- ART
- Windows Bitamp
- Cineon
- Corel Photo-Paint Image
- Digital Picture eXchange file format
- Extended Dynamic Range Image
martes, 21 de diciembre de 2010
Ejercicios
1 - Hacer un listado de los distintos formatos gráficos:
jueves, 16 de diciembre de 2010
Imagen
-Tipos:
Programa de galeria de imágenes : AlbumWeb v 4.6----->Crea tus propios álbumes con sólo unos pocos clicks de ratón.
AlbumWeb es una utilidad para la creación de un álbum HTML de fotos, imágenes, etc.
Este álbum puede ser utilizado tanto de manera personal como también es posible ponerlo en tu sitio de Internet.
La peculiaridad de este programa es que permite crear bonitos álbumes con thumbnails en pocos clicks y con el primer vistazo.
El estilo de asistente paso a paso de AlbumWeb, lo convierte en un programa muy sencillo de utilizar.Programa visualizador : ACDSee-------->Un completo visualizador de imagenes, conversor de gráficos y herramienta de edicion de imagenes digitales en un solo producto
- Dibujo : Corel,paint
- Ilustración y diseño : Tratamiento de fotografias : Gimp , Photoshop
- Presentación : Power Point
- Animación : Microsoft of Animation
Programa de galeria de imágenes : AlbumWeb v 4.6----->Crea tus propios álbumes con sólo unos pocos clicks de ratón.
AlbumWeb es una utilidad para la creación de un álbum HTML de fotos, imágenes, etc.
Este álbum puede ser utilizado tanto de manera personal como también es posible ponerlo en tu sitio de Internet.
La peculiaridad de este programa es que permite crear bonitos álbumes con thumbnails en pocos clicks y con el primer vistazo.
El estilo de asistente paso a paso de AlbumWeb, lo convierte en un programa muy sencillo de utilizar.Programa visualizador : ACDSee-------->Un completo visualizador de imagenes, conversor de gráficos y herramienta de edicion de imagenes digitales en un solo producto
lunes, 13 de diciembre de 2010
rag
Axóuxere:1. Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son. Colgoulle un axóuxere no pescozo ó gato.SIN. cascabel. 2. Xoguete que consiste nun axóuxere, xeralmente de plástico, unido a un pequeno mango, que serve para entretemento dos meniños. Non lle quíte-lo axóuxere ó neno, que chora. SIN. ruxerruxe.
Lareira:Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota. No canizo, encima da lareira, cúranse os chourizos e sécanse as castañas. SIN. lar.
Toxo:Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia. Foron rozar un carro de toxo para estrume. s Toxo arnal. Variedade de toxo bravo de gran tamaño e picos moi fortes.
ejercicios
Zanguango:
1. adj. coloq. Indolente, embrutecido por la pereza. U. m. c. s.
platicar.
cohecho.
(De cohechar).
3. m. Der. Delito consistente en sobornar a un juez o a un funcionario en el ejercicio de sus funciones, o en la aceptación del soborno por parte de aquellos.
jueves, 9 de diciembre de 2010
Buscadores
Tipos
COMPARACION:
GOOGLE:5.110.000 resultados (0,15 segundos
YAHOO:13.500.000 resultados
ask:32.700
clusty:1,591,61
- Buscadores :
- Metabuscadores:
COMPARACION:
GOOGLE:5.110.000 resultados
YAHOO:13.500.000 resultados
ask:32.700
clusty:1,591,61
jueves, 2 de diciembre de 2010
Protege tu PC
Unos buenos hábitos al utilizar los servicios que nos brinda Internet –navegación, correo, redes sociales, etc.- son fundamentales para no exponernos a riesgos innecesarios.
Si no protegemos correctamente nuestro sistema, podemos ser víctima de virus y usuarios maliciosos.
Elementos básicos para no quedar infectado
- Ten el sistema a la última para que los virus no puedan encontrarle el punto débil.
- Utiliza la cuenta apropiada para evitar que virus puedan manipular tu PC.
- Confía en un antivirus como última defensa. Así como en otras herramientas de fácil manejo.
Para obtener una seguridad completa
- Si tienes una red inalámbrica protégela. Evitaras escuchas y usos indebidos de terceros.
- Configura tu navegador para que este protegido durante la navegación.
- Utiliza contraseñas robustas para evitar que suplanten tu identidad.
- Controla las comunicaciones de tu PC y evita los virus que se propagan por la red
- Protege tu ordenador portátil de sus amenazas
Si ya es demasiado tarde...
Por último, en caso de tener un incidente ten presente que no existe la seguridad al 100%- también puedes recurrir a la funcionalidad de restauración del sistema y a las copias de seguridad.
- Vuelve a un estado previo en el que el sistema funcionará correctamente.
- Se previsor para poder recuperar tus datos más importantes ante un desastre.
CONTRASEÑAS
Por muy seguro que sea un sistema, no servirá de nada si un atacante consigue el nombre y contraseña de un usuario legítimo.
La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los ciberdelincuentes.
¿Qué debe tener una contraseña para ser realmente segura?
- Tener números
- Tener letras
- Tener mayúsculas y minúsculas
- Tener símbolos ($, @, &, #, etc.)
- La longitud no debe ser inferior a siete caracteres.
- No debe formarse con números y/o letras que estén adyacentes en el teclado.
- La contraseña no debe contener información que sea fácil de averiguar.
- No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario.
Buenas prácticas
- No uses la misma contraseña para diferentes cuentas.
- La contraseña es algo privado, no la dejes escrita en ningún sitio.
- Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea.
- Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos.
Trucos para crear contraseñas seguras
- Usar una frase fácil de memorizar.
- Usar una «semilla» y aplicarle un «algoritmo»EJEMPLOS DE CONTRASEÑASSegura:F¬rA89$66No Segura:Franjalda
CRIPTOGRAFIA
Permite proteger información y enviarla por internet
se emplea:
- Navegación segura Https
- Al usar certificados digitales
- Cuando encriptamos correo
-Llave publica
Sistemas- -Llave privada
Ejercicio:Buscar programa que permita encriptar datos.Que tipo de encriptación utiliza?
Data Becker
martes, 30 de noviembre de 2010
EJERCICIOS
1 - Buscar un ejemplo de phishing:
Como detectar un phishing:
Phishing
Verdadero
2 - Si una página web encuentras un antispayware gratis que dice detectar todas las amenazas del ordenador crees que deberías descargarlo?
Si,porque si ya tengo virus por tener uno mas no va a pasar nada
3 - Investiga como se configura el firewall de windows y explica para que sirven las excepciones del firewall:
EXCEPCIONES
CONFIGURACION
4 - Utiliza in diagrama para averiguar a cuantas personas afectaria un hoax que enviases a 10 personas y cada una de estas a 10 mas:
HOAX
___
1///2 ------------------------------20 10 x 20=200 + 20=|220|
| | | ----
| | |
| | |
| | |
| | |
- - --
1 1 1
- - --
| | |
|10 |10 |10
| | |
10. 10.--------------------------- 10
Como detectar un phishing:
- Faltas de ortografía y mala gramática pues la mayoría del correo electrónico va a usuarios que no hablan el mismo idioma de sus autores.
- Nunca envíe información vía Internet pues muchos consumidores siguen sin saber que los bancos y otras compañías jamás solicitan información personal vía Internet.
- Nunca dé clic: suponga que un usuario recibe un correo no deseado que solicita que se dé clic en un enlace adicional para saber más o proporcionar más información. Aquí es donde comienza el problema.
- Esté atento ya que el mejor consejo es abrir archivos adjuntos sólo de fuentes conocidas o esperadas y eliminar todos los mensajes no deseados y sospechosos.
Phishing
Verdadero
2 - Si una página web encuentras un antispayware gratis que dice detectar todas las amenazas del ordenador crees que deberías descargarlo?
Si,porque si ya tengo virus por tener uno mas no va a pasar nada
3 - Investiga como se configura el firewall de windows y explica para que sirven las excepciones del firewall:
EXCEPCIONES
CONFIGURACION
4 - Utiliza in diagrama para averiguar a cuantas personas afectaria un hoax que enviases a 10 personas y cada una de estas a 10 mas:
HOAX
___
1///2 ------------------------------20 10 x 20=200 + 20=|220|
| | | ----
| | |
| | |
| | |
| | |
- - --
1 1 1
- - --
| | |
|10 |10 |10
| | |
10. 10.--------------------------- 10
jueves, 25 de noviembre de 2010
https
3 sitios seguros:
(Tu Dirección e-mail) | |
Banco:https://www.banesto.es/cs/SatelliteappID=banesto.internet.WCBanestoes&canal=CBBanestoes&cid=1237854481661&empr=WCBanestoes&leng=es_ES&pagename=WCBanestoes/Page/WCCBBanestoes_GSPageDetail
Pásate a la Factura Online y deja de acumular facturas
En Gas Natural Fenosa fomentamos el respeto al medio ambiente y trabajamos para que tu hogar sea cada día más confortable. Con el servicio de factura online:
- Tus facturas estarán siempre localizadas y ordenadas.
- Podrás consultarlas tantas veces como quieras desde cualquier ordenador.
- Estarán disponibles tan pronto como se emitan.
- Tienen validez legal-fiscal tan pronto como se emitan.
- Dejarás de recibir sus facturas en papel y te avisaremos cada vez que tengas una factura para que la consultes online en tu Oficina Directa.
Recuerda que para darte de alta en Factura Online debes de estar registrado en la Oficina Directa, con lo que también podrás realizar muchas otras gestiones por internet.
- Si ya estás dado de alta en la Oficina Directa, entra con tu usuario y contraseña y solicita tu Factura Electrónica.
- Si no lo estás, haz clic aquí para darte de alta en la Oficina Directa.
martes, 23 de noviembre de 2010
EJERCICIOS
1 - Haz una comparación entre los virus informáticos y los biológicos:
Los informáticos se encuentran en el ordenador para dañar tu sistema operativo y robarte datos,el biológico son microorganismos que dañan tu cuerpo.
2 - Busca los tres virus más famosos de la historia.¿Qué efectos tenían y como se propagaban?
Los informáticos se encuentran en el ordenador para dañar tu sistema operativo y robarte datos,el biológico son microorganismos que dañan tu cuerpo.
2 - Busca los tres virus más famosos de la historia.¿Qué efectos tenían y como se propagaban?
CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
3 - Averigua cual fue el hacker más famoso de la historia.Comenta algunas de sus acciones:
Jonathan James:
James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking.James crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones.
4 - Buscar en internet 3 antivirus conocidos ¿Que precio tienen para un usuario particular?
-Kaspersky 7.0.0.125(30 EUROS)
-Nod32 3.0(26 EUROS)
-Nod32 3.0(26 EUROS)
-Mcafee 2008(30 EUROS)
5 - Encuentra 3 antivirus gratuitos¿Incluyen antispyware o cortafuegos?
-Avast
-Panda
-AVG
No traen antispyware ni firewall
6 - Una vez comprado un antivirus¿Se puede utilizar por tiempo limitado?
Si,si te se caduca la licencia tienes que volver a pagar
7 - Busca en wikipedia información sobre el programa spybot-search and destroy
¿Para que sirve?
¿Quién lo creo?
¿Cuanto cuesta?
Es gratis
martes, 16 de noviembre de 2010
Resultados Test de Evaluación
Gráfica de resultados
58,33% Respuestas Correctas
41,67% Respuestas Incorrectas
Riesgo Moderado: Cuentas con unos conocimientos de seguridad básica elementales. Te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos donde podrás consolidar el resto de conceptos y así evitar incidentes de seguridad en el futuro. También puedes consultar el Glosario por si hay términos que no conoces.
1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
- Respuesta: Correo basura no deseado o Spam. (Correcta)
- Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
- Respuesta: Pantalla 2. (Correcta)
- Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
- Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos. (Correcta)
- Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
- Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
- Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
- Respuesta: Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. (Incorrecta)
- Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
- Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso. (Correcta)
- Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
- Respuesta: Elimino el mensaje. (Correcta)
- Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
- Respuesta: Pruebo a intentarlo desde el ordenador de un amigo. (Incorrecta)
- Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
9. Cuando uso el ordenador para navegar, leer correo, etc.
- Respuesta: Uso la cuenta de administrador, así puedo instalar lo que quiera. (Incorrecta)
- Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
- Respuesta: Actualizo sin demora. (Correcta)
- Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
- Respuesta: Me conecto a Internet de cualquier modo. (Incorrecta)
- Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
- Respuesta: Imagen 1 (Incorrecta)
- Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.
Suscribirse a:
Entradas (Atom)