contador

yo

angela

martes, 19 de junio de 2012

32. Web HTML

Pincha aquí para ver información sobre el Caribe

martes, 5 de junio de 2012

31. Test sobre HTML (I).

1. ¿Qué entiende por HTML? 
    Hyper Text Mask Language
    Hard Text Markup Language
    Hyper Text Markup Language
2. ¿Qué etiqueta utilizamos para definir el cuerpo del documento? 
    <background>
    <body>
    <b>
3. ¿Qué etiqueta utilizamos para insertar una línea horizontal? 
    <br>
    <hr>
    <line>
4. ¿Cuál es la forma correcta de insertar un comentario? 
    <!--...-->
    <¡--...--!>
    <comment>
5. Elija la etiqueta apropiada para un texto en negrita. 
    <bold>
    <bb>
    <b>
6. ¿Cuál es la forma correcta de crear un vínculo? 
    <a target="http://www.unsitio.com">...</a>
    <a href="http://www.unsitio.com">...</a>
    <a url="http://www.unsitio.com">...</a>
7. ¿Qué etiqueta define la fila de una tabla? 
    <tr>
    <td>
    <row>
8. ¿Qué etiqueta define una lista ordenada? 
    <ol>
    <ul>
    <li>
9. Elija la etiqueta apropiada para hacer una lista desplegable. 
    <input type="list">>
    <input type="menu">>
    <select>
10. ¿Cuál de las siguientes etiquetas es cerrada? 
    <br>
    <table>
    <hr>
11. Elija la forma correcta de ingresar una imagen. 
    <img src="foto.jpg">
    <imagen src="foto.jpg">
    <img href="foto.jpg">
12. ¿Cómo definimos un color en sistema hexadecimal? 
    <beige>
    <245,245,220>
    <#F5F5DC>
13. ¿Qué etiquetas pueden figurar en la sección <head>? 
    <style>, <meta>, <table>
    <link>, <title>, <base>
    <link>, <meta>, <p>
14. ¿Cómo mandamos un e-mail a partir de un vínculo? 
    <a mail="alguien@yahoo.com">...</a>
    <a mailto="alguien@yahoo.com">...</a>
    <a href="mailto:alguien@yahoo.com">...</a>
15. ¿Qué es cellspadding? 
    Define el espacio entre celdas de una tabla
    Define los títulos de una tabla
    Define el espacio entre el borde de la celda y su contenido
16. ¿Cómo definimos un texto alternativo para una imagen? 
    <img src="foto.jpg" alt="texto alternativo">
    <img src="foto.jpg" value="texto alternativo">
    <img src="foto.jpg" text="texto alternativo">
17. ¿Qué etiqueta define un salto de línea? 
    <br>
    <break>
    <linebreak>
18. ¿Cómo colocamos una imagen de fondo en una celda de una tabla? 
    <tr bgcolor="...">...</tr>
    <tr background="...">...</tr>
    <td background="...">...</td>
19. Elija la etiqueta que nos dá el título más grande 
    <h1>
    <h6>
    <head>
20. ¿Cómo hacemos para abrir un vínculo en otra ventana? 
    <a href="www.algunsitio.com" new>...</a>
    <a href="www.algunsitio.com" target="_new">...</a>
    <a href="www.algunsitio.com" target="_blank">...</a>

miércoles, 11 de abril de 2012

30. Crear Formularios con Google docs

lunes, 26 de marzo de 2012

29. Presentación de tema libre Google docs.

miércoles, 14 de marzo de 2012

27. Conceptos básicos sobre imagen digital II.

a)¿Qué es el tono de color?

El tono representa la cantidad de luz presente en un color, más blanco o más negro, según sea el caso. Cuanto mayor es el tono, mayor es la cantidad de luz en un color, es decir, más color blanco posee.
b)¿Qué significan las siglas de color RGB?
del inglés Red, Green, Blue; "rojo, verde, azul"

c)Realiza un ejemplo con GIMP cambiándole el color a una imagen y sube las a tu blog. (imagen original y con retoque de color).





d)¿Qué es el contraste?

Contraste es la acción y efecto de contrastar (mostrar condiciones opuestas o diferencias marcadas, comprobar la exactitud de algo). El contraste, por lo tanto, puede ser la oposición o contraposición que existe entre cosas o personas. 


e)Realiza un ejemplo con GIMP cambiándole el contraste a una imagen y sube las a tu blog. (imagen original y con retoque de color).


f)¿Qué es el brillo?

Término empleado en especial en fotometría para indicar la cantidad de luz emitida por un punto de una superficie. La unidad de medida es el stilb, que corresponde a una candela por cm. Un submúltiplo bastante extendido es el apostüb, equivalente a 0,0001 stilb.
En el caso de los dispositivos de iluminación delanteros y traseros de los automóviles, se precisa que los diferentes puntos de la superficie de emisión posean un brillo lo más uniforme posible.

g)Realiza un ejemplo con GIMP cambiándole el brillo a una imagen y sube las a tu blog. (imagen original y con retoque de color). 


h)¿Qué es la profundidad de color de una imagen?

es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer. Debido a la naturaleza del sistema binario de numeración, una profundidad de bits de n implica que cada píxel de la imagen puede tener 2n posibles valores y por lo tanto, representar 2n colores distintos. 



26. Montaje fotográfico con GIMP.

Usando varias imágenes, realiza un montaje fotográfico con GIMP, también puedes realizar retoques usando sus filtros y herramientas. Intenta que sea lo mas original posible e incluye tu nombre y primer apellido sobre la imagen. Una vez terminada, añádela a la entrada correspondiente de tu blog.


miércoles, 7 de marzo de 2012

25. Retoque fotográfico.

Usando una imagen de elección libre, realiza retoques usando los filtros de GIMP y con la herramienta de texto indica sobre la imagen tu nombre y primer apellido. Una vez terminada, añádela a la entrada correspondiente de tu blog




martes, 6 de marzo de 2012

24. Imagen digital.


  • ¿Qué es una imagen digital?
    Toda información representada por una serie de pulsos eléctricos basados  en un sistema binario .Esta información es interpretada correctamente por una computadora, las copias digitales son perfectas y su reproducción es lograda sin errores
  • Busca los tipos de formatos de imagen mas usados (al menos 5 tipos) y cual es el significado de cada uno de ellos en inglés y su traducción al español.
      ILBM: Interchange File Format.....Formato de intercambio de archivos
      PNG: portable network graphics....grafico de red portable
      TIFF:Tagged Image File Format.....formato de archivo de imagen 
      JPG:  Join Photograph Expert Group... Union de Grupo de Expertos Fotografico  
      GIF:Graphics Interchange Format.....formato de intercambio de graficos
  •  ¿Conoces algún programa de tratamiento digital de imágenes?
Existen básicamente tres tipos distintos de filtros que pueden aplicarse:
  • Filtro paso bajo: atenúa las frecuencias altas y mantiene sin variaciones las bajas. El resultado en el dominio espacial es equivalente al de un filtro de suavizado, donde las altas frecuencias que son filtradas se corresponden con los cambios fuertes de intensidad. Consigue reducir el ruido suavizando las transiciones existentes.
  • Filtro paso alto: atenúa las frecuencias bajas manteniendo invariables las frecuencias altas. Puesto que las altas frecuencias corresponden en las imágenes a cambios bruscos de densidad, este tipo de filtros es usado, porque entre otras ventajas, ofrece mejoras en la detección de bordes en el dominio espacial, ya que estos contienen gran cantidad de dichas frecuencias. Refuerza los contrastes que se encuentran en la imagen.
  • Filtro paso banda: atenúa frecuencias muy altas o muy bajas manteniendo una banda de rango medio.

  • ¿Qué tienen en común una cámara de fotos y un escaner?
          Los dos pasan las imagenes de manera digital .
  • En una cámara de fotos digital, ¿cual es la diferencia entre el zoom óptico y el zoom digital?
la diferencia del zoom óptico, el zoom digital no utiliza ninguna pieza de objetivo móvil. La cámara básicamente recorta la imagen y después utiliza la interpolación para ampliar la imagen y mostrar el objeto de la fotografía con una ampliación de 1 a 5 aumentos.

 ¿Cual crees que es el más importante?
el zoom óptico
  • ¿En que características te fijarías para la compra de una cámara digital?
  en la calidad de imagen , tipo de zoom , resolucion de pantalla , memoria...

 ¿Cuántos colores tiene una imagen digital?
Está hecha de píxeles, y los píxeles están formados por combinaciones de colores primarios (Amarillo,azul y rojo.)
  • ¿Que es la resolución de pantalla y en que se mide?
es el número de píxeles que puede ser mostrado en la pantalla. Pulgadas.

 ¿Que es la calidad de imagen y en que se mide?

esla resolucion y quilibrio de los colores yse mide en bits
  • ¿Qué quiere decir digitalizar una imagen?
     Almacenar una imagen en digitos
  • ¿Qué es un píxel?
Es la menor unidad homogénea en color que forma parte de una imagen digital 

¿Puede tener un píxel más de un color?
Si tres colores azul, rojo,y verde   

23. Ejercicio libre de sketchup.

Realizar un ejercicio libre creativo con sketch up.


lunes, 5 de marzo de 2012

22. Realiza el siguiente modelo en google sketchup.





lunes, 30 de enero de 2012

21. Seguridad en la red.


Lee con atención el mapa conceptual que se muestra a continuación y realiza las actividades que se proponen.
Acceso al mapa conceptual de Seguridad en la red.


Actividades:
a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.
Espias:El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
ejemplos de programas espía conocidos son Gator, o Bonzi Buddy
Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
En el teléfono el objetivo es siempre el mismo: Obtener un billete extra, o algún servicio costoso de forma gratuita. Televisión y ordenadores han hecho uso y abuso del teléfono para objetivos nefastos.
Spam:  El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.
por ejemplo Outlook, Lotus Notes,Windows live ,etc
El phishing: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
El phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
"Los Gusanos Informáticos: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Un ejemplo famoso de este tipo es el virus ILOVEYOU,
Los troyanos: no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí.
Un ejempllo es el NetBus.
Virus informático: Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
Tipos de virus ; Bug-Ware; Macro; MailBomb; Mirc; Multi-Partes; Sector de Arranque; VBS ...
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS  o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio  a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
como por ejemplo toolbars. ... Hacking · Problemas de seguridad informática ...

b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?

 malicious software 

c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?

Su funcionamiento era el clásico en este tipo de redes. Potentes virus y troyanos capaces de saltar la protección antivirus eran inyectados en los equipos con el objetivo de añadirlos a la red de ordenadores zombies y controlar su navegación en Internet mediante el malware denominado DNSChanger.
Pese a que, y según comunica la Guardia Civil en su sitio web, la dimensión de esta red de ordenadores
zombie permitía a sus creadores realizar ataques electrónicos superiores en magnitud a los que
comprometieron en el pasado a Estonia y Georgia, la red solamente se utilizó con el propósito de robardatos personales de los internautas con el fin de obtener un lucro ilegal con ellas. Cerca de 800.000 personas -aunque esta cifra podría aumentar según avance la investigación policial de las máquinas incautadas a los detenidos- han visto sus datos personales comprometidos, como por ejemplo los números de sus tarjetas de crédito.

d) ¿Cual es la diferencia fundamental entre un virus y un troyano?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Troyano un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo.
e) ¿y entre un virus y un gusano?


 Que los virus infectan y los gusanos colapsan el ordenador
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc..
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Mike Muuss.

miércoles, 25 de enero de 2012

20. Redes Informáticas (II).

a)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura. Busca un dibujo o imagen que las represente.
LAN: Una red de área local, red local o LAN  es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un  campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras
personales y estaciones de trabajo en oficinas, fábricas, etc.


WAN:Las Redes de área amplia (WAN) son redes informáticas que se extienden sobre un área geográfica extensa.

MAN:es una red de alta velocidad  que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado


b) Define los términos:
- Red informática:es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios. Este término también engloba aquellos medios técnicos que permiten compartir la información
- Cliente:entendemos como tal cualquier ordenador, conectado a una red, de cualquier tipo.
- Servidor:es también, un ordenador, conectado a una red, pero que tiene algún recurso que puede ofrecer a la red.
-Intranet:es una red de ordenadores privados que utiliza tecnología Internet para compartir
dentro de una organización parte de sus sistemas de información y sistemas operacionales. El
término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo
referencia por contra a una red comprendida en el ámbito de una organización.
-Internet:es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la
componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se
remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como
ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
-Extranet:es una red privada que utiliza protocolos de Internet, protocolos de comunicación y
probablemente infraestructura pública de comunicación para compartir de forma segura parte de
la información u operación propia de una organización con proveedores, compradores, socios,
clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una
extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.
c) Indica la definición y acompaña de una imágen a los siguientes elementos:
-Nic Ethernet.Utilizan un conector RJ-45, parecido al del teléfono, que es donde irá conectado el cable.

-Nic WIFI:Son tarjetas inalámbricas que permiten conectar el ordenador a la red a través de ondas. Se puede utilizar la de cualquier fabricante siempre que cumpla los estándares.

- Router:Es más avanzado que un concentrador y permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc. Si el router es inalámbrico es posible conectarse directamente con los equipos sin necesidad de concentradores o cableado.

- Switch:Realiza la misma función que un hub pero de forma “inteligente", ya que solamente envía los datos al equipo destinatario.

- Hub:Es el más básico y se usa en redes pequeñas. Los datos que le llegan son enviados a todos los equipos de la red. El ordenador destinatario recibe la información y el resto la omiten.

- Punto de acceso:Tienen la misma funcionalidad que los hubs o switch, pero sustituyen los cables por ondas.

- Cable trenzado de red:Aunque existen varios tipos, el más utilizado en re- des locales es el par trenzado. Se trata de un cable formado internamente por ocho hilos conductores que se encuentran trenzados de dos en dos para apantallarlo contra interferencias.

- Fibra óptica:es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell.

d)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.


e) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura.
La red en bus se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos.
En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.
En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
En una red en malla cada nodo está conectado a todos los otros.
En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.
En una red mixta se da cualquier combinación de las anteriores