivo es conseguir un rendimiento más alto gratuitamente, o superar las cuotas actuales de rendimiento, aunque esto pueda una pérdida de estabilidad o acortar las vida útil del componente.
WEBGRAFÍA
Suscribirse a:
Entradas (Atom)