viernes, 10 de diciembre de 2010

BUSCADORES DE INTERNET:

1- Lista de 6 buscadores de internet:

Buscadores internacionales
1-http://www.altavista.com/ hay 1.070.000 entedas para la palabra "casa azul" 2-www.aol.com  hay 9.350.000 entedas para la palabra "casa azul"3-http://www.infoseek.com/  hay 1.070.000 entedas para la palabra "casa azul"4-www.excite.com  hay 6.664.000 entedas para la palabra "casa azul"5-www.google.com  hay 9.260.000 entedas para la palabra "casa azul"6-www.hotbot.lycos.com  hay 1.327.000 entedas para la palabra "casa azul"

2- lista de 3 metabuscadores de internet:

1-http://ixquick.com/esp/ hay 84.799.502 entedas para la palabra "casa azul"
2-http://www.metacrawler.com/ hay entradas, pero no pone cuantas.
3-http://clusty.com/ hay 4,087,504 entedas para la palabra "casa azul"

jueves, 9 de diciembre de 2010

CONTRASEÑAS SEGURAS:

Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
  • Tener números
  • Tener letras
  • Tener mayúsculas y minúsculas
  • Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
    • La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.
    • No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
    • La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)
    • No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.
Usando el comprobador de contraseñas he conseguido una contraseña 100% segura:

viernes, 3 de diciembre de 2010

CRIPTOGRAFÍA:

Permite proteger datos en:

-Uso de páginas seguras HTTPS.
-Uso de certificados digitales.
-Correos o archivos encriptados.

Para configurar la información se utiliza un algoritmo: AES, RSA...

TIPOS:

-Llave pública: Sirve para codificar el mensaje.

-Llave privada: Sirve para descodificar el mensaje.

1)Pon ejemplos de algoritmos de llave pública y privada.
Algunos algoritmos de técnicas de clave asimétrica son:
Otros algoritmos de clave asimétrica pero inseguros:
algoritmos de clave privada:
-DES Múltiple
-IDEA
-BlowFish

2)Busca un programa que permita codificar archivos. ¿Que tipo de algoritmos usa?

Diego-Encriptador es un encriptador de archivos mediante contraseña que nos permitirá realizar dicha encriptación en un rango de entre 64 y 2048 bits.
Bajo una interfaz simple y funcional nos encontraremos con un sistema muy práctico en el que sólo deberemos elegir un archivo (tanto para encriptar como para desencriptar), introducir una contraseña de más de tres dígitos y elegir el nivel de encriptación. Dependiendo del nivel seleccionado tardará más o menos, pero de todas maneras se nos informará del tiempo aproximado una vez realizados los cálculos pertinentes.
Seguridad ante todo es la premisa de Diego-Encriptador.
 
3)El programa WIN-ZIP permite comprimir y codificar archivos.¿Que algoritmos emplea? ¿Se puede romper?

WinZip® 9.0 o posterior y WinZip E-Mail Companion admiten cifrado AES de 128 y 256 bits, que proporciona seguridad criptográfica superior al método de cifrado tradicional Zip 2.0 empleado en versiones anteriores de WinZip.
WinZip 12.0 incluye directivas de contraseñas personalizables que permiten configurar los requisitos de complejidad de contraseñas al usar cifrado en WinZip. El usuario puede definir los parámetros de longitud de contraseña mínima y de combinación de caracteres necesaria. Los tipos de caracteres que se pueden especificar son letras mayúsculas y minúsculas, numerales y símbolos. Los administradores del sistema de entornos empresariales pueden personalizar la instalación MSI de WinZip para instalar requisitos de directiva de contraseñas que satisfagan las necesidades de complejidad de contraseñas de la organización. Para obtener más información, visita la página acerca de la directiva de contraseñas.
El cifrado avanzado de WinZip (certificado por FIPS-197) usa el algoritmo criptográfico Rijndael que, en 2001, especificó el National Institute of Standards and Technology (NIST) de la publicación 197 de Federal Information Processing Standards (FIPS) como estándar de cifrado avanzado (AES).

jueves, 2 de diciembre de 2010

Ejercicios:

1-Buscar un ejemplo de phishing.





Esto es un intento de phisher porque la dirección de la pagina es http://www.bbva.es/






2-Si en una pagina web encuentras un antispyware gratuito que dice detectar amenazas garves en tu PC, lo instalarias?.¿Porqué?
no,porque podria ser un engaño para instalarte un virus u otra cosa.


3-Investiga como se configura el firewall de windows. Explica para que sirven las explicaciones del firewall.


Si tienes Windows XP, comprobar que el firewall de software que lleva por defecto está activado y, si no lo está mejor activado, no crees.

Bien vamos a abrir el puerto 4662 para usar el programa eMule, para ello haced lo siguiente:
Ir a Inicio > Panel de Control > Conexiones de Red >Conexión de Área Local
Botón derecho sobre Conexión de Área Local >Propiedades.

configurar firewall


Lo primero que haremos será marcar donde reza:

Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet, con lo cual pondremos a funcionar dicho firewall.


configurar firewall


Vamos ala pestaña avanzadas y señalamos botón Configuración, como muestra la imagen de abajo


configurar firewall


En Configuración presionamos el botón Agregar

Descripción del servicio:en este ejemplo es eMule y el puerto es el 4662, pero si fueracualquier otro programa deberás de proceder igual, saber q puerto abriry si es uno o varios.

En este ejemplo debemos de abrir tres puertos el 4661 TCP, el 4662 TCP y el 4665 UDP

Nombre o dirección Ip del equipo q sirve de host a este servicio en su red: Localhost o tu IP si tienes ADSL e IP fija.

Ennumero de puerto externo para este servicio y numero de puerto internopara este servicio pondremos el 4662, le damos a aceptar y listo.


configurar firewall



Si tenemos un router.
En este caso, deberemos configurar al router. Para eso es necesario abrir en el router nuestro clientport (el puerto que hemos apuntado antes). Si por alguna razón cambiamos nuestroclientport, debemos acordarnos de abrir de nuevo el puerto.

Windows XP con el Servi Pack2

Para abrir un puerto a un programa en el Windows XP con el Servi Pack2, debemos de ir a Inicio ahoraPanel de control y abriremos Firewall de Windows, nos situamos en la pestaña Excepciones, donde podremos Agregar un programa o bien Agregar un puerto, según nos interese.


configurar firewall


Un saludo, Ali Boutinguiza.

4-Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviases a 20 personas y cada una de estas a 10 más.

jueves, 25 de noviembre de 2010

NAVEGACIÓN SEGURA:

1) Buscar 3 sitios de navegación segura:

-Un banco:
-Un sitio de compras:



-Administra:







 2)Explicar como funciona la nqavagación segura. Que son los certificados:

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza.
La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar"). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad:
  1. El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos.
  2. El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable.
  3. El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no "AlgunZitio S.A." [ver #2]).
  4. Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.

lunes, 22 de noviembre de 2010

El hacker más famoso.

Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.

No obstante en enero del 2000 salió en libertad condicional, aunque el juez le prohibió usar equipos informáticos durante 3 años.

Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.

Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenia un valor equivalente a los 200 mil dólares.

Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañia telefónica no habia ningún registro de el.

Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas
y desvio el rastro de su llamada a otro lugar.

Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desaparecio de la computadora de la policia local.

Posteriormente buscó trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red.

Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compañias.

Los 3 virus más famosos

1º.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
2º.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.

I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.

viernes, 19 de noviembre de 2010

ANTIVIRUS

1.

 2.
1. AVG Antivirus versión 9.0.7, esta versión gratuita nos protegerá a tiempo real frente a troyanos, virus, rookits y ante intentos de suplantación de identidad o phising y además recibe actualizaciones automáticas.
imagen avg antivirus
.
2. Otro de los antivirus para descargar gratuitamente con el que solamente tendremos que registrarnos en su web, es el Panda Cloud Antivirus, un antivirus que nos protege en tiempo real y que está basado en la inteligencia colectiva donde una red de servidores de Panda se encargan a la misma vez de recopilar datos, de proteger los ordenadores que deben de estar conectados a la red.
imagen panda antivirus
3. Comodo Internet Security, esta aplicación es una de las más completas y eficaces ya que además de ser antivirus es también firewall. El antivirus gratuito Comodo nos avisará cuando cualquier tipo de archivo intente acceder al ordenador o instalarse y además se trata de una aplicación fácil de usar y que consume pocos recursos.

comodo firewall internet


3.
no, porque se caduca.

4.
Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.

el spybot-search & destroy es gratuito.

jueves, 18 de noviembre de 2010

Adware. Gain.

Un Adware posee todas las características para crear publicidad automáticamente desde que ingresa a nuestro ordenador - PC, y eso realmente resulta molestoso para los usuarios quienes rescatan seguridad y confianza, en poder poder ver que su PC se comporte de lo anormal o muestre señas de infección.

Pone un archivo en la carpeta de sistema %System%. El nombre del archivo es diferente dependiendo de que programa instala el Adware.GAIN. Algunos archivos conocidos son:

Fsg_[VERSION NUMBER].exe
Trickler.exe.

Mi resultado en el test de evaluación de seguridad en la red













lunes, 15 de noviembre de 2010

-Keyloger:
Es un progrma que se instala en el ordenador y detecta las pulsaciones del teclado, con el riesgo de conseguir tus contraseñas.

-SPAM:
correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

-Dialers:
Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.

-Jokes:Bromas de mal gusto que tienen por objeto hacer pensar que son virus.

-Hoaxes:Los hoaxes son mensajes de correo electrónico en los que se advierte de un virus
extremedamente peligroso que, en realidad, no existe.

MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.

PREVENCIÓN:
-Contraseñas:
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

-Permiso de acceso:
La mayoría de los sistema de archivos modernos permiten asignar permisos o derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).

-Seguridad en las comunicaciones:  cifrado digital, firmas digitales.

-Actualizaciones: Es un parche.

-SAI:
Un UPS (Uninterrupted Power System), que en español significa Sistema de Potencia Ininterrumpida, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados.


DETECCIÓN: Cortafuegos, antivirus, antispayware. Son medidas activas.


RECUPERACIÓN: Sirve para restaurar y hacer copias de seguridad.

jueves, 4 de noviembre de 2010

SEGURIDAD INFORMATICA

-OBJETIVOS: Confidencialidad, integridad, disponibiladad.
-PROTEGER: HARWARE, SOFTWARE, datos.

¿De que hay que protegerse?

PERSONAS:
                        - Ataques pasivos:Accidente, curiosos, hackers.
                        -Ataques activos:Crackers, antiguos empleados, piratas, informaticos.

AMENAZAS LÓGICAS:
                    -Intencionadas: Virus, malware,herramientas de seguridad, uso de puertas traseras.
                    -Software incorecto: bugs

AMENAZAS FISICAS:
                        -Fallos en los dispositivos.
                        -catastrofes naturales.

EJERCICIO 1: Definir:

-VIRUS:
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro

-TROYANO:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]

-GUSANO:
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

-MALWARE:Malware es la abreviatura de Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.

jueves, 28 de octubre de 2010

TIPOS DE CONEXIÓN

-LÍNEA TELEFONICA: Sirve para comunicarse.           - analogica: modem analogico.
                                                                                       -digital: modem digital.

-CABLE:  va una señal luminosa.               - fibra óptica.

-TELEFONIA MÓVIL:módem USB.

-VIA SATELITE:parabolica más satelite.

-RED INLAMBRICA: modem conectado al enchufe.

SERVICIOS DE INTERNET

-NAVEGACIÓN: Paginas WEB (PAGINAS DE IPERTEXTO)
                              Navegadores (HTML)

-CORREO ELECTRONICO: -WEB MAIL
                                                -PROGRAMAS DE CORREO

-TRANSFERENCIA DE FICHEROS: (FTP): Te permite descargar cosas de internet.

-GRUPOS DE NOTICIAS: Servicio de internet que te permite recibir noticias.

-CHAT Y VIDEO CONFERENCIA: Sirve para chatear y hacer video conferensias.

OTROS: emule, skype, tv: otros tipos de programas para poder la tele o llamar...

jueves, 21 de octubre de 2010

TEMA 2: REDES

RED:Conjunto de ordenadores conectados entre si que pueden compartir datos y recursos.

TIPOS:

      LAN: Red de área local.
     WAN: Red de área extensa.

Elementos necesarios para formar una red.
-ORDENADORES.
-TARJETA RED.
-CABLEADO: Par trenzado, fibra óptica, WIFI.
-SOFTWARE DE RED.

TOPOLOGÍA.

ANILLO:

CONCEPTOS BASICOS SOBRE REDES.

-DIRECCIÓN IP: Nºde 4 cifras de 0-225separados por un punto.
-PROTOCOLO: Conjunto de reglas para comunicarse los ordenadores de una red.  TCP/IP
-MASCARA DE RED: Numero similar al IP, diferencia en la parte correspondiente al equipo y la parte de  la red a la que pertenece.
-PUERTA DE ENTRADA: IP con la que se conectan los ordenadores de una red a internet.
- DNS:Servidor de nombres de dominio. Obtiene las IP a partir de las direcciones web.
 IP GOOGLE:173.194.37.104
IP XUNTA:10.180.45.38
IP EL CORTE INGLÉS:194.179.126.60

Dirección MAC: Es un nº que tiene cada adaptador de red.
mi dirección MAC:00-1D-09-21-3D-14.

-HUB: Permite conectar varios ordenadores en red.

-SWITCH: Envia información solo a los ordenadores que la necesitan.
-ROUTER: Permite conectar dos redes distintas.

-PUNTO DE ACCESO:Permite conectar una red inalambrica con una red cableada.






















USUARIO:
-Administrador: Configuración mantenimiento de la red. Acceso y pribilejios sobre todos los recursos.
-Usuario: Solo puede utilizar los recursos que le permite el administrador.


CONEXIÓN DE AREA LOCAL -> PROTOCOLO INTERNET TCP/IP-> CONFIGURAMOS.






PARA PODER COMPARTIR CARPETAS TIENE QUE ESTAR MARCADO "COMPARTIR IMPRESORAS Y ARCHIVOS" EN PROPIEDADES DE CONEXIÓN DE AREA LOCAL.

lunes, 18 de octubre de 2010

Ejercicio:

NOMBRE                         TIPO                             PUERTO

TECLADO                                             entrada                                              PS/2

PANTALLA DIGITAL                           entrada/salida                                    VIDEO/USB     

RATÓN                                                  entrada                                              PS/2

ALTAVOCES                                        salida                                                 conector de altavoz

ROUTER                                                entrada/salida                                     conector de red

MEMORIA FLASH                                entrada/salida                                    USB

MÓVIL                                                   entrda/salida                                      USB

MANDO DISTANCIA                           entrdada                                            USB

GEBCAM                                                entrada                                              video

IMPRESORA                                          salida                                                 USB

DISCO DURO                                        entrada                                               USB

ESCÁNER                                              entrada                                               USB
 
MONITOR TRADICIONAL                  salida                                                 puerto video

CÁMARA DE VIDEO                            entrada/salida                                    USB

MICRÓFONO                                        entrada                                           conector altavoz/microfono

REPRODUCTOR MP4                           entrada/salida                                  USB

MEMORIA                                             entrada/salida                                    USB

GARBADORA                                       entrada/salida                                    USB

DVD±RW                                               entrada/salida                                    USB

Hub                                                          salida                                               conector de red

lunes, 11 de octubre de 2010

TIPOS DE ARCHIVOS

Nombre de archivo. Extensión: Que tipo de archivo es y con que programa se abre.

ej:   Horario. doc
      Pelicula. avi
      Sonido. mp3

1)Buscar las reglas para el nombre de archivo en WIN XP.
   -Caracteres no permitidos.
  • Barra invertida
  • Barra /
  • Dos puntos :
  • Asterisco *
  • Comillas “
  • Interrogación ?
  • Menor que <
  • Mayor que >
  • Punto .
  • Barra vertical |
   -Longuitud nombre.
 225 caracteres permitidos

2)cmpletar la tabla:

-Programas: exe, com, dll, bat.
-Imagenes:jpg, bmp, gif, tif, png, ico, psd.
-Video:avi, mpg asx, asf, dv, vod, qt, rm, divx.
-Sonido:mp3, wav, ogg, wma, ra.
-Web:html,asp,jsp, swf.
-Archivos:pdf, doc, txt, xls, ppt, zip, rar, sxw,rtf.

CATEGORIA:              EXTENSIÓN           ICONO           PROGRAMA                 DESCRIPCION
-programa                        exe                                               exe                               es un ejecutable
-imagenes                        jpg                                         paint                            es una imagen

-video                            avi       






-sonido                     mp3                                                        windows media                  archivo de sonido
Ver imagen original 

-web                       jsp                                                              
                                navegadorVer imagen en tamaño completo                    realiza animaciones 



-archivos             zip                                
                               win zip                   comprime los archivosVer imagen original

jueves, 7 de octubre de 2010

MEDIDAS DE INFORMACIÓN

             Bit (o,1):Medida mas pequeña de la información

                          1 byte= 8 bits
2^10=1024
                            1KB=1024 BYTS
                            1MB=1024KB
                            1GB=1024MB
                            1TB=1024GB
                            1PB=1024TB

EJ:
1)cuantos DVDS de 4,7 GB caben en un disco duro de 2 TB.

2*1024=2048GB
2048/4,7=435,8GB
                                   caben 435,8 DISCOS
2)CUAL ES LA CAPACIDAD DE:

-DVD:4,7GB
-DVD-DL:8,5 GB
-DISCO DURO:2TB
-CD-ROM:700MB
-PEN DRIVE:256GB
-BLUE-RAY:25GB
-DISQUETE:120MB
-CINTA DE MEMORIA:35TB
-DISCO MAGNETICO-OPTICO:3GB

3)Que tiempo tarda en descargarse un DVD de 4,7 GB con una velocidad de 20Mb.

4,7*1024*8=38502,4Mb
38502,4/20=1925,12
                                                  tarda 1925,12s en bajar un DVD

jueves, 30 de septiembre de 2010

UTILIDADES DE UN S.O.

-ACCESORIOS. paint, blog notas...

-PREFERENCIAS DEL SISTEMA: propiedades de pantalla,..                                        


-HERRAMIENTAS DEL SISTEMA: controlar y configurar dispositivos: conf. internet, impresoras, desfragmentador disco                                                                                

ESCRITORIO