Skip to content

Quitar arrugas

Mediante el gimp hemos quitado las arrugas con la herramienta de saneado y este es el resultado

  

Anuncios

Trabajo de inkscape

 

Para conseguir un modelo de imagen igual que esta debemos seguir los siguientes pasos:

1 Recortar la figura de la imagen con herramienta de recorte

2 Seleccionar- suprimir- inverir y seleccion de colores alfa

3 Abrimos inkscape con el fondo que querramos de resultado

4 Lo copiamos y pegamos en las capas del resultado de la imagen inicial

5 Nos aparecera el fondo que hemos copiado

6 Para finalizar arrastraremos la figura al fondo resultante

 

Seguridad en equipo

Normal
0
21

false
false
false

MicrosoftInternetExplorer4

st1\:*{behavior:url(#ieooui) }

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Tabla normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}

Peligros existentes en la red

 

LA PORNOGRAFÍA

Ya comentábamos en el artículo anterior, de
la inmensa posibilidad de acceso a que el cibernauta tiene de encontrarse
voluntaria o involuntariamente a las más de 800 millones de páginas
pornográficas que alteran la pureza y van en contravía de los principios
divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo, “Bienaventurados
los limpios de corazón, porque ellos verán a Dios”
Y lo que es más grave
aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una
mujer deseándola, ya cometió adulterio con ella en su corazón
”.
Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes
que satisfacen deseos malsanos, hace que valga la pena conocer, aprender y
descubrir los caminos por los cuales nuestros hijos pueden trasegar en el mundo
de la WEB.
En este momento, tal vez estarás pensando: “!yo le he
dado muy buena formación moral a mi hijo, el es muy responsable, el sabe lo que
hace y en esto estoy seguro!” y seguro tienes razón, pero el enemigo no
duerme y anda como león rugiente buscando a quien devorar, y tiene su
estrategia para “hacer caer hasta los propios elegidos”, como decía San Mateo.

 

EL CHAT

Otro de los grandes
riesgos a que nos enfrentamos es el llamado CHAT, que consiste en la
comunicación privada entre amigos, compañeros, miembros de una familia o
colegas, residentes en cualquier lugar del mundo, a través de Internet, sin
ningún costo, lo cual suena demasiado atrayente. Sin embargo, esta herramienta,
además de generar adicción, haciendo que se pierda demasiado tiempo, expone al
joven al contacto con extraños cuya influencia puede ser perjudicial, fomenta
las relaciones frágiles y sin sentimiento, lo que genera inseguridad y
ansiedad, debilita valores interpersonales como la cortesía, el perdón, pues
los conflictos terminan con tan solo un click. Además amparados en el
pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que
enfrentarse a la confrontación “cara a cara”.
Y precisamente por su “anonimato”, estos Chat,  son el lugar favorito de
personas introvertidas, tímidas y antisociales. Lamentablemente también es
lugar favorito de pervertidos, psicópatas, enfermos sexuales, violadores,
estafadores, narcotraficantes, trastornados mentales y otras mentes
desquiciadas. Que han encontrado en la masificación de la red, su campo de
acción más facilitado.

 

 

LAS AMENAZAS DEL CHAT

Una de las principales
amenazas entonces del chat, es el riesgo de entrar en contacto con personas
desconocidas, que bien pudieran ser “Crackers” o “Hackers”
expertos en informática que buscarán tu información privada para realizar sus
fraudes, o peor aún personas que se identifican con nombres y fotografías
falsas para tratar de cautivar la atención de los jóvenes y sacarles
información que posteriormente usarán para fines generalmente perversos.

De acuerdo con Online
Victimization of Youth
, uno de cada siete menores entre 10 y 17 años, ha
recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte,
informan a sus padres.

Sin embargo la adicción
a permanecer en contacto con amigos, es el mayor riesgo de estos chats, aunque
no debe perderse de vista que en estos contactos digitales se usan frases en
clave, signos y símbolos propios de su lenguaje que pueden ahondar sus
diferencias e independencia de los padres.

 

 

LOS GRUPOS

Estas sociedades
virtuales también brindan la opción de pertenecer a ciertos “Grupos”
de acuerdo con las aficiones o ideologías comunes, por ejemplo 
ecologistas, feministas, aviadores, ciclistas, amigos del planeta, por ello,
también el cibernauta encuentra la posibilidad de acceder a los grupos tan
peligrosos como los satánicos, practicantes de brujería y ocultismo,
esoterístas, suicidas, etc.

 

 

PUBLICIDAD PELIGROSA

Finalmente es necesario
que sepamos que estos programas como el hi5 o el facebook, permiten publicidad
en sus páginas, (SPAMS O AD ONS) la cual en la mayoría de casos, son links o
enlaces a otras páginas que generalmente llevarán al joven a recorrer un camino
que ninguno de nosotros quisiera que recorriera.

 

 

 

 

Fraudes más comunes en Internet

 

La Comisión
Federal
de Comercio (FTC) de Estados Unidos, el organismo que
supervisa la competencia y se encarga de la protección de los consumidores,
acaba de publicar una lista con los 10 fraudes más comunes que se pueden
realizar a través de Internet. Así, el informe de la FTC es resultado de una
iniciativa impulsada por los organismos de protección de los consumidores de
varios países, entre ellos Alemania, Gran Bretaña o Canadá. ‘Queremos que los
artistas del fraude cibernéticos sepan que estamos montando una coalición de
protección al consumidor en todo el mundo’, manifestó Jodie Bernstein,
responsable la Oficina
de Protección a los Consumidores, informa Europa Press. El decálogo de la Comisión Federal
de Comercio, realizado a partir de las denuncias efectuadas por los propios
consumidores, considera que estos son los supuestos más frecuentes:

1.  Las subastas: Algunos mercados virtuales ofrecen una
amplia selección de productos a precios muy bajos. Una vez que el consumidor ha
enviado el dinero puede ocurrir que reciban algo con menor valor de lo que
creían, o peor todavía, que no reciban nada.

2.  Acceso a servicios de Internet: El consumidor
recibe una oferta de servicios gratuitos. La aceptación lleva implícita el
compromiso de contrato a largo plazo con altas penalizaciones en caso de
cancelación.

3.  Las tarjetas de crédito: En algunos sitios de Internet,
especialmente para adultos, se pide el número de la tarjeta de crédito con la
excusa de comprobar que el usuario es mayor de 18 años. El verdadero objetivo
es cobrar cargos no solicitados.

4.  Llamadas internacionales: En algunas páginas, por lo
general de material para adultos, se ofrece acceso gratuito a cambio de
descargar un programa que en realidad desvía el módem a un número internacional
o a un 906. La factura se incrementa notablemente en beneficio del propietario
de la página.

5.  Servicios gratuitos: Se ofrece una página personalizada y
gratuita durante un período de 30 días. Los consumidores descubren que se les
ha cargado facturas a pesar de no haber pedido una prórroga en el servicio.

6.  Ventas piramidales: Consiste en ofrecer a los usuarios
falsas promesas de ganar dinero de manera fácil sólo por vender determinados
productos a nuevos compradores que éstos deben buscar.

7.  Viajes y vacaciones: Determinadas páginas de Internet
ofrecen destinos maravillosos de vacaciones a precios de ganga, que a menudo
encubren una realidad completamente diferente o inexistente.

8.  Oportunidades de negocio: Convertirse en jefe de uno mismo
y ganar mucho dinero es el sueño de cualquiera. En la Red abundan las ofertas para
ganar fortunas invirtiendo en una aparente oportunidad de negocio que acaba
convirtiéndose en una estafa.

9.  Inversiones: Las promesas de inversiones que
rápidamente se convierten en grandes beneficios no suelen cumplirse y comportan
grandes riesgos para los usuarios. Como norma general, no es recomendable
fiarse de las páginas que garantizan inversiones con seguridad del 100%.

10.             
Productos y servicios
milagro:
Algunas páginas de Internet ofrecen productos y servicios que aseguran
curar todo tipo de dolencias. Hay quienes ponen todas sus esperanzas en estas
ofertas que normalmente están lejos de ofrecer garantías de curación.

 

 

Noticias. Fraudes o peligros de Internet

 

·  Descubierto fraude utilizando banco en
Internet falso

El Servicio Nacional de Inteligencia Criminal (NCIS), perteneciente a la
policía británica, ha informado de la detección de un banco falso en Internet
que ha sido usado para estafar al menos dos personas al menos 100.000 dólares.

El supuesto ciberbanco usaba un nombre de dominio muy similar al de un gran
banco británico, según ha informado Europa Press.

Las dos únicas víctimas que por el momento han denunciado, son canadienses y
habían sido atraídas a la web por presuntos ciudadanos nigerianos que les
habían dado acceso a cuentas ficticias.

Tras comprobar el funcionamiento del servicio bancario fueron convencidos para
que entregaran su dinero con la promesa de que se multiplicaría en un plan
fraudulento y que sería reintegrado a las cuentas ficticias.

 

 

¿ue son los programas espias? (spy-ware)
ejemplos.

 

El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de
las cuestiones de privacidad) generalmente incluyen una pérdida considerable
del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda “colgado”). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas
espía conocidos son Gator , o Bonzi Buddy
1- CoolWebSearch (CWS): Toma el control del Explorer de manera
que la página de inicio y las búsquedas del navegador se dirigen a los sitios
web de quien controla el programa (generalmente, páginas pornográficas).

2- Gator (o Gain): es un adware que abre ventanas de
publicidad en el Explorer. Se aloja secretamente al instalar otras aplicaciones
gratuitas, como el Kazaa.

3- Internet Optimizer: sus autores se adueñan de las páginas
de error del navegador (las que aparecen cuando se trata de entrar a una
dirección inexistente) y las redireccionan a las que ellos controlan.

4- PurityScan: se baja voluntariamente de la dirección www.purityscan.com
y promete borrar imágenes pornográficas que se encuentran en el rígido cuando
en realidad llena de ventanas publicitarias el navegador.

5- n-CASE: como el Gator, se instala secretamente con otras
aplicaciones y abre numerosas ventanas emergentes cuando conoce los hábitos de
navegación del usuario.

 

 

¿ue es un proxy? (ventajas e
inconvenientes)

Un proxy, en una red informática, es un programa o
dispositivo que realiza una acción en representación de otro, esto es, si una
hipotética máquina A solicita un recurso a una C,
lo hará mediante una petición a B; C entonces no
sabrá que la petición procedió originalmente de A. Su finalidad
más habitual es la de servidor proxy, que sirve para interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, etc.

 

Ventajas

  • Control: sólo el
    intermediario hace el trabajo real, por tanto se pueden limitar y
    restringir los derechos de los usuarios, y dar permisos sólo al proxy.
  • Ahorro. Por tanto,
    sólo uno de los usuarios (el proxy) ha de estar equipado para hacer
    el trabajo real.
  • Velocidad. Si varios
    clientes van a pedir el mismo recurso, el proxy puede hacer caché:
    guardar la respuesta de una petición para darla directamente cuando otro
    usuario la pida. Así no tiene que volver a contactar con el destino, y
    acaba más rápido.
  • Filtrado. El proxy
    puede negarse a responder algunas peticiones si detecta que están
    prohibidas.
  • Modificación. Como intermediario
    que es, un proxy puede falsificar información, o modificarla siguiendo un
    algoritmo.
  • Anonimato. Si todos
    lo usuarios se identifican como uno sólo, es difícil que el recurso
    accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando
    hay que hacer necesariamente la identificación.

Incovenientes

  • Abuso. Al estar
    dispuesto a recibir peticiones de muchos usuarios y responderlas, es
    posible que haga algún trabajo que no toque. Por tanto, ha de controlar
    quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy
    difícil.
  • Carga. Un proxy ha
    de hacer el trabajo de muchos usuarios.
  • Intromisión. Es un
    paso más entre origen y destino, y algunos usuarios pueden no querer pasar
    por el proxy. Y menos si hace de cachéy guarda copias de los datos.
  • Incoherencia. Si
    hace de caché, es posible que se equivoque y dé una respuesta antigua
    cuando hay una más reciente en el recurso de destino. En realidad este
    problema no existe con los servidores proxy actuales, ya que se conectan
    con el servidor remoto para comprobar que la versión que tiene en cache
    sigue siendo la misma que la existente en el servidor remoto.
  • Irregularidad. El
    hecho de que el proxy represente a más de un usuario da problemas en
    muchos escenarios, en concreto los que presuponen una comunicación directa
    entre 1 emisor y 1 receptor (como TCP/IP).

 

 

 

¿ue es un antivirus? Ejemplos

 

En informática los antivirus son programas cuyo objetivo es detectar
y/o eliminar viru informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits,
etc.

McAfee Virus Scan

Norton Antivirus 2000

Panda Antivirus Platinum

Antiviral Toolkit Pro

 

¿ue es un anti-spy? Ejemplos

Una herramienta imprescindible para eliminar todo tipo de elementos que
atentan, mediante spyware, contra la privacidad de tu sistema. Y, además,
completamente gratuito

Busca al menos dos antivirus gratiutos

avast!
Free Antivirus 6.0.1367
Norton AntiVirus 2012 19.1.1.3

 

¿Que es un firewall?

 

Programa que
sirve para filtrar lo que entra y sale de un sistema conectado a una red.
Suele utilizarse en las grandes empresas para limitar el acceso de Internet a
sus empleados así como para impedir el acceso de archivos con virus.

 

Dispositivo que
se coloca entre una red local e Internet y cuyo objetivo es asegurar que todas
las comunicaciones entre los usuarios de dicha red e Internet se realicen
conforme a las normas de seguridad de la organización que lo instala.

 

¿ue es un certificado digital?

Un certificado digital (también conocido como certificado de clave
pública
o certificado de identidad) es un documento digital mediante
el cual un tercero confiable (una autoridad de certificación) garantiza la
vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre,
dirección y otros aspectos de identificación) y una clave
pública
.

Este tipo de certificados se emplea para comprobar que una clave pública
pertenece a un individuo o entidad. La existencia de firmas en los certificados
aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo)
que la información de identidad y la clave pública perteneciente al usuario o
entidad referida en el certificado digital están vinculadas.

Un aspecto fundamental que hay que entender es que el certificado para
cumplir la función de identificación y autenticación necesita del uso de la clave
privada
(que sólo el titular conoce). El certificado y la clave pública se
consideran información no sensible que puede distribuirse perfectamente a
terceros. Por tanto el certificado sin más no puede ser utilizado como medio de
identificación, pero es pieza imprescindible en los protocolos usados para
autenticar a las partes de una comunicación digital, al garantizar la relación
entre una clave pública y una identidad.

El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que
utilizar su clave privada para crear una firma electrónica. A esta firma se le
adjuntará el certificado. El receptor del documento que quiera comprobar la
autenticidad de la identidad del firmante necesitará la clave
pública
que acompaña al certificado para que a través de una serie de
operaciones criptográfica se comprueba que es la pareja de la clave privada
utilizada en la firma. Es esta operación de asociación al dato secreto del firmante
lo que hará la función de comprobar su identidad.

 

Cuantos puertos tiene el pc  y cuales son los mas importantes

 

 65535, que es le
maximo numero disponible usando 2 bytes de memoria.

Todos

Algoritmo de encriptación.

Trabajo 6

Busca y pon la definición y esquema de un algoritmo de encriptación

 

Es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.

 

RSA debe ser combinado con alguna versión del padding scheme, ya que si no el valor de M puede llevar a textos cifrados inseguros. RSA usado sin padding scheme podría sufrir muchos problemas.

·        El valor m=0 o m=1 siempre produce textos cifrados iguales para 0 o 1 respectivamente, debido a propiedades de los exponentes.

·        Cuando ciframos con exponentes pequeños (e=3) y valores pequeños de m, el resultado de m podría ser estrictamente menor que el módulo de n. En este caso, el texto cifrado podría ser fácilmente descifrado, tomando la raíz e-ésima del texto cifrado sin tener en cuenta el módulo.

·        Dado que el cifrado RSA es un algoritmo determinista (no tiene componentes aleatorios) un atacante puede lanzar con éxito un ataque de texto elegido contra el criptosistema, construyendo un diccionario de textos probables con la llave pública, y almacenando el resultado cifrado. Observando los textos cifrados en un canal de comunicación, el atacante puede usar este diccionario para descifrar el contenido del mensaje.

En la práctica, el primero de los dos problemas podría presentarse cuando enviamos pequeños mensajes ASCII donde m es la concatenación de uno o más carácter/es ASCII codificado/s. Un mensaje consiste en un solo carácter ASCII NUL (cuyo valor es 0) se codificaría como m=0, produciendo un texto cifrado de 0 sin importar qué valores de e y N son usados. Probablemente, un solo ASCII SOH (cuyo valor es 1) produciría siempre un texto cifrado de 1. Para sistemas convencionales al usar valores pequeños de e, como 3, un solo carácter ASCII mensaje codificado usando este esquema sería inseguro, ya que el máximo valor de m sería 255, y 255³ es menor que cualquier módulo razonable. De esta manera los textos sin cifrar podrían ser recuperados simplemente tomando la raíz cúbica del texto cifrado. Para evitar estos problemas, la implementación práctica del RSA se ayuda de algunas estructuras, uso del randomized padding dentro del valor de m antes del cifrado. Esta técnica asegura que m no caerá en el rango de textos sin cifrar inseguros, y que dado un mensaje, una vez que este rellenado, cifrará uno de los números grandes de los posibles textos cifrados. La última característica es la incrementación del diccionario haciendo este intratable a la hora de realizar un ataque.

El RSA-padding scheme debe ser cuidadosamente diseñado para prevenir ataques sofisticados los cuales podrían ser facilitados por la predictibilidad de la estructura del mensaje. Ejemplos de esquema de relleno usados con RSA

·        RSA-OAEP (Optimal Asymetric Encryption Padding) o su versión moficada RSA-OAEP+. Este tipo de relleno es usado por ejemplo en PKCS#1 y en la red de anonimato TOR

·        RSA-SAEP+ (Simplified Asymmetric Encryption Padding)

·        RSA-REACT

·        RSA-PSS (Probabilistic Signature Scheme). Usado por ejemplo en PKCS#1

 

 


 

 

 

¿Para qué se utiliza?

 

La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.

La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:

• Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

• Asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado.

 

Realiza un ejemplo y ponlo en uso de algoritmo de encriptación.

 

1-    A                           Encriptar             Desencriptar

2-  B                            (letra x 3 )            (letra : 3 )

3-  C

4-  D

5-  E                         

6-  F

7-  G

8-  H

9-  I

10- J

11- K

12- L

13- M

14- N                              

15- O                ICRL ———————CAFE

16- P

17- Q

18- R

19- S

20- T

 

Definiciones

Definición de comunicación

La comunicación es el proceso mediante el cual se puede transmitir información de una entidad a otra. Los procesos de comunicación son interacciones mediadas por signos entre al menos dos agentes que comparten un mismo repertorio de signos y tienen unas reglas semióticas comunes.

Teléfono

Durante mucho tiempo Alexander Graham Bellfue considerado el inventor del teléfono, junto con Elisha Gray. Sin embargo Bell no fue el inventor de este aparato, sino solamente el primero en patentarlo. Esto ocurrió en 1876. El 11 de junio de 2002 el Congreso de Estados Unidos aprobó la resolución 269, por la que se reconocía que el inventor del teléfono había sido Antonio Meucci, que lo llamó teletrófono, y no Alexander Graham Bell.

Morse

Samuel Morse, de ahí el nombre del famoso código morse

Arpanet

Red Avanzada de Agencias para Proyectos de Investigación. Red de conmutación de paquetes desarrollada a principios de la década de los setenta por ARPA que se considera el origen de la actual red Internet.

 

Dhcp

es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica, a los clientes DHCP de la

Normal
0
21

false
false
false

MicrosoftInternetExplorer4

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Tabla normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}

red, de direcciones IP y otros detalles de configuración relacionados, siempre que los clientes estén configurados para utilizar un servidor DHCP

 

Dns

Domain Name System) Sistema de Nombres de Dominio. Conjunto de protocolos y servicios para la identificación/conversión de una dirección de internet expresada en lenguaje natural por una dirección IP

Ftp

Siglas de File Transfer Protocol. Método muy común para transferir uno o más ficheros de un ordenador a otro. FTP es un medio específico de conexión de un Sitio web para cargar y descargar ficheros

Switch

En la lengua castellana, la noción de switch se usa para nombrar al dispositivo digital que se utiliza en la interconexión de redes de computadoras. El switch opera en el nivel de enlace de datos y tiene como función la interconexión de dos o más segmentos de red a la manera de un puente (bridge).

E-mail

Es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos

¿Por qué es útil una red de ordenadores?

 

Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:

Disponibilidad del software de redes.

Trabajo en común

Actualización del software.

Copia de seguridad de los datos

Ventajas en el control de los datos

Uso compartido de las impresoras de calidad

Correo electrónico y difusión de mensajes

Ampliación del uso con terminales tontos

Seguridad

Red inalámbrica (definición, dibujo y tarjeta iva)

.es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas lectromagnéticas. La transmisión y la recepción se realizan a través de puertos.

 

Punto de acceso avaya

Un punto de acceso inalámbrico en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica

Normal
0
21

false
false
false

MicrosoftInternetExplorer4

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Tabla normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}

Tarjeta de red

Una tarjeta de red es un tipo de tarjeta de expansión que se inserta en la placa madre o a un puerto como el USB, y que permite conectar una computadora a una red y así poder compartir recursos (impresoras, archivos e internet).

Nueva generación de smartphones

Este 2012 sin duda alguna se cataloga como el año de la tecnología móvil en nuestro país, donde más del 35% de los usuarios que tienen un smarthphone,se conecta a Internet antes de levantarse de la cama. Incluso, la calculadora, agenda, reloj, cámara digital y el reproductor de mp4, quedaron olvidados gracias al sinnúmero de beneficios que esta tecnología brinda a sus usuarios.

Actualmente, el 33% de los jóvenes entre 15 y 24 años tiene un teléfono inteligente, y son ellos -gracias a la baja sostenida de los precios y variedad de aplicaciones- parte del 21% de la totalidad de usuarios de smartphones en Chile.

Con más de 400.000 aplicaciones distintas, el iPhone sigue liderando por sobre el resto de los smartphones, aunque los dispositivos Android no se quedan atrás. Es por eso, que te recomendamos algunas de las aplicaciones más descargadas:

Para los más olvidadizos que suelen extraviar su celular en los lugares más recónditos, “Find my iPhone” para dispositivos Apple es obligatoria de tener. Esta aplicación emite una señal de posición de GPS que permite a todo usuario que tenga su celular extraviado encontrarlo. Muy útil en caso de robos y pérdidas.

Para quienes gustan congelar en el tiempo en una fotografía, Apple como Android tiene opciones para ti. Entre las más utilizadas por los jóvenes, en el caso de los iPhone tenemos Instagram que es una práctica aplicación que permite al usuario darle efectos a sus fotos para subirla de inmediato a su red social favorita. La versión para Android es Picplz, que al igual que Instagram, les entrega un novedoso efecto para ser publicadas en la web.

Whatsapp es una aplicación multiplataforma (Android, Symbian, iOS y Blackberry OS) que sirve para enviar mensajes de todo tipo, en forma gratuita a los usuarios que la tienen instalada.

Si no conoces el titulo de una canción, ya no hay problema en encontrarla porque Shazam es una aplicación multiplataforma, que nos indica el título, intérprete y otros datos de la música que escuchamos. En cuanto a juegos Angry Birds es el más famoso de los smartphones, que gracias a la multiplataforma todos pueden disfrutar.

 

 

Sistemas de numeración.

 

Trabajo 4

 

 

1.     ¿Cuántas películas en formato divX caben en un pen drive de 8gb?

 

DivX= 700mb

         8gb = 8 x 1.000 = 8.000 mb

         8.000 : 700 = 11 películas.

 

2.    ¿Cuántos Cds caben en un Blue Ray de 15gb?

 

        1 Gb = 1024 mb

      1024 X 15= 15360 mb     

      15360 : 700= 21 CD

 

 

 

3.    ¿Cuántos bits caben en un disco duro de 500gb?

 

        500 x 1.000.000.000 bytes

500 x 1.000.000.000 x 8 bit`s

1 byte = 8 bit`s

4 x 1.000.000.000.000 bit´s

 

4.    Suponiendo que una canción mp3 ocupa 4mb ¿Cuántas caben en un pen drive de 2gb?

 

         2 x 1.000 = 2.000 mb

        2.000 : 4 = 512 Canciones

        Son 3h. 20 min.

 

 

5.    ¿Cuántos Blue Rays puedo almacenar en un Cd de 90mb?

 

900 mb :  15.000 mb = 0.0585 Blue-Rays

Es decir, no cabe ningún blue-ray.

 

6.    Suponiendo que una enciclopedia tiene 15 tomos; cada tomo aproximadamente 400 páginas; cada página contiene 65 líneas y un promedio de 10 palabras por línea; cada palabra ocupa un tamaño medio de 8 letras y cada letra ocupa un byte ¿Cuántas enciclopedias podemos guardar en mi pen drive de 8gb? ¿Cuántas puedo guardar en un Blue Ray de 15gb?

 

 8 x 10 x 65 x 400 x 15 = 31.200.000 bytes

 8 x 1.000.000.000 = 8.000.000.000

 8. 000.000.000 : 200.000 = 80.000 : 312 = 256`4 enciclopedias.

 

 

Aproximadamente 500 enciclopedias.

 

  

 

 

7.    Si mi currículo vital se guarda en un fichero que ocupa 200kb ¿Cuántos curriculums puedo guardar en un disco duro de 1`5tb?

 

         1.5 tb = 1536 gb = 1572864 mb  =  1610612736 : 200=              8053063,68 Curriculum

 

 

 

 

8.    Si un usuario de facebook tiene hasta 500mb disponibles en su cuenta ¿Cuántos servidores necesita la empresa para guardar la información de todos sus usuarios?

       65.000.000 x 500 = 32500000000 mb