jueves, 16 de diciembre de 2010

Tema 4 IMAGEN

 Editores gráficos : Permiten crear ,modificar ,retocar y guardar  imágenes .
   Tipos:
     -Dibujo ,cores ,paint.
     -Ilustración y diseño : Tratamiento de fotografías ,Gimp ,Fotoshop.
     -Presentación : Power point.
     -Animación : Microsoft Gif Animator.

 Ejercicios :

1) Buscar :
    1 Un programa de galería de imágenes : Webmaster
     2 Un programa de visualizador : Freeware
      3 Buscar 10 fotos de nieve :

lunes, 13 de diciembre de 2010

EJERCICIOS

1) Busacar el diccionaio on-line de la RAE y copiar el significado de:
               http://www.rae.es/rae.html

        . Zanguango :
(De zangón).
1. adj. coloq. Indolente, embrutecido por la pereza. U. m. c. s.
2. adj. coloq. Ur. Desmañado, torpe. U. t. c. s.
3. f. coloq. Ficción de una enfermedad o impedimento, para no trabajar. Hacer la zanguanga
4. f. coloq. lagotería.
  
. Platicar :

1. tr. conversar ( hablar). U. m. c. intr.
2. tr. Conferir o tratar un negocio o materia. U. m. c. intr

. Cohecho :

(De cohechar).
1. m. Acción y efecto de cohechar ( la tierra).
2. m. Tiempo de cohechar ( la tierra).
3. m. Der. Delito consistente en sobornar a un juez o a un funcionario en el ejercicio de sus funciones, o en la aceptación del soborno por parte de aquellos.



 
2) Busaca en el diccionario de la Real Academia Galega :

. Axóuxere :

1. Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son. Colgoulle un axóuxere no pescozo ó gato.SIN. 
cascabel. 2. Xoguete que consiste nun axóuxere, xeralmente de plástico, unido a un pequeno mango, que serve para entretemento dos meniños. Non lle quíte-
-lo axóuxere ó neno, que chora. SIN. ruxerruxe.



. Lareira :

Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota. No canizo, encima da lareira, cúranse os chourizos e sécanse as castañas. SIN. lar.


.Toxo :


Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia. Foron rozar un carro de toxo para estrume. s Toxo arnal. Variedade de toxo bravo de gran tamaño e picos moi fortes.


jueves, 9 de diciembre de 2010

BUSCADORES

            Buscadores : http://www.google.com/. , http://www.altavista.es/
Tipos-  Metabuscadores : http://www.alltheweb.com/


    Ejercicios .
1) Listado de buscadores y metabuscadores:
  . Buscadores : http://www.google.com/
                        http://www.altavista.es/
                        http://www.ask.com/
                        http://www.hispavista.es/
                       http://www.gomera.com/
 .Metabuscadores : http://www.alltheweb.com/
                             http://www.clusty.com/
                               http://www.mamma.com/

2) Comparar el número de resultadores en la busca de "campana azul" :
     en los buscadores : google : 14600 resultados
                                   altavista :801000 resultados
                                   ask : 1510 resultados
                                   hispavista : 432558 resultados
                                   gomera : 0 resultados
   en los metabuscadores : alltheweb:
                                        clusty :1,591,616  resultados
                                        mamma :

jueves, 2 de diciembre de 2010

Seguridad

.Mantener tu navegador seguro: Para mantener un navegador seguro es necesiario actualizarlo y así tenerlo preparado para los nuevos virus ,limitar los usos de Java y JavaScript ,bloquear las ventanas emergentes ,gestionar bien las contraseñas ,controlar el manejo de las cookies para que no haya terceros que los utilicen.

.Contraseñas seguras: Una buena contraseña debe tener nº ,letras en mayusculas y minúsculas y simbolos .El nº mínimo de caracteres tiene que ser de 7 .No se debes unsar datos persolanes ni letros y/o nº consecutivos ni tampoco palabras de cualquier idioma. Y no se debe usar la misma contraseña en varios usuarios.
   Ejemplo de contraseña insegura : 1234567890
   Ejemplo de contraseña segura : 1dgyTY?¿789NJ=/&$$

lunes, 22 de noviembre de 2010

Ejercicios

 1-¿Qué protocolos utiliza internet?
 .HTTP
.FTP
.ARP
.ICMP
.TCP
.IP
.UDP
.SMDP
.Telnet
.NNTP

2-¿Cúal de las siguientes direcciones IP es válida?
 a) http.//www.xunta.es
 b)ana@hotmail.com
 c)256.125.100.3
 d)127.25.1.100
 
    La válida es la d.

3-La palabra oficina podría utilizarse como:
 a)Puerta de enlace.
 b)Máscara de red.
 c)Grupo de trabajo.
 d)Dirección IP.
    La válida es la  c.

4-Abre el simbolo del sistema e indica que se muestra con los comandos:
 a) DIR :

 b)DATE :
    c)EXIT : Desaparece la página.
5-Descubre donde se ha creado un directorio para almacenar todos los datos de tu cuenta:

6-Mide la velocidad a la que esta funcionando iinternet:


MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS

(1) Prevención :Tratar de aumentar la seguridad de un sistema durante su funcionamiento:
                       -Contraseña : Se ponen con números y letras ,en vez de datos personales , ya que así es más dificil averiguarla.
                       -Permisos de acceso:
                       -Seguridad en las comunicaciones :Cifrado y firmas digitales. Son claves digitales.
                       -Actualizaciones:
                       -S.A.I : Sistema de Alimentación Interrumpida. Sirve para que cuando haiga un apagón ,el ordenador no se apague y pierda los datos no guardados.
 
(2) Detención :Antivirus ,firewall ,antispayway. Son programas para exterminar los virus.

 (3) Recuperación: Sirve para recuperar datos perdidos.

martes, 16 de noviembre de 2010

EJERCICIOS

1) Define:
-ADWARE:  Es un programa que auntomáticamente bse ejecuta ,muestra o baja publicidad web al ordenador después de instalarlo.
-POP-APS: Es una ventana nueva que parece derepente en el ordenador.
-SPAM: Son los mensajes no solicitados ,no deseados o de remitentes desconocidos ,habitualmente de tipo publicitario ,enviados en gran masa que normalmente perjudican al receptor.
-SPYWARE : Es un sotware que recopila información del ordenador y después transmite esta cinformación a una cantidad extrema sin el conocimiento o el consentimiento del propietario del ordenador.
-DIALERS: Es un programa que marca números de tarificación especial usando el módem , estos NTA son números cuyo coste es superior a las tarifas nacionales.
-JOKES: Son bromas que te dicen que tienes un problema en el ordenador y si aces lo que te piden ,es cuando estropeas el ordeandor.
-HOAXES: Son mensajes engañosos que se distribullen en cadena. Al gunos te dicen que si no mandas este mensaje puedes perder tu trabajo ,etc. ,pero también los hay que te dicen que si  lo mandas te arás millonario ,etc.
2) Busca el significado de puerto TCP/IP y haz un escaneado de los que habitualmente se utilizan en internet:
 TCP/IP : Es el protocolo que utilizan los ordenadores para entenderse en internet ,el puerto es una asignación numérica lógica que se axignan a la conexión ,tanto en el origen como en el destino.
  Tipos de puertos : -FTP
                              -SSH
                              -SMTP
                              -DNS
                               -http
                              -POP3
                              -NNTP
3) Utiliza un programa de escaneado de puertos para comprobar cuales están:

jueves, 4 de noviembre de 2010

SEGURIDAD INFORMÄTICA

                 -Confidalidad
.Objetivos -Integridad
                 -Disponibilidad

.Qué hay que proteger -Hadwars
                                   -Software
                                   -Datos

.De que hay que protegerse -Personas : -Ataques pasivos: Accidentes ,curiosos ,hackers.
                                                             -Ataques activos: Crackers ,antiguos empleados ,piratas informáticos.
                                          -Amenazas lógicas: -Intencionados : Virus ,malwere ,acceso no  autorizado  ,explotar fallos.
                                                                        -Sofware incorrectos : BVOS.
                                         -Amenazas físicas : -Fallos en dispositivos.
                                                                       -Catástrofes naturales.

  .EJERCICIOS:
 .Virus : Es un malware ,que tiene como fin alterar el funcionamiento normal del ordenador ,sin el permiso o conocimiento del usuario.
 .Gusano :Es un malware que tiene la capacidad de duplicarse a si mismo .Reside en la memoria del ordenador y causa problemas en la red.
 .Troyano : Es un sofware malicioso ,se presenta ante el usuario como un sistema inofensivo ,pero al abrirlo ,causa estragos en el sistema.
 .Backdoor : Es una secuencia especial dentro del código de programaíón con el que se puede evitar los sitemas de seguridad del algoritmo para acceder al sitema. se suelen usar para espiar otros sitemas.

martes, 2 de noviembre de 2010

Panel de control

Panel de control.
.Cuentas de usuario:Cambia la configuración de las cuentas y contraseña de los distintos usuarios del ordenador.
.Fecha y hora:Se puede modificar la fecha y la hora del ordenador.
.Mouse:Puede cambiar la configuración del teclado del ordenador.
.Pantalla:En ella se cambia la aparencia del escritorio ,del fondo de pantallas y el salvapantallas.
..Agregar o quitar programas:Con este programa puedes borrar e instalar programas al ordenador.

SERVICIOS DE INTERNET

                                         .Servicios de internet:
  -Navegación(World Wide Web)-Páginas de hipertexto: Es utiliazo para naver por págines en internet.
  -Correo electrónico-Correo web:Es el msn.
                                |_Programas de correo:Con ello podemos acceder a varias cuentas a la vez.
  -Grupos de ficheros. FTP :Se usapara descargar ficheros.
  -Chat y videoconferencia: Es una página en la cual podemos conversar con otras personas.
  -Otros.

     .Tipos de conexión:
         .Línea telefónica:
              -Línea analógica RTB.
             .









           -Línea digital ADSL.
                                         .Telefonía móvil:
                                                   -Vía satélite.
           

   -Red eléctrica




















martes, 26 de octubre de 2010

REDES

  RED : Conjunto de ordenadores conectados .que permiten compartir recursos y datos.
   .Tipos:
       -LAN : De área local.
       -WAN : De área extensa.
   Elementos para montar una red:
    .Cableado : Par trenzado .fibra óptica y WIFI.
    .Tarjetas de red.
    .Softwere de red.

             
 Topología :


 Anillo y estrella.
           

   -Conceptos básicos sobre redes:
    .Protocolo :Conjunto de reglas con las que se comunican los ordenadores. TCP/IP.
   .Direción IP : Número que sirve para identificar un ordenador en la red ,conjunto d 4 números del 0 al 255.
   .Máscara de red:  Conjunto de 4 números del 0 al 255 ,dividen la dirección de IP en 2 partes ,una a la red local y otro a la subred a la que pertenece.
   .Grupo de trabajo : Indica a que subred pertenece cada equipo conectado.
   .Puerta de enlace : Es la dirreíón IP atraves de la cual se conecta la red a internet.
   .DNS : Servidor de nombres de dominio . También es un servidor de IP.

         RED:
         -Oredenadores.
         -Tarjetas de red.
         -Cableado_Par trenzado
                        |_Coaxial.
                        |_Fibra óptica.
        -Concetradores : HUB ,SWITCH . Conecta mediante cableado varios pc´s.
         -Router : Conecta dos redes ,una de ellas Internet.
        -Punto de acceso : Conecta redes cableadas con inalámbricos.
 
                  .EJERCICIOS :
. Diseña una red con acceso a internet con 12 pc's y 4 portátiles.


.Número MAC del ordenador



.Propiedades de conecxión :


.Protocolo TCP/IP

.¿Cómo se comparten carpetas en red?:



.Dispositivos móviles:
-Dispositivos de mando :PDA ,teléfonos móviles ,GPS ,etc.
-Dispostivos que se puedenllevar puestos : Relojes ,prendas ,etc.
-Dispositivos inccrustados en aparatos : Vehículos ,electrodomésticos ,etc.
PDA
Reloj
vehículo

martes, 19 de octubre de 2010

ADMINISTRACIÓN DE ARCHIVOS

                        Adminnistración de archivos.
                   Ver ,copiar ,mover ,renombrar......archivos.
  
    Archivo -Nombre.Extensión
     Carpetas
     Unidades de almacenamiento.
  
                  .EJERCICIOS:
    . Buscar los caracteres no permitidos para el nombre de un archivo:
El punto ,la barra vertical y orizontal.
   
    .Busca extensiones para archivos de:
 - Vïdeo: AVI, DIVEX ,MPEG.
 - Imágenes : JPEG ,ICO ,GIF.
 - Sonido : AMF ,VOC ,IT.
 -Web : JSP ,PHP ,ASP.
 -Documentos: WORD ,EXCEL ,XLS.
 
    .Indica con que programas se abren los tipos de archivos anteriores :
  -Video :Windows media player.
  -Imágenes: Nero PhotoSnap Viewer.
  -Sonido : Windows media player.
  -Web : Google Chrome.
  -Documentos :Adobe.

    .Completa el cuadro :
   Nombre periférico | Tipo           | Puerto
    Teclado                   Entrada           PS/2
    Pantalla digital          Salida           Vídeo
    Ratón                       Entrada          PS/2
    Altavoces                 Salida             USB
    Router                      Ambas            USB
    Memoria flash           Salida            Memória
    Móvil                        Ambas            USB
    Mando adistancia      Entarda          USB
    WEBCAM               Salida             Video
    Impresora                 Salida              PS/2
    Disco duro                Salida            Memória
    Escáner                     Entrada         PS/2
    Monitor tradicional    Salida            USB
    Cámara vídeo            Ambas          Vídeo
    Micrófono                 Entrada          USB
    Reprodutor MP3       Ambas          Vídeo       
    Memoria                   Ambas          Memória
    Gravadora                Salida             USB
    DVD RW                 Salida             Vídeo
    HUB                        Ambas             Red

lunes, 18 de octubre de 2010

Medidas de la información

  .Unidad más pequeña BIT-0
                                          -1                
                8 bits=bytes
   .KB=1024 bytes
   .MB=1024 KB
   .GB=1024 MB
   .TB=1024 GB
   .PB=1024 TB

                     .Ejercicios:

   . ¿Cuantos DVD's de 4,7GB caben en una memoria de 2TB?
  2TB=2048 GB
    2048/4´7= 435 más o menos
   .Haz un cuadro resumen indicando las capacidades de los distintos tipos de unidades de almacenamiento:
  
         DISPOSITIVO                       /                 CAPACIDAD
           Dvd                                       -       17GB
           Dvd-Dl                                  -        8.5GB
           Disco Duro                            -        2TB
           Pen Drive                              -         64GB
           Blue Ray                               -         25GB
           Cd-Rom                               -         900 MB
           Disquete                               -          200 MB
           Cinta De Memoria                -           1.4MB
           Disco Magnetico-Optico      -          2.3BG
            
  .
                                            
                                

martes, 5 de octubre de 2010

Instalación y Configuración de periférico

.Tipos de periféricos:
-Entrada
-Salida
-E/S
.Controlador:Programa que le permite al ordenador usar el periférico.
.Puertos:Comunican el ordenador con el periférico.
_Tipos:   -USB
                             -Raton/Teclado
              -Serie
                   -Paralelo
                  -V.G.A
                      -Fire Wire
             -Irda
             -Red
             -DVI
                -Audio
<>
Puerto USB

<>
Puerto serie

Puerto fire wire



Puerto vga


Puerto DVI

<>
Puerto irda

Puerto audio
Puerto irda
Puerto ratón/teclado

martes, 28 de septiembre de 2010

Sistemas operativos

Definición:  Conjunto de programas que gestionan los recursos del ordenador.
                  (Recursos Lógicos y Físicos)
                                  Uso de    Impresoras.
                                memoria.   Discos duros.
                             (posiciones)
Tipos : .WINDOWS.
           .LINUX.       distrivuciones LIVE-Cd
           .MAC.
           .OTROS-SUPERODENADORES.
.Imagen de sistema de aranque:


 .Sistemas operativos de superodenador:
     UNIX y el LINUX.
 .Funciones del sistema operativo:
    .Aceptar los trabajos y conservarlos hasta su finalización.
    .Detectar errores y actuar de modo apropiado en caso de que se produzcan.
    .Controlar el acceso a los recursos de un sistema de computadoras.
     .Proteger la memoria contra el acceso indebido de los programas.
    .Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.

  .¿Qué es un controlador?
    Un controlador o driver técnicamente es un software o programa que  sirve de intermediario entre un dispositivo de hardware y el sistema operativo.Los controladores se instalan según el Windows que utilice el PC .
 
.Captura de pantalla: