lunes, 21 de junio de 2010

EJERCICIO Nº11. IMÁGEN



1.TAMAÑO DE IMÁGENES:




2.COLLAGE:

3.CARTEL:

viernes, 28 de mayo de 2010

MILLONES DE COLORES

1. El taller se llama millones de colores porque con solo tres colores (rojo, verde y azul) se pueden crear infinitas tonalidades mezclándolos entre ellos.

2. Para realizar este taller hemos utilizado el programa de Paint, copiando previamente del CD la plantilla sobre los que pondremos los diferentes tonos. Los tonos se colocan seleccionando los recuadros y pinchando en la pestaña colores en los que nos dan la opción de poner el valor deseado en la tonalidad (rojo, verde o azul). Y así hasta rellenar todos los recuadros de la plantilla.


3.

jueves, 27 de mayo de 2010

DICCIONARIO 4

Píxel --> Es un único punto en una imagen gráfica. Aparecen dispuestos en filas y columnas. El número de bits usados para representar cada pixel determina cuántos colores o gamas de gris pueden ser mostrados. cada pixel se compone realmente de tres puntos -- uno rojo, uno azul, y uno verde. La calidad de un sistema de visualización depende en gran medida de su resolución.
Imagen vectorial --> Es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc.
Gráfico ráster --> Es un fichero de datos que representa una matriz de píxeles (puntos de colores) denominada raster. En esta matriz el color de cada píxel es definido individualmente.
Resolución --> Se denomina resolución al número de columnas de pixels que pueden ser mostradas en una pantalla. La resolución se puede medir en columnas de pixels: a más resolución, mayor calidad gráfica.
Profundidad de color --> Es el número o la cantidad de bits utilizados para representar el color de un solo píxel (un bit es un dígito binario, que tiene un valor de 0 o 1). Este concepto de profundidad también se conoce como bits por píxel (bpp), es decir, la cantidad de color que hay en cada píxel.
Modo de color --> Es un modelo de color utilizado normalmente para presentar color en los sistemas de video, cámaras, y monitores de ordenadores. Representa todos los colores como combinaciones de rojo, verde y azul.

martes, 25 de mayo de 2010

PERIFÉRICOS



El escáner:
Las imágenes digitales pueden obtenerse directamente a partir de una escena real, utilizando una cámara digital, pero también podemos "digitalizar" una imagen que tengamos en un soporte físico (papel) mediante el empleo de un escáner. Buscad información sobre este tipo de aparatos y publicad en el blog un pequeño artículo en el que se explique de forma clara y sencilla como funciona el escáner. Añadid al menos una imagen relacionada con el tema.

El Plotter:
Sobre este dispositivo debéis investigar e indicar: Qué es, para qué y donde suele utilizarse, funcionamiento claro y sencillo, tipos , casas comerciales que los fabrican y cómo no una imagen de alguno de ellos donde se observe claramente su estructura, forma y tamaño.

DICCIONARIO 3

1. Malware --> Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware.
2. Hacker -->
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.
3. Lamer -->
Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
4. Cracker -->
Hay tres definiciones para cracker:
-Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.

- Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.
- Persona que practica el cracking, acción de modificar el código fuente a un programa.
5. Criptografía -->
Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.

viernes, 21 de mayo de 2010

LOS PROGRAMAS ANTIVIRUS

Su objetivo principal es detectar y eliminar los virus informáticos que ataquen tu ordenador. Con el transcurso del tiempo los antivirus han evolucionado de tal manera que no sólo detectan los virus informáticos, sino que también los bloquean, desinfectan y previenen una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Cuentan con un componente de análisis bajo demanda y módulos de protección de correo electrónico, Internet, etc.
Los daños que los virus causan a los sistemas informáticos son:
  • Pérdida de información.
  • Horas de contención.
  • Pérdida de imagen.
FUNCIONAMIENTO DEL ANTIVIRUS

Una vez analizada la información, por el método que sea, si se ha detectado cualquier peligro, se llevan a cabo dos acciones:

1. Devolver la información limpia al mecanismo de interceptación que, a su vez, la devolverá al sistema para que siga su curso hasta el destino final. Es decir, si estábamos recibiendo un correo electrónico, dejar que el correo llegue a la bandeja de entrada, o si estábamos copiando un fichero, dejar que se termine el proceso de copia.

2. Emitir una alarma a la interfaz del usuario. Esta interfaz de usuario puede ser también muy diversa. En un antivirus para una estación de trabajo puede ser un mensaje mostrado por pantalla, pero en una solución para servidores la alarma puede consistir en un mensaje de correo electrónico, un mensaje a la red interna, una entrada en un informe de actividad o una comunicación de algún tipo a la herramienta de gestión del antivirus.

Esta lista contiene algunos de los mejores antivirus que existen en la actualidad:
1- KAV (Kaspersky Anti-virus)
2 - F-Secure
3 - eScan
4 - AntiVir
5 - Microsoft Security Essentials

6 - BitDefender Prof.
7 - NOD32 Anti-Virus
8 - McAfee VirusScan
9 - G DATA
10 - Avast! Home
11 - AVG Professional
12 - Norton Anti-Virus
13 - Panda antivirus
14 - F-Prot Anti-Virus
15 - RAV Desktop
16 - Dr. Web

viernes, 14 de mayo de 2010

DICCIONARIO 2

Gusano informático : Es un tipo de virus que tiene la propiedad de duplicarse a si mismo y reside en la memoria del ordenador. Un gusano no precisa alterar los archivos de programas.Casi siempre causan problemas en la red, consumiendo ancho de banda. Es fácil detectar la presencia de gusanos en un sistema, ya que las tareas normales del ordenador se procesan excesivamente lentas.

Troyano: Es un programa que al instalarlo en el ordenador lo daña
. Algunos troyanos se diseñan para ser molestos (como cambiar tu escritorio agregando iconos,etc.) y otros pueden causar daños serios (suprimiendo archivos y destruyendo información de tu sistema).

Spyware:
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador.

Spam: También llamado correo basura, habitualmente de tipo publicitario, se envian en grandes cantidades y perjudican de varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

Antivirus: Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes.

Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas. Algunos cortafuegos tienen capacidad de detectar espías y pop-ups. De hecho, muchos antivirus tienen incorporada una herramienta tipo cortafuego.

martes, 4 de mayo de 2010

LOS VIRUS INFORMÁTICOS

¿QUÉ SON LOS VIRUS?
Son unos malware que tienen como objetivo alterar el normal funcionamiento de de nuestro ordenador, sin el permiso del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. También pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen virus con una única intencion, molestar al usuario. Se propagan a través de un software.

¿CÓMO FUNCIONAN?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

TIPOS DE VIRUS

1.Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

2.Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

3.Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

4.Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

5.Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

6.Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

7.Virus Boot o de Arranque:

El término boot hace referencia al sector de arraque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.



MÁS INFORMACIÓN SOBRE EL GUSANO INFORMÁTICO (WORM):

El gusano es un malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que son invisibles al usuario. Este tipo de virus no pretende alterar los archivos de programas, sino que reside en la memoria del ordenador. Normalmente causan problemas en la red consumiendo ancho de banda. Es fácil detectar este tipo de virus ya que las tareas que realiza el ordenador se ejecutan más lentamente o no pueden ejecutarse. El primer gusano informático de la historia se dio en 1988 con el gusano Morris que infectó una gran parte de los servidores. Robert Tappan Morris fue el creador de este tipo de virus, y al ser descubierto le sentenciaron a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Este suceso provocó que las principales empresas involucradas en la seguridad de tecnologías de la información desarrollaran los primeros cortafuegos.

Para prevenir la entrada de cualquier virus informático es conveniente tener activado el cortafuegos y un antivirus potente.

viernes, 30 de abril de 2010

DICCIONARIO

Código fuente: Es el texto que contiene las instrucciones del programa, escritas en el lenguaje de programación que posteriormente tiene que ser traducido a otro lenguaje para que pueda ser ejecutado por el Hardware de la computadora.
Web 2.0: Segunda generación de la web que está enfocada para colaborar y compartir información online. se refiere a la transición del HTML estático de páginas web a webs más dinámicas que están más organizadas y son basadas en aplicaciones de servicio web a los usuarios. Otras mejoras en la funcionalidad de la Web 2.0 incluye la comunicación abierta con énfasis en las web basadas en comunidades de usuarios. Un ejemplo de los componentes de Web 2.0 pueden ser los blogs y las wikis.

Protocolo FTP (File Transfer Protocoes): Es un protocolo para transferir archivos. define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
  • Permitir que equipos remotos puedan compartir archivos.
  • Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor.
  • Permitir una transferencia de datos eficaz.
Streaming: Tecnología que permite que la descarga de un archivo se realice de una manera más rápida y que podamos ver y escuchar su contenido durante la descarga. Cuando el archivo acaba de descargarse el fichero también ha acabado de visualizarse.

martes, 27 de abril de 2010

JUEGOS PARALÍMPICOS DE INVIERNO

Los Juegos Paralímpicos de Invierno son la competición olímpica oficial para atletas con discapacidades físicas, mentales y sensoriales que se dedican a los deportes de invierno, practicados en el hielo o la nieve; por ello, la denominación de estas Paralimpiadas obedece a la intención de diferenciarlas de los Juegos Paralímpicos de Verano. En los Juegos están incluidos los atletas con discapacidades motoras, amputaciones, ceguera y parálisis cerebral, quedando aparte las personas con deficiencias mentales, que compiten en los Juegos Olímpicos Especiales.

viernes, 16 de abril de 2010

MARTIN COOPER


Martin Cooper (nacido en 1928 en Chicago, Illinois) es considerado el padre del teléfono móvil. Cooper es el CEO y fundador de ArrayComm, una compañía que trabaja en la investigación de antena inteligente y la mejora de la tecnología inalámbrica redes, y fue el director corporativo de Investigación y Desarrollo de Motorola. Recibió su licenciatura en ingeniería eléctrica del Instituto Tecnológico de Illinois en 1950 y recibió su título de maestría de la misma institución en 1957.
Ha sido galardonado con el Premio Príncipe de Asturias de Investigación Científica y Técnica 2009, compartido con Ray Tomlinson, inventor del correo electrónico.
El 10 de abril de 2010 fue nombrado miembro de honor de la Cofradía del Queso de Cantabria.
www.wikipedia.org/wiki/martin_cooper

jueves, 15 de abril de 2010

Saludos!!

Hola a todos,

Nuestro nombre es Laura y Noelia Marín Trapero y estamos creando nuestro primer blog.

Una vez crado nuestro profesor nos hará hacer ejercicios para aprender mejor su funcionamiento.

Un blog es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

El funcionamiento parece muy intuitivo y creemos que no nos costará mucho hacer el mejor blog de la clase. Ahora vamos a intentar explicar como se crea un blog paso a paso:


Comenzamos entrando en: http://www.blogger.com, donde aparece la siguiente ventana y entonces empezamos a crear nuestra cuenta en blogger.
Pulsamos la opción “CREAR TU BLOG AHORA” y vamos al siguiente paso.


En esta página rellenamos el formulario y ponemos el nombre de usuario, la contraseña, el nombre con el que firmaremos nuestras entradas y no olvidaremos activar la casilla donde aceptamos las condiciones del servicio.

Posteriormente rellenamos el siguiente formulario. Donde nos encontramos con el título que llevará nuestro blog y la dirección que va a tener, comprobando si esta está disponible. Finalmente le damos a continuar.

Ahora pasamos a elegir el diseño de nuestro blog, aunque después de crearlo podremos modificarlo las veces que queramos. Activamos la casilla del diseño elegido y le damos a continuar.
El último paso solo indica que tu blog ya esta listo para empezar a publicar.




Gracias por leer nuestro blog y espero que os guste.

Saludos.

Laura y Noelia Marín Trapero.