martes, 11 de junio de 2013

lunes, 10 de junio de 2013

ACTITUDES EN LAS REDES SOCIALES

ACTITUDES DE RESPETO, PARTICIPACIÓN, ESFUERZO Y COLABORACIÓN EN LAS REDES SOCIALES

En redes sociales hay una palabra clave: respeto. Respeto por los demás y respeto por uno mismo. El mundo de las redes sociales puede ser enormemente enriquecedor para sus usuarios, pero para ello tienen que mantener una actitud positiva basada en el respeto. De lo contrario, pueden convertirse en un lugar peligroso donde, más pronto que tarde, nadie querrá estar.
                                                              
La participación en redes sociales de Internet implica tiempo, constancia y esfuerzo. El tiempo y esfuerzo necesarios para tejer una red. Pero de ninguna manera es tiempo perdido sino invertido en aprender, compartir, conocer y generar contactos. Si bien hay muchas herramientas gratuitas y fáciles de usar, estar en las redes sociales significa generar identidad, presencia y audiencia.

La historia del desarrollo de tecnología Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs o los wikis, que fomentan la colaboración y el intercambio ágil y eficaz de información entre los usuarios de una comunidad o red social.

El lema de este año del Día Internacional de la Internet Segura es “conéctate y respeta”. Porque tenemos que aprovechar todas las ventajas que nos brinda la tecnología y porque sólo podremos hacerlo desde el respeto. Mantener un comportamiento adecuado será la manera más eficaz de hacer una Internet segura para todos.
Respeta y no des opción a que otros te falten el respeto en las redes sociales. Utiliza redes sociales seguras y adecuadas a tu edad. Jamás faltes el respeto a nadie. Jamás divulgues bulos o informaciones falsas para hacer daño a terceras personas. Jamás uses las redes sociales para humillar o gastar bromas pesadas. Esas actitudes no tienen cabida ni dentro ni fuera de las redes sociales y si haces eso, lo mínimo que vas a lograr es que, con el tiempo, nadie quiera formar parte de tu red de amigos. Y recuerda que muchas de actitudes son consideradas delito. No te compliques la vida. Respeta y respétate. Es la mejor forma de aprovechar todos los beneficios de Internet y el modo adecuado para crear un entorno en el que todos estemos seguros.
 
La misión de Actitud Urbana es difundir todas las disciplinas de la cultura urbana en todos los países de habla hispana y para ello contamos con colaboradores repartidos por diferentes puntos del planeta especialistas en cada una de las diferentes disciplinas que abarca la misma, si quieres formar parte de un equipo mundial que ayuda a crecer la cultura urbana en todos los países, no dudes en escribirnos aquí contándonos de que forma te gustaría ayudar, estaremos encantados de conocerte y brindarte todo el apoyo para que te conviertas en parte de nuestra red de colaboradores.


SISTEMAS OPERATIVOS

TEMA 2: SISTEMAS OPERATIVOS

 Actividades:
1.      Busca información sobre qué es un sistema operativo y para qué sirven los sistemas operativos.
2.      Explica la estructura de, al menos 5 S.O., y cuál es su función en la gestión de redes informáticas.
3.      Justifica las ventajas de disponer de un sistema dual de arranque.
4.      Busca información en internet y localiza alguna aplicación capaz de gestionar las particiones del disco duro.
a.      En Windows.                                                    b. En Linux.
5.      Enumera las tareas que lleva a cabo un sistema operativo (S.O).
6.      Explica qué es una partición y la importancia que tiene este concepto a la hora de instalar 2 o más S.O. en un mismo equipo.
7.      Explica con pocas palabras el procedimiento a seguir para leer desde un ordenador un archivo colocado en una carpeta de otro ordenador que se encuentra en la misma red. ¿Deben pertenecer ambos equipos al mismo grupo de trabajo?
8.      Contesta a las siguientes preguntas:
a.      ¿Qué es un gestor de arranque?
b.     ¿Qué es un S.O. en formato Live-CD? ¿Qué ventajas tiene?
c.      ¿Qué modificaciones deben llevarse a cabo en la BIOS de una máquina para que arranque con un S.O. cargado en un Live-CD?

Respuestas:
1. Un sistema operativo es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.
El sistema operativo sirve para operar una computadora.
Los sistemas operativos son los programas que le traducen a la computadora los mandatos que le damos a través de los diferentes comandos o acciones que efectuamos por medio de los programas que utilicemos. Sin un sistema operativo el computador no hace nada.

2. Estructura de sistemas operativos.

 

Estructura por anillos concéntricos (capas)

 

Este tipo de estructura se le conoce como “sistemas por capas”, el objetivo principal es la organización jerárquica del sistema operativo,  mediante capas o anillos concéntricos, cada una de las capas esta construida sobre la anterior. En este sistema consta de 6 capas.
·         Capa 0: En esta capa se proporciona la multiprogramación básica de la CPU, esto quiere decir que trabaja en la asignación del procesador y también se alteran los procesos  cuando se ocurren las interrupciones o expiran los cronómetros. Dichos sistemas constan de procesos secuénciales, estos se pueden programar sin importar que varios procesos se estén ejecutando en el mismo procesador.  
·         Capa 1: Aquí se administra la memoria, al mismo tiempo se asignaba el espacio de memoria principal para los diversos procesos y un depósito de palabras de 512K  en el cual se utilizaba para almacenar partes de los procesos, en este caso las paginas, ya que no existía un lugar en la memoria principal. En esta capa no se debe de preocupar que los procesos que estén en memoria o en el deposito, esto se debe que el software de esta capa se encarga de garantizar que las paginas lleguen a la memoria cuando fueran necesarias.
·         Capa 2: En esta capa se encarga de la comunicación entre el proceso y la consola de usuario. Arriba de esta capa, cada proceso tiene su propia consola.
·         Capa 3: Se controlan los dispositivos de E/S y también guarda en buffers los flujos de información entre los diferentes dispositivos. Por encima de esta capa, los procesos pueden trabajar con dispositivos específicos de E/S teniendo propiedades adecuadas.
·         Capa 4: Aquí se localizan los programas de los usuarios, estos no se preocupan por el proceso, memoria, consola o control de E/S, que se tuvieran que utilizar.
·         Capa 5: En esta capa se localiza el proceso operador del sistema

Estructura modular

También llamados sistemas monolíticos. Este tipo de organización es la más común. Es sistema operativo se escribe como una colección de procedimientos, cada uno de los cuales puede llamar a los demás cada vez que quiera.
Esta organización sugiere una estructura básica de S.O.:
·         Un programa principal que llama al procedimiento del servidor solicitado.
·         Un conjunto de procedimientos de servicio que lleva a cabo las llamadas al sistema.
·         Un conjunto de procedimientos de utilidades que ayudan a los procedimientos de servicio.

3. Las ventajas de disponer de un arranque dual es que podemos evaluar MEPIS y seguir accediendo a Windows, arrancar con Windows para usar una aplicación específica de éste y cambiar de forma gradual a MEPIS.

4. En Windows.
Aomei Partition Assistant mencionaríamos:
a. Mover, redimensionar particiones
b. Unir dos particiones
c. Dividir una partición en dos
d. Asignar partición a espacio no alojados
e. Copiar, eliminar, crear… particiones
f. Formatear o cambiar letra
g. Permite ocultar o wipear (borrado seguro)
b. En Linux.
En Linux existen diferentes maneras de realizar particiones en tu disco duro, aunque los programas estrella no sean más que interfaces de uno solo: Parted
Para los puristas de KDE hay que decir que existió un particionar específico para KDE, el llamado KParted, pero éste cayó en el olvido.
Así que nos queda: qtparted, que es u particionar sencillo, fácil de manejar y que se intala desde repositorio.

5. Coordinar el trabajo del ordenador, organizar la información y determinar la interfaz gráfica del usuario del ordenador.
Administración del procesador, Gestión de la memoria de acceso aleatorio, Gestión de entradas/salidas, Gestión de ejecución de aplicaciones, Administración de autorizaciones, Gestión de archivos, Gestión de la información.
6. Consiste en dividir el disco duro en varias partes para poder instalar un sistema operativo en cada parte del disco duro.

7. Los pasos son:
1. Accede a las conexiones de red a través de la barra de inicio rápido.
2. Selecciona la red en la que vas a trabajar.
3. Haz clic en la opción Ver equipos del grupo de trabajo.
4. Se muestran los equipos pertenecientes a la red seleccionada. Haz clic sobre el equipo al que deseas acceder.        
5. Se muestran los recursos compartidos (carpetas, impresoras, unidades de disco...). Haciendo clic en una de ella accederás como si se tratase del equipo propio.
8.
a) Un programa que nos ayuda a utilizar algunas ventajas del ordenador que deben aplicarse en el arranque.
b) Es un SO contenido en un CD, este CD puede meterse en el ordenador y arrancar dicho SO desde el CD sin necesidad de ocupar el disco duro o de instalar nada en el equipo.
c) Es necesario especificar al ordenador desde donde debe arrancar el SO, se le puede poner un orden.


jueves, 14 de febrero de 2013

TRATAMIENTO DE IMÁGENES

GIMP es un programa de edición de imágenes digitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU.
Es el programa de manipulación de gráficos disponible en más sistemas operativos (Unix, GNU/Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X...) y está disponible en varios idiomas.



Página de GIMP: www.gimp.org.es/

 
Image 2 Icon Converter 3.1

 
 
Sony Vegas Pro 11.0.682

 


 ¿QUÉ ES UNA CAPA?

 Las imágenes se organizan en capas superpuestas que son láminas transparentes con porciones de la imagen. Las capas deben ser transparentes para que se puedan ver las que están debajo. La inferior, la última, puede ser transparente y entonces veríamos lo que hay detrás o tener su propio fondo.
       Una imagen es como una pila de transparencias. Cada transparencia se llama capa. No hay límite para el número de capas que puede tener una imagen: sólo la cantidad de memoria disponible en el sistema.
       Permiten separar los niveles del gráfico que después se mezclan para formar la imagen final. 
  • Las capas son apilables.
  • Se manejan de manera independiente.
  • Pueden tener zonas transparentes (representadas por una cuadrícula en forma de tablero de ajedrez), regiones donde los píxeles no tienen ningún color. Forman el canal alfa.
  • Podemos ajustar el grado de opacidad/transparencia de cada una. La capa estará más o menos presente según su grado de opacidad. Opacidad 0 = transparente. Opacidad100 = totalmente opaca.
  • Las capas que presentan un enlace están unidas y se manipulan de forma conjunta.
  • Las que tienen un ojo son visibles y las que no lo tienen están ocultas.
  • Se puede guardar una imagen con todas sus capas en formato .xcf




Podemos ocultar cualquiera de las cuatro capas "pinchando en el ojo" o mover la capa activa (la que está coloreada) con la herramienta Mover.


Se pueden añadir capas nuevas y actuar sobre la opacidad/transparencia de cada una.

Y variar el orden en que aparecen las capas en la imagen con las flechas inferiores.

En el diálogo de Capas, además del grado de opacidad/transparencia podemos ajustar el Modo, es decir, como se combinarán los píxeles de la capa activa con los píxeles de las inferiores. La forma en que cada capa se fundirá con las demás.
Variando el modo de combinar las capas (Normal, Disolver, Pantalla, Solapar, Ennegrecer, Diferencia, Clarear, Saturación...) se pueden obtener otros muchos efectos.


SÍMBOLO DE CLONAR

La herramienta Clonar es una de las que permite efectos más espectaculares. Dibuja a partir de una zona existente en una imagen; seleccionamos una zona de una imagen y utilizamos ésta como fuente del trazado. Es decir, clonamos una región de la imagen sobre esa misma imagen o sobre otra.

     En las Opciones de Clonar podemos seleccionar el grado de opacidad/transparencia, el modo de mezcla, el tipo y modelo de pincel, si vamos a utilizar como modelo un patrón o una zona de la imagen....      


Con la herramienta seleccionada, Control + Clic marca el lugar desde el que se empezará a copiar.
       Mientras se mantiene la pulsación la zona copiada va aumentando. Con una nueva pulsación comienza una nueva copia desde el punto de origen.

 Resulta muy útil en el retoque fotográfico para eliminar zonas defectuosas, con manchas, etc.

miércoles, 23 de enero de 2013

miércoles, 16 de enero de 2013

VIRUS INFORMATICOS 2

¿QUÉ SON LOS GUSANOS Y LOS TROYANOS?

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.

Los troyanos son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano puede aparecer como un correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.





¿CÓMO SE PROPAGAN LOS VIRUS E INFECTAN LOS ORDENADORES?

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea, tambien pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video, como descargas en Internet o estar oculto en un software ilícito u otros archivos o programas que puede descargar. Infectan los ordenadores dañando o eliminando datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.


MEDIDAS DE PREVENCIÓN PARA EVITAR INFECCIONES.

1.- Los programas antivirus, tanto de prevencion como de deteccion de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que esten actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus en el computador.
2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos.
3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus.
4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado.
5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta caracteristica este habilitada para impedir el contagio de algun tipo de virus de boot.
6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:

Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no debiera haberla.

- El sistema funciona mas lento que lo acostumbrado.
- Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo.
- Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema.
- Las operaciones informaticas parecen lentas.
- Los programas tardan mas de lo normal en cargarse.
- Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor.
- La memoria RAM disponible disminuye en forma abrupta o constantemente.
- Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido.
- Los programas generan mensajes no documentados.
- Desaparicion misteriosa de archivos.
7.- Si se sospechara la presencia de virus en un equipo se deben seguir (en la medida de lo posible) los pasos siguientes:
    - Encender el equipo con un diskette de arranque "limpio", en el que se confia que no posee virus.
    - Ejecutar sobre los discos rigidos algun programa de deteccion de virus. Es recomendable que el antivirus tambien sea ejecutado desde un diskette, ya que cualquier copia que haya en el disco rigido contagiado puede estar corrompida por el virus.

8.- De ser necesario usar algun programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algun computador aislado del resto de los equipos de importancia que pudiera haber.
9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoria no lo hace.
10.- Es conveniente mantener un control periodico de la distribucion de espacios en los discos rigidos. Cualquier utilitario confiable permite obtener datos utiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc.
Algun cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser sintoma de presencia de un virus.

11.- En caso de dudas siempre es conveniente recurrir a un especialista.

Bueno pues este enlace os habla de los delitos informaticos en la red:












jueves, 10 de enero de 2013

VIRUS INFORMÁTICOS

¿QUÉ ES UN VIRUS INFORMÁTICO?

Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consiste en incrustar su código malicioso en el interior del archivo de forma que en ese momento dicho ejecutable pasa a ser portador del virus y una nueva fuente de infección.
Deben su nombre a los virus biológicos que afectan a los humanos, donde los antibióticos en este caso son los programas Antivirus.

Los virus informáticos tienen la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


¿QUÉ TIPO DE DAÑOS PRODUCEN?

Los daños pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.

Algunos son:
  • Mensajes: Visualizan mensajes molestos por pantalla.
  • Travesuras: Por ejemplo, reproducir una canción
  • Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
  • Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
  • Corrupción de datos: alterar el contenido de los datos de algunos archivos.
  • Borrado de datos.
Hay tres tipos de daños:
  • Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.
  •  Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.
  • Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.


PRINCIPALES TIPOS Y CARACTERÍSTICAS.

Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Virus polimorfos o mutantes

Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
Virus sigiloso o stealth

El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
Virus lentos

Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Virus multipartitos

Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
Bombas de tiempoSon virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
Macro-virus
Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes.

Backdoors
Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos.
Troyanos
Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado.
No es capaz de infectar otros archivos.

Gusanos
Es un programa que pretende es de ir consumiendo la memoria del sistema,
Spyware
Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
Adware
Es un virus que durante su funcionamiento pone publicidad de distintos tipos.
Dilers
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica.
Bots
Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria.
Phishing Spam
Se denomina un tipo de delito informático. Este delito consiste en una estafa que trata de engañar al usuario,.
Scam
Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe.
Pharming
Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página.
Agujeros de Seguridad
Es un error en una aplicación o sistema operativo.

VIDEO