martes, 11 de junio de 2013

Participación, esfuerzo, respeto y colaboración en las redes sociales // BUSUU

En redes sociales hay una palabra clave: respeto. Respeto por los demás y respeto por uno mismo. El mundo de las redes sociales puede ser enormemente enriquecedor para sus usuarios, pero para ello tienen que mantener una actitud positiva basada en el respeto. De lo contrario, pueden convertirse en un lugar peligroso donde, más pronto que tarde, nadie querrá estar.

Hoy día es difícil imaginar un mundo sin redes sociales. Se han convertido en poco tiempo en un elemento indispensable para millones de personas en los cinco contenientes. Los más jóvenes ni siquiera conciben cómo eran las relaciones interpersonales antes del “boom” de las redes sociales. No es extraño. Muchas personas más mayores tampoco se acuerdan ya de cómo era la vida antes de la aparición del teléfono móvil. La tecnología suele cambiar para siempre los hábitos de las personas que la adoptan.
Así, las redes sociales han variado la forma en la que las personas se relacionan entre sí, pero también la manera en la que los negocios y las marcas, grandes o pequeñas, actúan con sus clientes. Hoy, las redes sociales están presentes en el día a día de millones de personas, no sólo en su tiempo de ocio, sino también a la hora de trabajar o estudiar. Hemos incorporado las redes a nuestras rutinas diarias y por eso es imprescindible que actuemos en ellas de la misma manera que lo hacemos fuera de esos círculos: con sentido común y con respeto. Esa una norma básica de actuación en el mundo real. Y las redes sociales ya forman parte de ese mundo.
Por eso el lema de este año del Día Internacional de la Internet Segura es “conéctate y respeta”. Porque tenemos que aprovechar todas las ventajas que nos brinda la tecnología y porque sólo podremos hacerlo desde el respeto. Mantener un comportamiento adecuado será la manera más eficaz de hacer una internet segura para todos.
Respeta y no des opción a que otros te falten el respeto en las redes sociales. Utiliza redes sociales seguras y adecuadas a tu edad. Jamás faltes el respeto a nadie. Jamás divulgues bulos o informaciones falsas para hacer daño a terceras personas. Jamás uses las redes sociales para humillar o gastar bromas pesadas. Esas actitudes no tienen cabida ni dentro ni fuera de las redes sociales y si haces eso, lo mínimo que vas a lograr es que, con el tiempo, nadie quiera formar parte de tu red de amigos. Y recuerda que muchas de actitudes son consideradas delito. No te compliques la vida. Respeta y respétate. Es la mejor forma de aprovechar todos los beneficios de Internet y el modo adecuado para crear un entorno en el que todos estemos seguros.


He realizado un trabajo en las redes, en la página de Busuu.
Pincha en el enlace de la palabra Busuu para ver mi trabajo.





jueves, 6 de junio de 2013

COMPRAR EN INTERNET

 Aquí podéis ver como he realizado mi compra, sólo tienes que pinchar en este enlace, espero que lo entendáis bien y podáis usar esta página

COMPRAS PRIVALIA 





jueves, 25 de abril de 2013

sistemas operativos david y dario


TRABAJO SISTEMAS OPERATIVOS


Nombre: David Marugán González y Darío Escobar Ramos

Curso: 4ºB

Profesor: Agustin



1-. ¿Para qué sirve un sistema Operativo? En principio un sistema operativo sirve para administrar y gestionar un equipo computarizado y los diversos aparatos periféricos que lo compongan o que estén instalados anexos al mismo. Un sistema Operativo, también en su ambiente de Software está diseñado para permitirle al usuario o usuaria realizar sus principales actividades.

¿Qué es un sistema operativo? Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. 

2-. Tipos de sistemas operativos:




























3-. Ventajas de disponer de un sistema dual de arranque.

El arranque dual se encuentra en muchas situaciones, como aquellas en las que se necesita ejecutar aplicaciones que corren en distintos sistemas operativos en la misma máquina. Una configuración de arranque dual permitirá a un usuario utilizar todas sus aplicaciones en un sólo ordenador.
Otra ocasión para establecer un sistema de arranque dual se produce, durante el aprendizaje del manejo de un nuevo sistema operativo, sin abandonar completamente el antiguo. El arranque dual permite a una persona conocer el nuevo sistema, configurar todas las aplicaciones necesarias y migrar los datos antes de realizar el paso final de eliminar el sistema operativo antiguo. Por ejemplo, los nuevos usuarios de GNU/Linux que se migran desde Microsoft Windows normalmente comienzan instalando un sistema de arranque dual, lo que les permite probar GNU/Linux sin perder la funcionalidad y preferencias ya establecidas en Windows. Esto es posible utilizando un cargador de arranque que puede arrancar más de un sistema operativo, tal como NTLDR, LILO o GRUB
El arranque dual también puede ayudar a los desarrolladores de software en situaciones que requieren utilizar varios sistemas operativos para desarrollo y pruebas. Tener uno de estos sistemas de arranque en una máquina puede ayudar a reducir de forma considerable los costes de hardware. Nótese que la reducción en costes hardware se compensan por el aumento del coste de la administración de sistemas, así como por la no disponibilidad del software que no se ejecuta en cada momento, al estar funcionando el sistema operativo que no le corresponde. Otra solución a este problema es la utilización de aplicaciones de máquinas virtuales para emular otro ordenador desde el sistema operativo elegido como base.


Particionar disco duro en Windows:
El primer paso que realizaremos es buscar el administrador de tareas, para eso vamos a inicio,
Panel de control, y luego buscamos herramientas administrativas.

4-. Aplicaciones capaces de gestionar particiones de disco duro

Norton Partition Magic:

 Sirve para dividir un disco duro en varias particiones, útil para facilitar el mantenimiento o incluso instalar un segundo sistema operativo.

Norton Partition Magic se encarga de crear particiones, cambiar su tamaño, moverlas, dividirlas, unirlas, recuperarlas y convertirlas de forma rápida y sencilla, sin dañar los datos que contengan previamente.

El nuevo Explorador de archivos de Norton Partition Magic permite mover archivos entre diferentes particiones, incluso de tipos diferentes, y los asistentes paso a paso muestran los cambios antes de aplicarlos.

GParted :

Es el gestor de particiones por defecto de muchas distribuciones, como dijimos aquellas que usan un sistema de escritorio basado en GNOME.

Es muy fácil de utilizar, y es compatible con la práctica totalidad de formatos y sistemas de ficheros actuales, como EXT2, EXT3, FAT16, FAT32, HFS, HFS+, JFS, SWAP, NTFS, REISERFS, REISER4, UFS y XFS.
Con GParted podrás ver la estructura de las particiones en tus discos duros, y realizar cambios, como trocear particiones, agrandarlas, eliminarlas o crearlas de nuevo.

Además, GParted no realizará ninguna acción hasta que no te asegures de que todo está bien y le indiques “Aplicar cambios”, de manera que podrás volver hacia atrás.


5-. Tareas que lleva a cabo un sistema operativo

-Realizar el interfaz sistema-usuario.
-Compartir los recursos de Hardware entre los usuarios.
-Permitir a los usuarios compartir sus datos entre ellos.
-Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios.
-Calendarizar los recursos de los usuarios.
-Facilitar el acceso a los dispositivos de E/S.-Recuperarse de fallas o errores.
-Llevar el control sobre el uso de los recursos.

6-. ¿Qué es una partición de disco?


Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico

Gracias a las particiones podemos tener 2 o mas sistemas operativos en el ordenador sin tener que reemplazar el original .

7-. Explica con pocas palabras el procedimiento a seguir para leer desde un ordenador un archivo colocado en una carpeta de otro ordenador que se encuentra en la misma red. ¿Deben pertenecer ambos equipos al mismo grupo de trabajo?

Debemos crear una carpeta con dicho archivo dentro de la misma. Una vez hecho esto tendremos que dar click derecho sobre la carpeta, dar a la pestaña Compartir, posteriormente dar a Uso Compartido Avanzado, ya dentro de hay daremos click en Uso Compartido Avanzado. Dentro daremos a Compartir esta Carpeta, nos dejara cambiar el nombre del recurso compartido pero por defecto lo dejaremos así. Posteriormente un poquito más abajo pondrá Permisos le daremos clic para agregar al grupo de usuarios Todos y darles solamente permisos de lectura y en caso de que queramos que puedan modificar y crear cosas dentro de la carpeta también la seleccionaremos. Nunca debemos dar el permiso Total porque sería un agujero de seguridad muy grande dado que podrán cambiar propietario permisos y de todo en esta carpeta.

Obviamente si queremos que otros usuarios de nuestra misma red queremos que puedan ver nuestro PC en esta red debemos estar todos dentro de una misma red. La que se suele dar por defecto es WORKGROUPS. Una vez los usuarios estén dentro del mismo grupo de trabajo deben ir a mis sitios de red y hay dentro aparecerá el nombre del equipo al que queremos acceder con la carpeta compartida satisfactoriamente.

8-.
a.     ¿Qué es un gestor de arranque?
b.     ¿Qué es un S.O. en formato Live-CD? ¿Qué ventajas tiene?
c.      ¿Qué modificaciones deben llevarse a cabo en la BIOS de una máquina para que arranque con un S.O. cargado en un Live-CD?

a.- Un gestor de arranque es un programa que administra el arranque del sistema operativo.
En el caso de tener en tu ordenador más de un sistema operativo como windows o linux, el gestor lo que hace es permitir al usuario elegir entre un sistema u otro.
Los gestores de arranque se instalan en una parte del disco duro llamada MBR. Esta zona, es conocida como ”master boot record” o sector cero del disco. Está exclusivamente diseñada para almacenar la información del arranque de tu pc.
En un ordenador en el que solo hay un sistema operativo, el programa de gestión no aparece en pantalla (en la mayoría de los casos), aunque sí que se ejecuta, ya que si instalamos otro sistema operativo en una nueva partición, el gestor de arranque nos dará la opción de elegir entre uno u otro.
En el caso de las computadoras con Linux, el gestor de arranque es el llamado LILO o GRUB. Aunque existen otros muchos otros como el GAG (Gestor de arranque Grafico) que permite cargar hasta un máximo de 16 sistemas operativos diferentes. Una de las ventajas de este último es su fácil e intuitiva instalación y su interfaz gráfica

b.- Un live CD te da la oportunidad de probar el sistema operativo sin instalarlo ni modificar nada en tu equipo. Solo tenéis que introducir el disco en tu equipo y reiniciarlo y elegir desde la BIOS que el sistema arranque desde el lector de DVDs.
El sistema se cargará en memoria desde el CD. Podrás explorar y modificar lo que quieras, nada cambiará en tu sistema y si en el siguiente reinicio sacas el CD, todo estará igual que antes.
La ventaja fundamental de esta forma de cargar el sistema es que si por casualidad se rompiera el sistema solo bastaría con sacar el CD y meterlo otra vez para que el sistema este perfectamente. También da la comodidad de llevarte cualquier S.O a cualquier lado con mucha facilidad y comodidad.

c.- Debe modificarse dentro de la BIOS en el apartado Boot. Tendremos que cambiar el orden establecido por la BIOS que por defecto será arrancar primero desde el Disco Duro y luego desde el dispositivo lector de DVDs/CDs. Por lo tanto lo único que deberemos hacer es cambiar el orden poniendo primero el lector y segundo el disco duro y dando a Exit save changes. Se reiniciara el equipo y posteriormente arrancara automáticamente el Live-CD.

jueves, 21 de febrero de 2013

Jason Bourne

-Biografia:

Jason Bourne es un personaje de ficción creado por Robert Ludlum para sus novelas de espionaje, conocidas como El caso BourneEl mito de Bourne y El ultimátum de Bourne donde Jason Bourne, un miembro élite de los cuerpos especiales de la CIA sufre episodios de "amnesia traumática" a raíz de un incidente en una operación secreta en Europa, y mientras lucha por recuperar su identidad, se ve involucrado en una red de espionaje y manipulación de gobiernos por parte de losEstados Unidos donde será perseguido por asesinos profesionales, mercenarios paramilitares, y ex compañeros de la CIA.
También existen unas adaptaciones cinematográficas de las novelas con el mismo nombre, interpretadas por Matt Damon, y aunque a veces adopten líneas temporales diferentes, las películas reflejan lo que Ludlum intentaba transmitir: un personaje manipulado médica y psicológicamente que vuelve tras sus pasos para encontrarse a sí mismo, descubriendo continuamente unos comportamientos extraños, basados en analizar todo cuanto hay a su alrededor y con una capacidad de deducción asombrosa, que le hace saber que no es un vendedor de barcos y sí un individuo que manipula, predice, se infiltra y mata con la misma facilidad y rapidez con la que desaparece.

    





DAVID MARUGÁN GONZÁLEZ

jueves, 14 de febrero de 2013

TRATAMIENTO DE IMAGENES

GIMP (GNU Image Manipulation Program) es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU.








OTROS PROGRAMAS COMO:
-Photoshop

-Picnik

-Picsize

-Photosize

-Picasa



¿Que es una capa?

GIMP tiene veintiún modos de capas. A los modos de capas también se les llama modos de fusión. Al seleccionar un modo de capa cambia la apariencia de la capa o de la imagen, según la capa o capas subyacentes. Si solo hay una capa, el modo de capa no tiene efecto. Debe haber al menos dos capas en la imagen para poder usar el modo de capas.
Puede seleccionar el modo de capa en el menú Modo en el diálogo de capas. GIMP usa el modo de capa para determinar como se combinará cada píxel en la capa superior con el píxel en la misma localización en la capa subyacente.



Una buena forma de imaginarse una imagen de GIMP es como una pila de transparencias: En la terminología de GIMP, cada transparencia se denomina capa. En principio, no hay límite para el número de capas que puede tener una imagen: sólo la cantidad de memoria disponible en el sistema. No es extraño para los usuarios avanzados trabajen con imágenes que contienen decenas de capas.
La organización de las capas de una imagen se muestra en el diálogo de capas, que es el segundo diálogo más importante de GIMP, después de la caja de herramientas. La apariencia del diálogo de capas se muestra en la ilustración adjunta. Su funcionamiento se describe en detalle en la sección diálogo de capas , pero se aquí tratan algunos de sus aspectos, los relacionados con las propiedades de las capas que muestra.


CLONAR:



Aqui tienes la respuesta: http://www.gimp.org.es/tutoriales/tampon/

martes, 29 de enero de 2013

CORREO ELECTRONICO

CONSEJOS PARA LA ELECCION DE LA CONTRASEÑA.
¿LO CUMPLE MI CONTRASEÑA?
Si se utilizan sólo números se le simplificará el trabajo al hacker o robot que intente detectar la clave.
NO
Jamás tildar la casilla que dice recordar usuario y/o contraseña y renovar la misma con una frecuencia de un mes.
SI
No utilizar la misma contraseña en todos aquellos sitios que la soliciten, ya que al descubrir una, bastará para que le puedan hackear el resto de la cuentas.
SI
El uso de los símbolos en las claves las hace casi inviolables debido a que dígitos que representen símbolos como @, #, $, %, &, /, etc., son casi imposibles de descifrar dentro de una contraseña aunque muchos sitios no las permitan.
NO
Utilizar claves que superen los ocho dígitos, de esta manera existirán muchas más combinaciones que se deberán utilizar para poder hallar la indicada y violar la seguridad de la cuenta.
NO

REDES

¿Que es una red informatica?

Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

¿Para que sirve?

 Permite que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software.

Ejemplos de redes:

Una red informática tiene distintos tipos de clasificación dependiendo de su estructura o forma de transmisión, entre los principales tipos de redes están los siguientes:

Redes por Alcance.
Redes por tipo de conexión.
Redes por relación funcional.
Redes por Topología.
Redes por Direccionalidad.
Redes por grado de autentificación.
Redes por grado de difusión.
Redes por servicio y función.







http://es.wikipedia.org/wiki/Categor%C3%ADa:Redes_inform%C3%A1ticas

jueves, 24 de enero de 2013

SEGURIDAD EN EL CORREO ELECTRONICO

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Mensajes en cadena
Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.
Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.



Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.

Contador de visitas
En todos los guiones que hagamos, se debe copiar en primer lugar las funciones de escribir, leer y borrar cookies, así como las variables necesarias para las fechas de caducidad, entre las etiquetas <HEAD> y </HEAD>. Si no sabes cómo generar esas funciones, encontrarás instrucciones en el Horno Express.




Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

El mensaje se encuentra en español e incluye enlaces cuyos destinos reales son una página fraudulenta. Lo curioso en este caso es que el dominio utilizado tiene palabras como “live”, “hotmail” y “msn”, lo que además de dejar claro lo mediocre del ataque, indica que también es utilizado para engañar a usuarios de Hotmail.



Hoaxes
Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.

Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La mayoría te asegurarán que el virus fue descubierto hace unas horas y por eso no viste información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN. Como todos los hoaxes, te pedirá que reenvies a todos tus contactos.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te pide que reenvies, sino que elimines un archivo que no debe ser eliminado



Jokes
Un joke tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.

Esta es una version JOKE del virus original I LOVE YOU, no pruduce ni borra ningun archivo de tu computadora, solo dice que lo va a hacer pero no hace nada, es solo para hacerte sufrir un rato ja

1-te pregunta si queres borra tu dico duro, (pongas no o cancelar es al pedo, ya que sigue con el proceso jajaja) VUELVO A REPETIR, NO HACE NADA, NI BORRA NADA

miércoles, 23 de enero de 2013

nuestros intereses





Esta wapa esta musica escuchiarla xavales.



por que pienso que es el deporte mas completo del mundo y me gusta oole!!

miércoles, 16 de enero de 2013

VIRUS INFORMATICOS 2

1-¿Que son los gusanos y los troyanos?

Troyano (Caballo de troya):
Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.

Gusano:
Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..

2-¿Como se propagan los virus e infectan los ordenadores?

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo......

3-Medidas de prevencion para evitar los virux informaticos:

Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
Un virus informático es un programa que se adjunta a un archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un antispyware, antiespía o antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo.
Un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas se usan para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.....