Yesterday,
All my troubles seemed so far away,
Now it looks as though they're here to stay
Oh I believe in yesterday
Suddenly,
I'm not half the man I used to be
There's a shadow hanging over me
Oh yesterday came suddenly
Why she had to go
I don't know, she wouldn't say
I said something wrong
now I long for yesterday
Yesterday,
Love was such an easy game to play
Now I need a place to hide away
Oh I believe in yesterday
Why she had to go
I don't know, she wouldn't say
I said something wrong
now I long for yesterday
Yesterday,
Love was such an easy game to play
Now I need a place to hide away
Oh I believe in yesterday
AaronBarcina10
martes, 5 de abril de 2016
lunes, 18 de enero de 2016
Resulocion de Imagen
CARACTERÍSTICAS DE LA IMAGEN DIGITEL
422 x 594 =250688
72 x 72= 5148
Color RGB Equivale a aproximadamente unos 16 millones de pixela en los que hay 256 pixeles en cada color rojo, azul y verde
lunes, 30 de noviembre de 2015
TUTORIAL BÁSICO INKSCAPE
Este tutorial demostrará los usos básicos de Inkscape. Este es un documento regular de Inkscape que usted puede ver, editar, copiar, descargar o guardar.
El tutorial Básico cubre la navegación en canvas (pizarra), manejo de documentos, herramientas de formas básicas, técnicas de selección, transformación de objetos por medio del selector, agrupado, configuración de relleno y borde, alineación y orden-z.
Existen varias maneras para configurar la pizarra. Primero intentemos: Ctrl+Flecha, También es posible por medio del arrastre a través del botón intermedio de ratón. O también por medio de las barras de desplazamiento.
La manera más sencilla de para activar el zoom es por medio de las teclas - y + (o =). También puede emplear Ctrl+Click del botón central o Ctrl+Click del botón derecha para acercamiento, Mayus+Click del botón central o Mayus+Click del botón derecho para alejar, o rote la rueda del ratón junto con Ctrl. O puede seleccionar en la parte inferior izquierda el campo de zoom que le permite ingresar el valor del porcentaje % para la visualización, luego presione Enter
Herramientas del Inkscape
La barra vertical de herramientas sobre la izquierda muestra las herramientas de dibujo y edición de Inkscape. En la parte superior de la ventana, debajo del menú;, está la Barra de comandos con los botones de control general y la barra de contro, de herramientas con los controles que son especiales para cada herramienta.
Creando Formas
Es hora para algunas formas fantásticas! Haga Click sobre la herramienta Rectángulo (o presione F4) y haga click y arrastre
Estas herramientas son colectivamente conocidas como herramientas de formas. Cada forma que cree muestran uno o más manejadoresen forma de diamante; intente arrastrándolos para observar como responden las formas. El panel de control para una herramienta de forma es otra manera para transformar una forma; estos controles afectan a las formas actualmente seleecionadas
jueves, 22 de octubre de 2015
4- SEGURIDAD INFORMATICA
Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informatico de integridad, confidencialidad y disponibilidad.+
Un sistema integro si impide la modificacion de la informacion a cualquier usuario que no haya sido autorizado con anterioridad.
Un sistema es confidencial si impide lqa visualizacion de datos a los usuasrios que no tengan privilegios en el sistema.
4.1 ¿Contra que nos debemos proteger?
Un sistema integro si impide la modificacion de la informacion a cualquier usuario que no haya sido autorizado con anterioridad.
Un sistema es confidencial si impide lqa visualizacion de datos a los usuasrios que no tengan privilegios en el sistema.
4.1 ¿Contra que nos debemos proteger?
- Contra nosotros mismos: Que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesario para la seguridad o aceptamos correos electronicos perjudiciales para el sistema.
- Contra los accidentes y averias: Que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
- Contra usuarios intrusos: Que bien desde el mismo ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro equipo.
- Contra software malicioso: Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener informacion, dañar el sistema o incluso llegar a inutilizarloo por completo.
- Tecnica de seguridad activa, cuyo fin es evitar daños a los sistemas informaticos
- tecnicas y practica sde seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente.
4.3 Las amenazas sileciosa
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas que puede introducirse en el sistema por medio de los correos electronicos, la navegacion por paginas web falsas o infectadas.
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas que puede introducirse en el sistema por medio de los correos electronicos, la navegacion por paginas web falsas o infectadas.
- Virus informatico: Es un programa que se instala en el ordenador sin el conocimiento de usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
- Gusano informatico: Es un tipo de virus cuya finalidad es multiplicarse o infectar todos los nodos de una red de ordenadores.
- Troyano: Es una pequeña aplicacion escondida en otros programas de utilidades, cuya finalidad no es destruir informacion sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicacion recopile informacion de nuestro equipo de una forma remota.
- Espía: Un programna espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar informacion para enviarla a los servidores de Internet son gestionados por compañias de publicidad.
- Dialer: Son programas que se instalan en el ordenador y utilizan el modem telefonico de conexion a internet del usuario para realizar llamadas telefonicas de alto coste, lo que provoca grandes gastos al usuario y beneficios a su creador.
- Spam: Consiste en el envio de correo electronico publicitario de forma masiva a cualquier direccion de correo electronico existente.
- Pharming: Consiste en la suplantación de paginas web por pparte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.
- Phising: Practica delictiva que consiste en obtener informacion confidencial de los usuarios de banca electronica mediante el envio de correos que solicitan dicha informacion.
- Keylogger: Mediante la utilizacion de software malicioso o incluso mediante dispositivos de hardware,su funcion consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para que posteriormente almacenarlas en un archivo y enviarlo por internet al creador del blogger.
- Rogue software: Se trata de falsos programas antivirus o antiespias que hacen creer que el usuario que su sistema se encuentra infectado por virus o programas espias para hacerle comprar un programa que elimine esta falsa infeccion.
4.5 El antivirus
Es un programa cuya finalidad es detectar,ñ impedir la ejecucion y eliminar software maliciosos.
Su funcionamiento consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, tambien llamados firmas.
- El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El antivirus residente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
- El nivel de analisis completo, consiste en el analisis de todo ordenador, es decir, de todos los archivos de disco duro, del sector arranque, de la memoria RAM. etc.
Antivirus gratuitos
En los ultimos años estan apareciendo herramientas que permiten hacer un analisis del ordenador de forma remota desde internet; se trata de los antivirus on-line. En la siguiente tabla podemos ver ejemplos de antivirus gratuitos para los diferentes sistemas operativos yu analisis por internet.
4.6 Cortafuegos
Es un programa cuya finalidad es permitir o prohibir la comunicacion entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante protocolo TCP/IP.
Cortafuegos gratuitos
Aunque los sistemas operativos traen consigo su propio cortafuegos, se pueden instalar versiones gratuitas de aplicacion comerciales.
4.7 Software antispam
Son programas basados en filtros capaces de detectar correo basura, tanto desde el punto cliente como desde el punto servidor.
4.8 Software antiespía
El funcionamiento de los programas antiespia es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espias.
Antiespías gratuitos
Windows 7 incorpora su propio programa antisespia llamado Windows Defender. Linux no tiene software antiespias incorporado, por tener un bajo indice de ataques, pero si existen complementos del navegador para cerrar páginas web con spyware.
Es un programa cuya finalidad es permitir o prohibir la comunicacion entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante protocolo TCP/IP.
Cortafuegos gratuitos
Aunque los sistemas operativos traen consigo su propio cortafuegos, se pueden instalar versiones gratuitas de aplicacion comerciales.
4.7 Software antispam
Son programas basados en filtros capaces de detectar correo basura, tanto desde el punto cliente como desde el punto servidor.
4.8 Software antiespía
El funcionamiento de los programas antiespia es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espias.
Antiespías gratuitos
Windows 7 incorpora su propio programa antisespia llamado Windows Defender. Linux no tiene software antiespias incorporado, por tener un bajo indice de ataques, pero si existen complementos del navegador para cerrar páginas web con spyware.
martes, 20 de octubre de 2015
INTERPRETE DE COMANDOS
Es una aplicación que se utiliza para comunicar al usuario con el sistema operativo mediante la escritura de ordenes que son conocidas por el sistema para la realización de unas tareas.
Funcionamiento: El usuario escribe un comando u orden que el sistema operativo interpreta para ejecutar una determinada accion.
Acceso a Windows: Inicio-Programas- Accesorios -Simbolo del sistema
Acceso a Linux: Barra lanzador lateral Unity- Aplicaciones- Accesorio- Terminal
CD o CHDIR: Permite cambiar el directorio de trabajo y cambiara la ruta escritas izquierda del cursor.
MD o MKDIR: Sirve para crear una nueva carpeta en el directorio en el qeu estamos trabajando.
EXIT: Finaliza la sesion en la consola de coamandos.
COPY: Copia archivos de la ruta donde estamos trabajando a la que indiquemos como atributo.
DEL o ERASE: Borra el archivo que le indicamos como atributo.
DIR: Muestra el contenido del directorio de trabajo.
CLS: Limpia toda informacion de la pantalla del interprete de comandos.
MEM: Muestra un resumen del estado de memoria RAM del sistema.
Funcionamiento: El usuario escribe un comando u orden que el sistema operativo interpreta para ejecutar una determinada accion.
Acceso a Windows: Inicio-Programas- Accesorios -Simbolo del sistema
Acceso a Linux: Barra lanzador lateral Unity- Aplicaciones- Accesorio- Terminal
CD o CHDIR: Permite cambiar el directorio de trabajo y cambiara la ruta escritas izquierda del cursor.
MD o MKDIR: Sirve para crear una nueva carpeta en el directorio en el qeu estamos trabajando.
EXIT: Finaliza la sesion en la consola de coamandos.
COPY: Copia archivos de la ruta donde estamos trabajando a la que indiquemos como atributo.
DEL o ERASE: Borra el archivo que le indicamos como atributo.
DIR: Muestra el contenido del directorio de trabajo.
CLS: Limpia toda informacion de la pantalla del interprete de comandos.
MEM: Muestra un resumen del estado de memoria RAM del sistema.
2- LAS REDES Y SU SEGURIDAD
1. Redes. Definición y tipos
Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados ente sí cuya finalidad es compartir recursos, información y servicios.
Los elementos que componen una red informática de ordenadores y dispositivos son los equipos informáticos, los medios de interconexion y los programas o protocolos que permiten que la información sea compensable por todos los equipos de las red,.
1.1 Tipos de redes
- Según su tamaño o cobertura
PAN: Red de área personal, Interconexion de dispositivos en el entorno del usuario con alcance de escasos metros.
LAN: Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por longitud de los cables o por la cobertura de las antenas inalambricas.
MAN: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.
WAN: Interconecta equipos en un entorno muy amplio, como país o un continente.
LAN: Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por longitud de los cables o por la cobertura de las antenas inalambricas.
MAN: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.
WAN: Interconecta equipos en un entorno muy amplio, como país o un continente.
- Redes según el medio físico utilizado
Redes alámbricas: Utilizan cables para transmitir los datos.
Redes inálambricas: Utilizan ondas electromagnéticas para enviar y recibir información.
Redes mixtas: Unas áreas comunicadas por cable y otras comunicadas de forma inalambrica.
- Redes según la topologia de red
Bus: También conocida como conexión lineal. Es la más sencilla ya que utiliza un cable central con derivaciones a los nodos. Sus principales problemas son un posible fallo del cable central y la acumulación de trafico en el soporte.
Estrella: Todos los ordenadores están conectados a un concentrador, pero no se encuentran conectados entre sí. La gran ventaja de el funcionamiento independiente de cada nodo.
Anillo: Todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código destinatario, si no es él, manda el paquete al siguiente anillo y así sucesivamente.
Árbol: Tambien conocida como topologia jerarquica, se trata de una combinacion de redesc de estrella en la que cada switch se conecta a un servidor o switch principal.
Malla: Cada nodo esta conectado al resto de los equipos de la red con mas de un cable, por lo que se trata de una red muy segura ante un fallo pero de instalacion mas compleja.ç
- Redes según la transmisión de datos
Simplex: La transmisión de datos solo se produce de forma unidireccional.
Half Duplex: La transmisión se produce de forma bidireccional pero no simultanea.
Full Duplex: Transmisión de datos simultanea entre los dispositivos de la red. Actualmete todas las redes informáticas utilizan protocolos que permiten la comunicación simultanea
lunes, 19 de octubre de 2015
5. ALMACENAMIENTO DE LA INFORMACIÓN
Actualmente existen en el emrcado varios estandares de conexion, que son, por orden de antiguedad: SCSI, IDE, SATA, SATA II Y SATA III. Todos ellos tienen diferentes cualidades de velocidad y usan diferentes controladoras en la placa base del equipo.
5.1 Estructura fisica
El disco duro es undispòsitivo que esta com`puesto por una serie de laminas metalicas, ubicadas una enciuma de otra,que giran simultáneamente a gran velocidad. Cada una de estas laminas qeu guarda inmformacion en sus dos caras mediante grabacion magnetica se denomina plato,
Ahora nos encontramos discos duros que contienen hasta cuatro platos, ocho caras de almacenamiento.
5.2 Estructura lógica
La estructura logica se refiere a la distribucion y el orden con los que se denbe organizart toda la informacion de un disco duro.
Sector de arranque: Lo primero que necesita tener un disc duro es el denominado MBR, este contiene toda la informacion sobre las particiones presentes y aquellas que inician el sistema operativo.
Partición del disco duro: Consiste en dividir el disco en dos o más partes que se comporten como si fueran discos fisicamentes diferentes .
Sistemas de ficheros: Cada sistema operativo organiza su propio sistema de ficheros para optimizar sus recursos y la velocidad de acceso. Los mas importantes son:
5.1 Estructura fisica
El disco duro es undispòsitivo que esta com`puesto por una serie de laminas metalicas, ubicadas una enciuma de otra,que giran simultáneamente a gran velocidad. Cada una de estas laminas qeu guarda inmformacion en sus dos caras mediante grabacion magnetica se denomina plato,
Ahora nos encontramos discos duros que contienen hasta cuatro platos, ocho caras de almacenamiento.
5.2 Estructura lógica
La estructura logica se refiere a la distribucion y el orden con los que se denbe organizart toda la informacion de un disco duro.
Sector de arranque: Lo primero que necesita tener un disc duro es el denominado MBR, este contiene toda la informacion sobre las particiones presentes y aquellas que inician el sistema operativo.
Partición del disco duro: Consiste en dividir el disco en dos o más partes que se comporten como si fueran discos fisicamentes diferentes .
Sistemas de ficheros: Cada sistema operativo organiza su propio sistema de ficheros para optimizar sus recursos y la velocidad de acceso. Los mas importantes son:
- WINDOWS
- LINUX
- MAC
Organización de archivos: La organizacion de los archivos que tenemos en nuestro ordenador suele ser jerarquica.
Suscribirse a:
Entradas (Atom)