jueves, 12 de junio de 2014
Diferencias entre mapa bits e imágenes vectoriales
Una imagen vectorial está compuesta solamente por entidades matemáticas, se le pueden aplicar fácilmente transformaciones geométricas a la misma (ampliación, expansión, etc.), mientras que una imagen de mapa de bits, compuesta por píxeles, no podrá ser sometida a dichas transformaciones sin sufrir una pérdida de información llamada distorsión.
SEÑAL DE PROHIBIDO OPCIONAL
1º hice una circunferencia, la grande la pinte de amarillo.
2º hice la circunferencia roja y los cemicirculos azules
3º continuación puse el nombre mio y le di un nombre a el disco de prohibido
miércoles, 21 de mayo de 2014
Como ver el código fuente
de HTML
Para ver el código fuente HTML de una página
web con Internet Explorer 3.x y posterior, haga clic en Origen en el menú Ver.
Para ver el código fuente HTML de una página web con Internet Explorer 2.x,
haga clic con el botón secundario en la página web y, a continuación, haga clic
en Ver código fuente.
Muchas
páginas web utilizar marcos para mostrar varias páginas Web en la misma
pantalla. Para ver el código fuente HTML de una página web que contenga marcos,
haga clic con el botón secundario en la página web y, a continuación, haga clic
en Ver código fuente.
Ver el código HTML de una página web, lo que se conoce como visualizar el código fuente de la página, puede lograrse a través de tu navegador de Internet. El código HTML determina cómo luce el sitio en general, incluyendo dónde se ubica el texto, las fotos y los demás elementos que lo componen. Observar el código fuente de sitios web bien elaborados te ayudará a comprender qué códigos necesitas para crear una página con un aspecto profesional.
Mozilla Firefox
1-Abre el navegador de Internet Mozilla Firefox.
2-Ingresa la dirección web (URL) del sitio web del cual deseas visualizar su código fuente.
3-Haz clic en la barra de menú "Ver" y luego selecciona "Código fuente de la página". Esto revelará el código HTML usado para crear la página web.
Internet Explorer
1-Abre el navegador web Internet Explorer.
2-Ingresa la dirección web (URL) del sitio web del cual deseas visualizar su código fuente.
3-Haz clic en la pestaña "Ver" y luego selecciona "Código fuente". Esto revelará todo el código HTML.
Ver el código HTML de una página web, lo que se conoce como visualizar el código fuente de la página, puede lograrse a través de tu navegador de Internet. El código HTML determina cómo luce el sitio en general, incluyendo dónde se ubica el texto, las fotos y los demás elementos que lo componen. Observar el código fuente de sitios web bien elaborados te ayudará a comprender qué códigos necesitas para crear una página con un aspecto profesional.
Mozilla Firefox
1-Abre el navegador de Internet Mozilla Firefox.
2-Ingresa la dirección web (URL) del sitio web del cual deseas visualizar su código fuente.
3-Haz clic en la barra de menú "Ver" y luego selecciona "Código fuente de la página". Esto revelará el código HTML usado para crear la página web.
Internet Explorer
1-Abre el navegador web Internet Explorer.
2-Ingresa la dirección web (URL) del sitio web del cual deseas visualizar su código fuente.
3-Haz clic en la pestaña "Ver" y luego selecciona "Código fuente". Esto revelará todo el código HTML.
Etiquetas de un HTML
Las etiquetas son marcas que colocamos al
principio y al final de cualquier elemento de texto que deseamos modificar.
Existe muchas de etiquetas HTML, sin embargo, no necesitamos conocer este lenguaje en profundidad, ya que los editores de páginas web permiten crear páginas web de una forma muy sencilla.
HTML emplea dos tipos de etiquetas:
• Etiqueta de apertura: <etiqueta>
• Etiqueta de cierre: </etiqueta>
Además, existen etiquetas que afectan a páginas, párrafos completos de texto y otras que se utilizan para elementos textuales, como letras, palabras o porciones indeterminadas de un documento. Por ejemplo, cada elemento de una lista debe aparecer precedido por <li>.
Existe muchas de etiquetas HTML, sin embargo, no necesitamos conocer este lenguaje en profundidad, ya que los editores de páginas web permiten crear páginas web de una forma muy sencilla.
HTML emplea dos tipos de etiquetas:
• Etiqueta de apertura: <etiqueta>
• Etiqueta de cierre: </etiqueta>
Además, existen etiquetas que afectan a páginas, párrafos completos de texto y otras que se utilizan para elementos textuales, como letras, palabras o porciones indeterminadas de un documento. Por ejemplo, cada elemento de una lista debe aparecer precedido por <li>.
¿QUE ES UN HTML?
Un HTML (Hyper Text Markup Language), significa
un lenguaje de marcas de hipertexto. El HTML, es un sistema que nos permite dar
formato a textos mediante el uso de etiquetas.
Cuando navegamos por Internet, las páginas
web se envían desde servidores situados a miles de kilómetros y nos llegan en
apenas décimas de segundo y sin perderse contenidos. Esto sucede gracias a que
HTML es un leguaje que se ha orientado a la transmisión de documentos mediante
el protocolo HTTP (protocolo de transmisión de hipertexto), que es el que usan
los ordenadores para enviar y recibir documentos a través de Internet.
El servidor de Internet que nos permite
navegar entre billones de documentos en red de denomina world wide web (tela de
araña mundial).
HTML es un lenguaje de formato de texto
que consiste, básicamente, en añadir una serie de etiquetas antes y después de
las zonas de texto con el fin de indicar qué formato y utilidad tiene esa parte
del documento.
Las páginas web se pueden ver con unos
programas llamados navegadores, que interpretan las etiquetas que hemos añadido
en los textos, de manera que nos los muestran tal y como se han creado. Los más
conocidos son:
• Microsoft
Internet Explore
• Mozilla Firefox
El
potencial del lenguaje HTML se basa en que permite agregar imágenes, vídeos,
sonidos y animación a las páginas web que facilitan la navegación entre
páginas.
INKSCAPE:
Inkscape es un editor de gráficos vectoriales profesional para Windows, Mac OS X y Linux.
Las características de SVG soportadas incluyen formas básicas, trayectorias, texto, canal alfa, transformaciones, gradientes, edición de nodos, exportación de SVG a PNG, agrupación de elementos, etc.
Inkscape su finalidad es proporcionar a los usuarios una herramienta libre de código abierto de elaboración de gráficos en formato vectorial escalable (SVG) que cumpla completamente con los estándares XML, SVG y CSS2.
Inkscape es un editor de gráficos vectoriales profesional para Windows, Mac OS X y Linux.
Las características de SVG soportadas incluyen formas básicas, trayectorias, texto, canal alfa, transformaciones, gradientes, edición de nodos, exportación de SVG a PNG, agrupación de elementos, etc.
Inkscape su finalidad es proporcionar a los usuarios una herramienta libre de código abierto de elaboración de gráficos en formato vectorial escalable (SVG) que cumpla completamente con los estándares XML, SVG y CSS2.
Inkscape se encuentra desarrollado principalmente para el sistema operativo GNU/Linux, pero es una herramienta multiplataforma y funciona en Windows, Mac OS X, y otros sistemas derivados de Unix.
Es una aplicación disponible en muchas lenguas, incluyendo sistemas de escritura complejos (como sistemas de escritura de derecha a izquierda como árabe, hebreo...).
martes, 13 de mayo de 2014
Aquí voy
a mostrar cómo he hecho el Logo de Citroën:
En el primer paso que he dibujado un rectángulo de color rojo.
Después puse a mi manera las líneas que me servían de patrones para hacer las siguientes figuras.
Tenían que estar igualadas en el plan y perfectamente rellenas de color blanco sin líneas negras de contorno.
El siguiente paso que hice, fue hacer las figuras. Una vez que tenía una, la de arriba, copié sus patrones y la pegué en el espacio de abajo, midiendo el sitio para fuesen iguales en distancia tanto en vertical y horizontal.
Lo siguiente fue comprobar las uniones, borrar las líneas negras y rellenar los espacios.
En el primer paso que he dibujado un rectángulo de color rojo.
Después puse a mi manera las líneas que me servían de patrones para hacer las siguientes figuras.
Tenían que estar igualadas en el plan y perfectamente rellenas de color blanco sin líneas negras de contorno.
El siguiente paso que hice, fue hacer las figuras. Una vez que tenía una, la de arriba, copié sus patrones y la pegué en el espacio de abajo, midiendo el sitio para fuesen iguales en distancia tanto en vertical y horizontal.
Lo siguiente fue comprobar las uniones, borrar las líneas negras y rellenar los espacios.
martes, 18 de febrero de 2014
1.- ¿Cómo podemos evitar los
efectos de un Dialer?
Indicando a nuestro proveedor telefónico que
nos bloquee las llamadas a servicios telefónicos de pago (803, 806 y 807).
2.- De las amenazas silenciosas
estudiadas ¿Cuál crees que pueden ser detectadas por un CORTAFUEGOS?
Puede
detectar un spam o un Dialer porque las dos amenazas necesitan acceso a
internet y el cortafuego es el que autoriza a la aplicación.
3.- Muchos ANTIVIRUS funcionan
con sistemas HEURÍSTICOS. Explica en qué consiste este sistema y ¿por qué razón
es importante para un antivirus?
En los productos antivirus se conoce como heurística a las técnicas que emplean para
reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son
nuevos, o por no ser muy divulgados). El término general implica
funcionalidades como detección a través de firmas genéricas, reconocimiento del
código compilado, desensamblado, desempaquetamiento, entre otros.
Su importancia radica en el hecho de ser la única defensa automática
posible frente a la aparición de nuevos códigos maliciosos de los que no se
posea firmas.
4.- ¿Qué son las FIRMAS de un antivirus? ¿Cómo funciona
este sistema?
Hoy en día, no debería estar funcionado ni
conectado a Internet ningún ordenador, ya sea Maco PC, en el que no se
haya instalado previamente un programa antivirus moderno.
Los virus informáticos son archivos ejecutables y
por tanto, programas independientes, que cuando se instalan pueden causar desde
grandes daños y pérdidas de datos hasta un fallo total del ordenador. Al ser
programas, disponen de un diseño individual, y se les puede reconocer
precisamente gracias a esta estructura, denominada firma de virus.
A pesar de todo, esta protección sólo es segura si
la base de datos de virus se mantiene siempre actualizada. La mayoría de
programas antivirus se actualiza automáticamente. En cuanto se ha reconocido y
definido un nuevo virus informático, éste es introducido en el
"fichero de delincuentes" y, para seguir con el ejemplo, perseguido
por el escáner del ordenador.
5.- ¿Qué
significa SPAM?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming.
La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común.
6.- ¿Que
es un software FALS0 ANTIESPÍA? Indica una dirección WEB donde localizar un listado
de este software malicioso.
Un falso antiespía es un programa que instalas para
protegerte de amenazas silenciosas, pero que te manda mensajes donde te dice
que tu ordenador está infectado.
Este es el enlace de una web donde podemos
localizar un listado de falsos espías: http://www.forospyware.com/t5.html
7.- Enumera
los síntomas de un ordenador infectado con un software ESPÍA.
Pérdida del rendimiento del sistema, problemas de
estabilidad que hacen que el ordenador se cuelgue y dificultad a la hora de conectarse a
internet.
Algunas
de las cosas que podrían ocurrir como resultado de tener spyware en su
computadora son:
Puede cambiar la configuración.
El ordenador puede ser monitoreado remotamente.
El equipo puede ser controlado remotamente.
Sus acciones pueden ser registradas.
Anuncios pueden visualizarse en el escritorio.
Puede cambiar la configuración.
El ordenador puede ser monitoreado remotamente.
El equipo puede ser controlado remotamente.
Sus acciones pueden ser registradas.
Anuncios pueden visualizarse en el escritorio.
8.- Busca
en Internet qué es INTECO. Visita su página
WEB y explica que objetivo se plantea esta Sociedad. ¿Qué es lo que te parece
más interesante de lo que has visto en el INTECO? Añade un POST en
tu blog sobre INTECO.
El Instituto Nacional de Tecnologías de la
información es Punto Nacional de Contacto para el programa de apoyo a las
tecnologías de la información y comunicación, que está integrado en el programa
marco para la innovación y competitividad, cuyos objetivos son: fomentar la
competitividad de las empresas, en especial de la PYME, promover todas las
formas de innovación, incluida la innovación ecológica, acelerar el desarrollo
de una sociedad de la información sostenible, competitiva, innovadora e
inclusiva y promover la eficiencia energética y las fuentes de energía nuevas y
renovables en todos los sectores, incluido el transporte.
Me parece interesante porque es una forma de hacer
que las empresas compitan por ser las mejores y así se esfuercen.
9.-
Indica el nombre y la dirección WEB de tres ANTIVIRUS GRATUITOS que puedas descargar desde Internet.
10.-
¿Qué significa HIJACKING en inglés? ¿A qué acción llamamos con este nombre
en seguridad informática?
Hijacking significa secuestro en inglés.
En seguridad informático hijacking es una técnica ilegal que permite
adueñarse o robar información.
jueves, 13 de febrero de 2014
VIRUS INFORMATICOS: Un virus informático es
un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
GUSANOS INFORMATICOS: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.
TROYANO: a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al equipo infectado.
SOFWARE:
Se
conoce como software al equipamiento lógico o soporte lógico de un sistema
informático, que comprende el conjunto de los componentes lógicos necesarios
que hacen posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware.
-SOFWARE ESPIA: es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
DIALERS: Los
Dialers son programas que se instalan en el ordenador y que, llaman a
números de tarifación adicional sin que el usuario lo sepa. Se suelen
instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un
control ActiveX.
SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados
o de remitente no conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades que perjudican de alguna o varias maneras al
receptor.
PHARMING: Pharming es la explotación en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio a otra máquina distinta. De
esta forma, un usuario que introduzca un determinado nombre de dominio que haya
sido redirigido, accederá en su explorador de
internet a la página web que el atacante haya especificado para ese
nombre de dominio.
PHISHING: es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial (como puede ser
una contraseña o información detallada sobre tarjetas
de crédito u otra información
bancaria).
miércoles, 12 de febrero de 2014
Una red fisica es quella que se conectamediante medios fisicos ya sean cables, fibra optica, etc. y que para ello utilizas dispositivos que te permitan realizar esa conexion, en cambio red logica, en esta trata acerca de su funcionamiento el cual podemos decir tenemos una estrella fisica en anillo logico esto que quiere decir que esta conectada como una estrella pero su funcionamiento es como de anillo.
¿están las redes físicas incluidas dentro de las lógicas, o al revés, o son posibles las dos opciones?
si, las redes logicas estan dentro de las redes fisicas
¿están las redes físicas incluidas dentro de las lógicas, o al revés, o son posibles las dos opciones?
si, las redes logicas estan dentro de las redes fisicas
ipconfig
en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCPy el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.martes, 11 de febrero de 2014
DIFERENCIAS ENTRE EL SWITCH Y EL ROUTER.
El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes del ordenador de origen solamente son enviados al el ordenador de destino. Esto se debe a que los switch crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda a una único ordenador en el envío de información .La red en el ordenador está siempre disponible, excepto cuando dos o más ordenadores intentan enviar datos sin parar a la misma máquina.
El router es un dispositivo utilizado en redes de mayor porte. Es más "potente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado.
El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes del ordenador de origen solamente son enviados al el ordenador de destino. Esto se debe a que los switch crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda a una único ordenador en el envío de información .La red en el ordenador está siempre disponible, excepto cuando dos o más ordenadores intentan enviar datos sin parar a la misma máquina.
El router es un dispositivo utilizado en redes de mayor porte. Es más "potente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino. Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado.
un switch es un dispositivo inteligente utilizado en redes de área loca (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de ordenadores cercanas por medio de cables. La función básica de el switch es unir varias redes sin examinar la información lo que te permite trabajar de forma mas rápida.
FUNCIONAMIENTO DE UN SWITCH:
Hub significa eje y se le denomina de manera común como concentrador. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network). La función principal del Hub es concentrar las terminales (otras ordenadores cliente) y repetir la señal que recibe de todos los puertos. También puede tener la función de un servidor, ya que tiene la capacidad de gestionar los recursos compartidos de la red hacia los clientes), son la base de la creación de redes tipo estrella.
FUNCIONAMIENTO DE UN HUB:
Hub significa eje y se le denomina de manera común como concentrador. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network). La función principal del Hub es concentrar las terminales (otras ordenadores cliente) y repetir la señal que recibe de todos los puertos. También puede tener la función de un servidor, ya que tiene la capacidad de gestionar los recursos compartidos de la red hacia los clientes), son la base de la creación de redes tipo estrella.
FUNCIONAMIENTO DE UN HUB:
Suscribirse a:
Entradas (Atom)