contador de visitas

miércoles, 20 de junio de 2012

32. WEB HTML.

Haz click aquí para entrar en mi web.

lunes, 4 de junio de 2012

31. Test sobre HTML (I).

1. ¿Qué entiende por HTML? 
    Hyper Text Markup Language


2. ¿Qué etiqueta utilizamos para definir el cuerpo del documento? 
    <body>
 
3. ¿Qué etiqueta utilizamos para insertar una línea horizontal? 
    <hr>


4. ¿Cuál es la forma correcta de insertar un comentario? 
    <!--...-->


5. Elija la etiqueta apropiada para un texto en negrita. 
    <b>


6. ¿Cuál es la forma correcta de crear un vínculo? 
    <a href="http://www.unsitio.com">...</a>



7. ¿Qué etiqueta define la fila de una tabla? 
    <tr>


8. ¿Qué etiqueta define una lista ordenada? 
    <ol>


9. Elija la etiqueta apropiada para hacer una lista desplegable. 
    <select>


10. ¿Cuál de las siguientes etiquetas es cerrada? 
    <table>



11. Elija la forma correcta de ingresar una imagen. 
    <img src="foto.jpg">


12. ¿Cómo definimos un color en sistema hexadecimal? 
    <#F5F5DC>


13. ¿Qué etiquetas pueden figurar en la sección <head>? 
  <link>, <title>, <base>
  

14. ¿Cómo mandamos un e-mail a partir de un vínculo? 
    <a href="mailto:alguien@yahoo.com">...</a>


15. ¿Qué es cellspadding? 
    Define el espacio entre el borde de la celda y su contenido


16. ¿Cómo definimos un texto alternativo para una imagen? 
    <img src="foto.jpg" alt="texto alternativo">


17. ¿Qué etiqueta define un salto de línea? 
    <br>


18. ¿Cómo colocamos una imagen de fondo en una celda de una tabla? 
    <td background="...">...</td>


19. Elija la etiqueta que nos dá el título más grande 
    <h1>


20. ¿Cómo hacemos para abrir un vínculo en otra ventana? 
    <a href="www.algunsitio.com" target="_blank">...</a>

miércoles, 11 de abril de 2012

30. Crear Formularios con Google docs.

miércoles, 28 de marzo de 2012

30. Cuestionario.

martes, 27 de marzo de 2012

lunes, 26 de marzo de 2012

27. Conceptos básicos sobre imagen digital II.

a)¿Qué es el tono de color?
El tono es el cambio de matiz del color que soporta una imagen.





b)¿Qué significan las siglas de color RGB?
Red, green y blue, que en español significa rojo verde y azul. 



c)Realiza un ejemplo con GIMP cambiándole el color a una imagen y sube las a tu blog. (imagen original y con retoque de color).




























d)¿Qué es el contraste?
Es la diferencia relativa en intensidad entre un punto de una imagen y sus alrededores.



e)Realiza un ejemplo con GIMP cambiándole el contraste a una imagen y sube las a tu blog. (imagen original y con retoque de color).
























f)¿Qué es el brillo?
Se podría identificar como el nivel de luminosisdad de los colores en los diferentes pixels.



g)Realiza un ejemplo con GIMP cambiándole el brillo a una imagen y sube las a tu blog. (imagen original y con retoque de color).

















































h)¿Qué es la profundidad de color de una imagen?
Es  la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital.

miércoles, 21 de marzo de 2012

26. Montaje fotográfico con Gimp.

Usando varias imágenes, realiza un montaje fotográfico con GIMP, también puedes realizar retoques usando sus filtros y herramientas. Intenta que sea lo mas original posible e incluye tu nombre y primer apellido sobre la imagen. Una vez terminada, añádela a la entrada correspondiente de tu blog.



miércoles, 14 de marzo de 2012

25. Retoque fotográfico.

Usando una imagen de elección libre, realiza retoques usando los filtros de GIMP y con la herramienta de texto indica sobre la imagen tu nombre y primer apellido. Una vez terminada, añádela a la entrada correspondiente de tu blog. 





  • Genérico erosionar.
  • Artísticos entelar.


martes, 6 de marzo de 2012

24. Imagen digital.

  • ¿Qué es una imagen digital?
Es una representación bidimensional de una imagen que está formada por una serie de matrices numéricas de ceros y unos que se almacenan en una memoria informática y que definen las características de una fotografía.
  • Busca los tipos de formatos de imagen mas usados (al menos 5 tipos) y cual es el significado de cada uno de ellos en inglés y su traducción al español.
- JPEG: es el nombre de un comité de expertos que creó un estándar de compresión y codificación de archivos de imágenes fijas. Este comité fue integrado desde sus inicios por la fusión de varias agrupaciones en un intento de compartir y desarrollar su experiencia en la digitalización de imágenes. (Joint Photographic Experts Group, Grupo Conjunto de Expertos en Fotografía).
- GIF: es un formato gráfico utilizado ampliamente en la World Wide Web, tanto para imágenes como para animaciones. (Graphics Interchange Format, Formato de Intercambio de datos).
PNG: es un formato gráfico basado en un algoritmo de compresión sin pérdida para bitmapsno sujeto a patentes. (portable network graphics, gráfica de red portátil).
- BMP: es el formato propio del programa, que viene con el sistema operativo Windows. (Windows bitmap, mapa de bits de Windows). 
TIFF:  es un formato de fichero para imágenes. (Tagged Image File Format, formato de archivo de imagen etiquetado)
  • ¿Conoces algún programa de tratamiento digital de imágenes?
Sí, Gimp, photoshop, picnick, photoscape, etc.
  • ¿Qué tienen en común una cámara de fotos y un escáner?
Que las dos digitalizan las fotos.
  • En una cámara de fotos digital, ¿cual es la diferencia entre el zoom óptico y el zoom digital?
En el zoom óptico se hace mecánicamente con las lentes de la cámara acercando la distancia focal, pero la captura de la imagen se hace con la misma calidad, sin embargo con el zoom digital se hace un recorte y ampliación de la imagen ya capturada con la consecuente pérdida de calidad y el efecto "pixelado".
  • ¿Cual crees que es el más importante?
El zoom óptico.
  • ¿En que características te fijarías para la compra de una cámara digital?
En la resolución de la pantalla, el zoom y la calidad de imagen.
  •  ¿Cuántos colores tiene una imagen digital?
Tres: rojo, verde y azul. (RGB)
  • ¿Que es la resolución de pantalla y en que se mide?
Es el número de píxeles que puede ser mostrado en la pantalla. Viene dada por el producto del ancho por el alto, medidos ambos en píxeles, con lo que se obtiene una relación, llamada relación de aspecto.
  • ¿Que es la calidad de imagen y en que se mide?

  1. El tipo de sensor de imágenes (CCD o CMOS).
  2. El rendimiento de la cámara en condiciones de iluminación escasa.
  3. La resolución de la imagen.
  4. Las necesidades de tamaño de archivo y de ancho de banda.
  5. Capacidad de capturar correctamente objetos en movimiento .
  6. El tratamiento adicional de la imagen, como por ejemplo el balance de blancos, la compensación de centelleo, el aumento de la definición, etc.
  7. La posibilidad de sustituir y elegir la lente.

  • ¿Qué quiere decir digitalizar una imagen?
Se basa a una división del espacio a modo de cuadrícula, donde la unidad más pequeña se denomina píxel. Para cada uno de los pixels que tenemos en una imagen hay que guardar la información referente a la luminancia (brillo o niveles de gris) y, si es en color, también al nivel de cada una de las componentes, R(rojo), G(verde) y B(azul). 
  • ¿Qué es un píxel?
Es la menor unidad homogénea en color que forma parte de una imagen digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
  • ¿Puede tener un píxel más de un color?
No, a cada píxel le corresponde un color, y así, píxel a píxel se va formando la imagen total.

23. Ejercicio libre de sketchup.

Realizar un ejercicio libre creativo con sketchup.












miércoles, 15 de febrero de 2012

martes, 31 de enero de 2012

21. Seguridad en la red.

a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.


Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

  • Ejemplo:  toolbars.

Virus informáticos: Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

  • Ejemplo:  Jerusalem.

Troyano: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.

  • Ejemplo: Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.

Redes de Bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento. Las redes de bots o Botnet, es una red o grupo de ordenadores infectados por bots y controlados remotamente por el propietario de los bots. Este propietario da instrucciones que pueden incluir: la propia actualización del bot, la descarga de una nueva amenaza, mostrar publicidad al usuario, el envío de spam o el lanzar ataques de denegación de servicio, entre otras. Generalmente, al ordenador infectado se le denomina zombi. Algunas redes pueden llegar a tener decenas de miles de ordenadores zombis bajo control remoto.

Redes de zombies: Estas redes son conjuntos de ordenadores que han sido infectados con un tipo de software malicioso, con funcionalidad de puerta trasera (backdoor), que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario.




Gusanos informáticos: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

  • Ejemplo:   Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.

Phising: El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraudePara ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

  • Ejemplo:  TrustBank



Spam: El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.

  • Desde el punto de vista del usuario, el spam conlleva:
         - Pérdida de tiempo
         - Puede hacer perder información valiosa
  • Ejemplo:

Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Cabe destacar que los dialers únicamente afectan a ordenadores que utilicen un módem para realizar la conexión a Internet, ya que modifica la configuración del Acceso telefónico a redes, cambiando el número de teléfono proporcionado por el ISP (Proveedor de Servicios de Internet), al que se le aplica la tarifa de una llamada local, por un número de tarificación especial.
  • Ejemplo:

Espías: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.
  • Ejemplo: Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.

b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
Malicious Software (Software Malicioso) o Malware.

c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?

Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. 
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 'Netkairo', 'OsTiaToR' y 'Johnyloleante', eran los alias que empleaban en la red los tres arrestados, que vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de ordenadores esclavos a otros ciberdelincuentes. El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombie de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia. 



d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
Un virus es destructivo y se autoejecuta infectando otros archivos y un troyano no provoca daños porque no es su objetivo, sino que intenta robar información o controlar remotamente la máquina anfitriona permitiendo el acceso a usuarios externos. 
e) ¿y entre un virus y un gusano?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
* Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa.
* Debe ser capaz de replicarse

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
 
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc... 

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunos sistemas operativos no podían manejar pings mayores al máximo de un paquete 
IP común, que es de 65.535 bytes. Enviando pings de este tamaño era posible hacer que esas computadoras dejaran de funcionar.
Este fallo fue fácil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es inválido según los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo. Así, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, lo que a menudo produce como consecuencia un fallo del sistema.
Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".
 

lunes, 30 de enero de 2012

20. Redes Informáticas (II)

a)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura. Busca un dibujo o imagen que las represente.
LAN: las redes de área local  (Local Area Network), son redes pequeñas y de área geográfica pequeña en las que se interconectan varias computadoras y periféricos de una empresa pequeña, colegio y oficina.

MAN: las redes de área metropolitana (Metropolitan Area Network), son redes de tamaño superior a las LAN que conecta diversas LAN cercanas geográficamente entre sí a alta velocidad y que abarca varios edificios.

WAN:  las redes de área amplia (Wide Area Network) son redes informáticas que conecta múltiples LAN entre sí y que se extienden sobre un área geográfica extensa, y que pueden estar incluso en continentes distintos.



b) Define los términos:
-Red informática: es un conjunto de equipos informáticos conectados entre sí por medio  de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.
-Cliente: es una aplicación informática o un computador que accede a un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones. El cliente más utilizado es el navegador web.Entendemos como tal cualquier ordenador, conectado a una red, de cualquier tipo.

-Servidor: es un ordenador conectado a una red que provee servicios a otras computadoras denominadas clientes,que tiene algún recurso que puede ofrecer a la red.

-Intranet: es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

-Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

-Extranet: es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios,clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.


c) Indica la definición y acompaña de una imagen a los siguientes elementos:


-Nic Ethernet: permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más ordenadores.

-Nic WIFI: son tarjetas inalámbricas que permiten conectar el ordenador a la red a través de ondas. 

-Router: Es más avanzado que un concentrador y permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc. Si el router es inalámbrico es posible conectarse directamente con los equipos sin necesidad de concentradores o cableado.

-Switch: es un concentrador que realiza la misma función que un hub, pero de forma más inteligente, ya que solamente envía los datos al equipo destinatario.

-Hub: es el concentrador más básico y se usa en redes pequeñas. Los datos que le llegan son enviados a todos los equipos de la red. El ordenador destinatario recibe la información y el resto la omiten.

-Punto de acceso: es un concentrador que tiene la misma funcionalidad que el hub o que el switch, pero sustituye los cables por ondas.

-Cable trenzado de red: cable formado internamente por ocho hilos conductores que se encuentran trenzados de dos en dos para apantallarlo contra interferencias.

-Fibra óptica: es un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. Permite enviar grandes cantidades de datos a altas velocidades a una gran distancia.


d)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.


e) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura.
a)Estrella (Star):












b)Canal (Bus):












c)Anillo (Ring):









También: