Editores gráficos : Permiten crear ,modificar ,retocar y guardar imágenes .
Tipos:
-Dibujo ,cores ,paint.
-Ilustración y diseño : Tratamiento de fotografías ,Gimp ,Fotoshop.
-Presentación : Power point.
-Animación : Microsoft Gif Animator.
Ejercicios :
1) Buscar :
1 Un programa de galería de imágenes : Webmaster
2 Un programa de visualizador : Freeware
3 Buscar 10 fotos de nieve :
jueves, 16 de diciembre de 2010
lunes, 13 de diciembre de 2010
EJERCICIOS
1) Busacar el diccionaio on-line de la RAE y copiar el significado de:
http://www.rae.es/rae.html
. Zanguango :
http://www.rae.es/rae.html
. Zanguango :
(De zangón).
. Platicar :
. Cohecho :
(De cohechar).
3. m. Der. Delito consistente en sobornar a un juez o a un funcionario en el ejercicio de sus funciones, o en la aceptación del soborno por parte de aquellos.
2) Busaca en el diccionario de la Real Academia Galega :
. Axóuxere :
1. Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son. Colgoulle un axóuxere no pescozo ó gato.SIN.
cascabel. 2. Xoguete que consiste nun axóuxere, xeralmente de plástico, unido a un pequeno mango, que serve para entretemento dos meniños. Non lle quíte-
-lo axóuxere ó neno, que chora. SIN. ruxerruxe.
-lo axóuxere ó neno, que chora. SIN. ruxerruxe.
. Lareira :
Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota. No canizo, encima da lareira, cúranse os chourizos e sécanse as castañas. SIN. lar.
.Toxo :
Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia. Foron rozar un carro de toxo para estrume. s Toxo arnal. Variedade de toxo bravo de gran tamaño e picos moi fortes.
jueves, 9 de diciembre de 2010
BUSCADORES
Buscadores : http://www.google.com/. , http://www.altavista.es/
Tipos- Metabuscadores : http://www.alltheweb.com/
Ejercicios .
1) Listado de buscadores y metabuscadores:
. Buscadores : http://www.google.com/
http://www.altavista.es/
http://www.ask.com/
http://www.hispavista.es/
http://www.gomera.com/
.Metabuscadores : http://www.alltheweb.com/
http://www.clusty.com/
http://www.mamma.com/
2) Comparar el número de resultadores en la busca de "campana azul" :
en los buscadores : google : 14600 resultados
altavista :801000 resultados
ask : 1510 resultados
hispavista : 432558 resultados
gomera : 0 resultados
en los metabuscadores : alltheweb:
clusty :1,591,616 resultados
mamma :
Tipos- Metabuscadores : http://www.alltheweb.com/
Ejercicios .
1) Listado de buscadores y metabuscadores:
. Buscadores : http://www.google.com/
http://www.altavista.es/
http://www.ask.com/
http://www.hispavista.es/
http://www.gomera.com/
.Metabuscadores : http://www.alltheweb.com/
http://www.clusty.com/
http://www.mamma.com/
2) Comparar el número de resultadores en la busca de "campana azul" :
en los buscadores : google : 14600 resultados
altavista :801000 resultados
ask : 1510 resultados
hispavista : 432558 resultados
gomera : 0 resultados
en los metabuscadores : alltheweb:
clusty :1,591,616 resultados
mamma :
jueves, 2 de diciembre de 2010
Seguridad
.Mantener tu navegador seguro: Para mantener un navegador seguro es necesiario actualizarlo y así tenerlo preparado para los nuevos virus ,limitar los usos de Java y JavaScript ,bloquear las ventanas emergentes ,gestionar bien las contraseñas ,controlar el manejo de las cookies para que no haya terceros que los utilicen.
.Contraseñas seguras: Una buena contraseña debe tener nº ,letras en mayusculas y minúsculas y simbolos .El nº mínimo de caracteres tiene que ser de 7 .No se debes unsar datos persolanes ni letros y/o nº consecutivos ni tampoco palabras de cualquier idioma. Y no se debe usar la misma contraseña en varios usuarios.
Ejemplo de contraseña insegura : 1234567890
Ejemplo de contraseña segura : 1dgyTY?¿789NJ=/&$$
.Contraseñas seguras: Una buena contraseña debe tener nº ,letras en mayusculas y minúsculas y simbolos .El nº mínimo de caracteres tiene que ser de 7 .No se debes unsar datos persolanes ni letros y/o nº consecutivos ni tampoco palabras de cualquier idioma. Y no se debe usar la misma contraseña en varios usuarios.
Ejemplo de contraseña insegura : 1234567890
Ejemplo de contraseña segura : 1dgyTY?¿789NJ=/&$$
lunes, 22 de noviembre de 2010
Ejercicios
1-¿Qué protocolos utiliza internet?
.HTTP
.FTP
.ARP
.ICMP
.TCP
.IP
.UDP
.SMDP
.Telnet
.NNTP
2-¿Cúal de las siguientes direcciones IP es válida?
a) http.//www.xunta.es
b)ana@hotmail.com
c)256.125.100.3
d)127.25.1.100 La válida es la d.
3-La palabra oficina podría utilizarse como:
a)Puerta de enlace.
b)Máscara de red.
c)Grupo de trabajo.
d)Dirección IP. La válida es la c.
a) DIR :
b)DATE :
c)EXIT : Desaparece la página.
5-Descubre donde se ha creado un directorio para almacenar todos los datos de tu cuenta:
6-Mide la velocidad a la que esta funcionando iinternet:
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
(1) Prevención :Tratar de aumentar la seguridad de un sistema durante su funcionamiento:
-Contraseña : Se ponen con números y letras ,en vez de datos personales , ya que así es más dificil averiguarla.
-Permisos de acceso:
-Seguridad en las comunicaciones :Cifrado y firmas digitales. Son claves digitales.
-Actualizaciones:
-S.A.I : Sistema de Alimentación Interrumpida. Sirve para que cuando haiga un apagón ,el ordenador no se apague y pierda los datos no guardados.
(2) Detención :Antivirus ,firewall ,antispayway. Son programas para exterminar los virus.
(3) Recuperación: Sirve para recuperar datos perdidos.
-Contraseña : Se ponen con números y letras ,en vez de datos personales , ya que así es más dificil averiguarla.
-Permisos de acceso:
-Seguridad en las comunicaciones :Cifrado y firmas digitales. Son claves digitales.
-Actualizaciones:
-S.A.I : Sistema de Alimentación Interrumpida. Sirve para que cuando haiga un apagón ,el ordenador no se apague y pierda los datos no guardados.
(2) Detención :Antivirus ,firewall ,antispayway. Son programas para exterminar los virus.
(3) Recuperación: Sirve para recuperar datos perdidos.
jueves, 18 de noviembre de 2010
martes, 16 de noviembre de 2010
EJERCICIOS
1) Define:
-ADWARE: Es un programa que auntomáticamente bse ejecuta ,muestra o baja publicidad web al ordenador después de instalarlo.
-POP-APS: Es una ventana nueva que parece derepente en el ordenador.
-SPAM: Son los mensajes no solicitados ,no deseados o de remitentes desconocidos ,habitualmente de tipo publicitario ,enviados en gran masa que normalmente perjudican al receptor.
-SPYWARE : Es un sotware que recopila información del ordenador y después transmite esta cinformación a una cantidad extrema sin el conocimiento o el consentimiento del propietario del ordenador.
-DIALERS: Es un programa que marca números de tarificación especial usando el módem , estos NTA son números cuyo coste es superior a las tarifas nacionales.
-JOKES: Son bromas que te dicen que tienes un problema en el ordenador y si aces lo que te piden ,es cuando estropeas el ordeandor.
-HOAXES: Son mensajes engañosos que se distribullen en cadena. Al gunos te dicen que si no mandas este mensaje puedes perder tu trabajo ,etc. ,pero también los hay que te dicen que si lo mandas te arás millonario ,etc.
2) Busca el significado de puerto TCP/IP y haz un escaneado de los que habitualmente se utilizan en internet:
TCP/IP : Es el protocolo que utilizan los ordenadores para entenderse en internet ,el puerto es una asignación numérica lógica que se axignan a la conexión ,tanto en el origen como en el destino.
Tipos de puertos : -FTP
-SSH
-SMTP
-DNS
-http
-POP3
-NNTP
3) Utiliza un programa de escaneado de puertos para comprobar cuales están:
-ADWARE: Es un programa que auntomáticamente bse ejecuta ,muestra o baja publicidad web al ordenador después de instalarlo.
-POP-APS: Es una ventana nueva que parece derepente en el ordenador.
-SPAM: Son los mensajes no solicitados ,no deseados o de remitentes desconocidos ,habitualmente de tipo publicitario ,enviados en gran masa que normalmente perjudican al receptor.
-SPYWARE : Es un sotware que recopila información del ordenador y después transmite esta cinformación a una cantidad extrema sin el conocimiento o el consentimiento del propietario del ordenador.
-DIALERS: Es un programa que marca números de tarificación especial usando el módem , estos NTA son números cuyo coste es superior a las tarifas nacionales.
-JOKES: Son bromas que te dicen que tienes un problema en el ordenador y si aces lo que te piden ,es cuando estropeas el ordeandor.
-HOAXES: Son mensajes engañosos que se distribullen en cadena. Al gunos te dicen que si no mandas este mensaje puedes perder tu trabajo ,etc. ,pero también los hay que te dicen que si lo mandas te arás millonario ,etc.
2) Busca el significado de puerto TCP/IP y haz un escaneado de los que habitualmente se utilizan en internet:
TCP/IP : Es el protocolo que utilizan los ordenadores para entenderse en internet ,el puerto es una asignación numérica lógica que se axignan a la conexión ,tanto en el origen como en el destino.
Tipos de puertos : -FTP
-SSH
-SMTP
-DNS
-http
-POP3
-NNTP
3) Utiliza un programa de escaneado de puertos para comprobar cuales están:
jueves, 4 de noviembre de 2010
SEGURIDAD INFORMÄTICA
-Confidalidad
.Objetivos -Integridad
-Disponibilidad
.Qué hay que proteger -Hadwars
-Software
-Datos
.De que hay que protegerse -Personas : -Ataques pasivos: Accidentes ,curiosos ,hackers.
-Ataques activos: Crackers ,antiguos empleados ,piratas informáticos.
-Amenazas lógicas: -Intencionados : Virus ,malwere ,acceso no autorizado ,explotar fallos.
-Sofware incorrectos : BVOS.
-Amenazas físicas : -Fallos en dispositivos.
-Catástrofes naturales.
.EJERCICIOS:
.Virus : Es un malware ,que tiene como fin alterar el funcionamiento normal del ordenador ,sin el permiso o conocimiento del usuario.
.Gusano :Es un malware que tiene la capacidad de duplicarse a si mismo .Reside en la memoria del ordenador y causa problemas en la red.
.Troyano : Es un sofware malicioso ,se presenta ante el usuario como un sistema inofensivo ,pero al abrirlo ,causa estragos en el sistema.
.Backdoor : Es una secuencia especial dentro del código de programaíón con el que se puede evitar los sitemas de seguridad del algoritmo para acceder al sitema. se suelen usar para espiar otros sitemas.
.Objetivos -Integridad
-Disponibilidad
.Qué hay que proteger -Hadwars
-Software
-Datos
.De que hay que protegerse -Personas : -Ataques pasivos: Accidentes ,curiosos ,hackers.
-Ataques activos: Crackers ,antiguos empleados ,piratas informáticos.
-Amenazas lógicas: -Intencionados : Virus ,malwere ,acceso no autorizado ,explotar fallos.
-Sofware incorrectos : BVOS.
-Amenazas físicas : -Fallos en dispositivos.
-Catástrofes naturales.
.EJERCICIOS:
.Virus : Es un malware ,que tiene como fin alterar el funcionamiento normal del ordenador ,sin el permiso o conocimiento del usuario.
.Gusano :Es un malware que tiene la capacidad de duplicarse a si mismo .Reside en la memoria del ordenador y causa problemas en la red.
.Troyano : Es un sofware malicioso ,se presenta ante el usuario como un sistema inofensivo ,pero al abrirlo ,causa estragos en el sistema.
.Backdoor : Es una secuencia especial dentro del código de programaíón con el que se puede evitar los sitemas de seguridad del algoritmo para acceder al sitema. se suelen usar para espiar otros sitemas.
martes, 2 de noviembre de 2010
Panel de control
Panel de control. |
.Cuentas de usuario:Cambia la configuración de las cuentas y contraseña de los distintos usuarios del ordenador.
.Fecha y hora:Se puede modificar la fecha y la hora del ordenador.
.Mouse:Puede cambiar la configuración del teclado del ordenador.
.Pantalla:En ella se cambia la aparencia del escritorio ,del fondo de pantallas y el salvapantallas.
..Agregar o quitar programas:Con este programa puedes borrar e instalar programas al ordenador.
SERVICIOS DE INTERNET
.Servicios de internet:
-Navegación(World Wide Web)-Páginas de hipertexto: Es utiliazo para naver por págines en internet.
-Correo electrónico-Correo web:Es el msn.
|_Programas de correo:Con ello podemos acceder a varias cuentas a la vez.
-Grupos de ficheros. FTP :Se usapara descargar ficheros.
-Chat y videoconferencia: Es una página en la cual podemos conversar con otras personas.
-Otros.
.Tipos de conexión:
.Línea telefónica:
-Línea analógica RTB.
-Línea digital ADSL.
.Telefonía móvil:
-Red eléctrica
martes, 26 de octubre de 2010
REDES
RED : Conjunto de ordenadores conectados .que permiten compartir recursos y datos.
.Tipos:
-LAN : De área local.
-WAN : De área extensa.
Elementos para montar una red:
.Cableado : Par trenzado .fibra óptica y WIFI.
.Tarjetas de red.
.Softwere de red.
.Tipos:
-LAN : De área local.
-WAN : De área extensa.
Elementos para montar una red:
.Cableado : Par trenzado .fibra óptica y WIFI.
.Tarjetas de red.
.Softwere de red.
Topología :
Anillo y estrella. -Conceptos básicos sobre redes:
.Protocolo :Conjunto de reglas con las que se comunican los ordenadores. TCP/IP.
.Direción IP : Número que sirve para identificar un ordenador en la red ,conjunto d 4 números del 0 al 255.
.Máscara de red: Conjunto de 4 números del 0 al 255 ,dividen la dirección de IP en 2 partes ,una a la red local y otro a la subred a la que pertenece.
.Grupo de trabajo : Indica a que subred pertenece cada equipo conectado.
.Puerta de enlace : Es la dirreíón IP atraves de la cual se conecta la red a internet.
.DNS : Servidor de nombres de dominio . También es un servidor de IP.RED:
-Oredenadores.
-Tarjetas de red.
-Cableado_Par trenzado
|_Coaxial.
|_Fibra óptica.
-Concetradores : HUB ,SWITCH . Conecta mediante cableado varios pc´s.
-Router : Conecta dos redes ,una de ellas Internet.
-Punto de acceso : Conecta redes cableadas con inalámbricos.
.EJERCICIOS :
. Diseña una red con acceso a internet con 12 pc's y 4 portátiles.
.Número MAC del ordenador
.Propiedades de conecxión :
.Protocolo TCP/IP
.¿Cómo se comparten carpetas en red?:
.Dispositivos móviles:
-Dispositivos de mando :PDA ,teléfonos móviles ,GPS ,etc.
-Dispostivos que se puedenllevar puestos : Relojes ,prendas ,etc.
-Dispositivos inccrustados en aparatos : Vehículos ,electrodomésticos ,etc.
PDA
Reloj
vehículo
martes, 19 de octubre de 2010
ADMINISTRACIÓN DE ARCHIVOS
Adminnistración de archivos.
Ver ,copiar ,mover ,renombrar......archivos.
Archivo -Nombre.Extensión
Carpetas
Unidades de almacenamiento.
.EJERCICIOS:
. Buscar los caracteres no permitidos para el nombre de un archivo:
El punto ,la barra vertical y orizontal.
.Busca extensiones para archivos de:
- Vïdeo: AVI, DIVEX ,MPEG.
- Imágenes : JPEG ,ICO ,GIF.
- Sonido : AMF ,VOC ,IT.
-Web : JSP ,PHP ,ASP.
-Documentos: WORD ,EXCEL ,XLS.
.Indica con que programas se abren los tipos de archivos anteriores :
-Video :Windows media player.
-Imágenes: Nero PhotoSnap Viewer.
-Sonido : Windows media player.
-Web : Google Chrome.
-Documentos :Adobe.
.Completa el cuadro :
Nombre periférico | Tipo | Puerto
Teclado Entrada PS/2
Pantalla digital Salida Vídeo
Ratón Entrada PS/2
Altavoces Salida USB
Router Ambas USB
Memoria flash Salida Memória
Móvil Ambas USB
Mando adistancia Entarda USB
WEBCAM Salida Video
Impresora Salida PS/2
Disco duro Salida Memória
Escáner Entrada PS/2
Monitor tradicional Salida USB
Cámara vídeo Ambas Vídeo
Micrófono Entrada USB
Reprodutor MP3 Ambas Vídeo
Memoria Ambas Memória
Gravadora Salida USB
DVD RW Salida Vídeo
HUB Ambas Red
Ver ,copiar ,mover ,renombrar......archivos.
Archivo -Nombre.Extensión
Carpetas
Unidades de almacenamiento.
.EJERCICIOS:
. Buscar los caracteres no permitidos para el nombre de un archivo:
El punto ,la barra vertical y orizontal.
.Busca extensiones para archivos de:
- Vïdeo: AVI, DIVEX ,MPEG.
- Imágenes : JPEG ,ICO ,GIF.
- Sonido : AMF ,VOC ,IT.
-Web : JSP ,PHP ,ASP.
-Documentos: WORD ,EXCEL ,XLS.
.Indica con que programas se abren los tipos de archivos anteriores :
-Video :Windows media player.
-Imágenes: Nero PhotoSnap Viewer.
-Sonido : Windows media player.
-Web : Google Chrome.
-Documentos :Adobe.
.Completa el cuadro :
Nombre periférico | Tipo | Puerto
Teclado Entrada PS/2
Pantalla digital Salida Vídeo
Ratón Entrada PS/2
Altavoces Salida USB
Router Ambas USB
Memoria flash Salida Memória
Móvil Ambas USB
Mando adistancia Entarda USB
WEBCAM Salida Video
Impresora Salida PS/2
Disco duro Salida Memória
Escáner Entrada PS/2
Monitor tradicional Salida USB
Cámara vídeo Ambas Vídeo
Micrófono Entrada USB
Reprodutor MP3 Ambas Vídeo
Memoria Ambas Memória
Gravadora Salida USB
DVD RW Salida Vídeo
HUB Ambas Red
lunes, 18 de octubre de 2010
Medidas de la información
.Unidad más pequeña BIT-0
-1
8 bits=bytes
.KB=1024 bytes
.MB=1024 KB
.GB=1024 MB
.TB=1024 GB
.PB=1024 TB
.Ejercicios:
. ¿Cuantos DVD's de 4,7GB caben en una memoria de 2TB?
2TB=2048 GB
2048/4´7= 435 más o menos
.Haz un cuadro resumen indicando las capacidades de los distintos tipos de unidades de almacenamiento:
DISPOSITIVO / CAPACIDAD
Dvd - 17GB
Dvd-Dl - 8.5GB
Disco Duro - 2TB
Pen Drive - 64GB
Blue Ray - 25GB
Cd-Rom - 900 MB
Disquete - 200 MB
Cinta De Memoria - 1.4MB
Disco Magnetico-Optico - 2.3BG
.
-1
8 bits=bytes
.KB=1024 bytes
.MB=1024 KB
.GB=1024 MB
.TB=1024 GB
.PB=1024 TB
.Ejercicios:
. ¿Cuantos DVD's de 4,7GB caben en una memoria de 2TB?
2TB=2048 GB
2048/4´7= 435 más o menos
.Haz un cuadro resumen indicando las capacidades de los distintos tipos de unidades de almacenamiento:
DISPOSITIVO / CAPACIDAD
Dvd - 17GB
Dvd-Dl - 8.5GB
Disco Duro - 2TB
Pen Drive - 64GB
Blue Ray - 25GB
Cd-Rom - 900 MB
Disquete - 200 MB
Cinta De Memoria - 1.4MB
Disco Magnetico-Optico - 2.3BG
.
martes, 5 de octubre de 2010
Instalación y Configuración de periférico
.Tipos de periféricos:
-Entrada
-Salida
-E/S
.Controlador:Programa que le permite al ordenador usar el periférico.
.Puertos:Comunican el ordenador con el periférico.
_Tipos: -USB
-Raton/Teclado
-Serie
-Paralelo
-V.G.A
-Fire Wire
-Irda
-Red
-DVI
-Audio
Puerto serie |
Puerto fire wire |
Puerto vga |
Puerto DVI |
Puerto audio |
Puerto irda |
Puerto ratón/teclado |
martes, 28 de septiembre de 2010
Sistemas operativos
Definición: Conjunto de programas que gestionan los recursos del ordenador.
(Recursos Lógicos y Físicos)
Uso de Impresoras.
memoria. Discos duros.
(posiciones)Tipos : .WINDOWS.
.LINUX. distrivuciones LIVE-Cd
.MAC. .OTROS-SUPERODENADORES.
.Imagen de sistema de aranque: .Sistemas operativos de superodenador:
UNIX y el LINUX.
.Funciones del sistema operativo:
.Aceptar los trabajos y conservarlos hasta su finalización.
.Detectar errores y actuar de modo apropiado en caso de que se produzcan.
.Controlar el acceso a los recursos de un sistema de computadoras.
.Proteger la memoria contra el acceso indebido de los programas.
.Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
.¿Qué es un controlador?
Un controlador o driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo.Los controladores se instalan según el Windows que utilice el PC .
.Captura de pantalla:
.¿Qué es un controlador?
Un controlador o driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo.Los controladores se instalan según el Windows que utilice el PC .
.Captura de pantalla:
Suscribirse a:
Entradas (Atom)