Páginas

miércoles, 20 de enero de 2016

GIMP. Practicas 2. Simetrías y perspectivas.



GIMP. Practicas 2. Cambio color de pelo


GIMP. Practicas 2. Restauración de fotos antiguas.


GIMP. Practicas 2. Fusión de capas




GIMP. Practicas 2. Arreglar fotos sobre expuestas




GIMP. Practicas 2. Rrtoque de fondos


GIMP. Practicas 2. Retoque de rostro


GIMP. Practicas 2. Herramientas de seleccion 3



GIMP. Practicas 2. Herramientas de seleccion 2


GIMP. Practicas 2 Herramientas de selección 1


GIMP. Practicas 2. Herramientas de pintura 3


GIMP. Practica 2. Herramientas de pintura 2


GIMP. Practicas 2. Herramientas de pintura 1






martes, 12 de enero de 2016

GIMP. Practica 26 parte 4


GIMP. Practica 26 parte 3



GIMP. Practica 26 parte 2


GIMP. Practica 26 parte parte 1




GIMP. Practica 25 parte 2


GIMP. Practica 25 parte 1


GIMP. Practica 24



GIMP. Practica 23 parte 4


GIMP. Practica 23 parte 3



GIMP. Practica 23 parte 2


GIMP. Practica 23 parte 1


GIMP. Practica 22


miércoles, 2 de diciembre de 2015

Práctica 3 Comando netstat


Práctica 1 Visualiza el video Warriors of the net IP for peace y responde a las siguientes cuestiones

a) ¿Qué significa “el router es símbolo de control” ? 
 pues que el ruter ordena por donde va la informacion
 b) Para que sirve el proxy 
 permite o no el abrir cierta pagina
 c) ¿Qué funciones tiene el firewall o cortafuegos? 
 evitas que alguien pueda entrar a tu ordenador por las puertas traseras
d) ¿Qué son los puertos 80 y 25?       
 el 25 correo electronico
80  paginas web

9. Indica para que sirven los siguientes protocolos de internet.

a) TCP/IP :parte la informacion en trozos , los marca y los envia y el tcp ip del otro ordenador los junta los leee

b) FTP : es un protocolo de transferencia de archivos a una pagina web

c) SMTP :es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto

8. Leemos la inscripción de un cable de red de pares trenzados y en ella pone: ANSI/TIA/EIA-568 cat6 4 PAIR UTP

a) Indica que significa cada una de estas inscripciones.

 b) Indica los colores de los 8 cables de un cable de red de pares trenzados.

  1. blanco/verde
  2. verde
  3. blanco/naranja
  4. azul
  5. blanco/azul
  6. naranja
  7. blanco/marrón
  8. marrón

7.Explica las diferencias entre un Hub y un Switch

La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión.

miércoles, 25 de noviembre de 2015

martes, 24 de noviembre de 2015

3. Mira la tabla de velocidades de conexión que tienes aquí y calcula cuanto tiempo tardaríamos en enviar un archivo de 512 MB (Megabytes) a través de cada uno de los siguientes sistemas de conexión.

a) Tamaño del archivo en bits: 512MB x 8 = 4096 Mb x 1024 = 4194304Kb x 1024 = 4294967296 b 
b) Pares trenzados. 1Gb = 1024Mb x 1024 = 1048576Kb x 1024= 1073741824 b 
c) Fibra óptica:  1Tb = 1024Gb x 1024 = 1048576Mb x 1024 = 1073741824Kb x 1024 =    
 = 1099511627776 b
d) Wi-Fi:  108Mb x 1024 = 110592Kb x 1024 = 113246208 b 
e) Bluetooth: 3Mb x 1024 = 3072Kb x 1024 = 3145728 b 

Pares trenzados: 4294967296 : 1073741824 = 4s
Fibra óptica: 4294967296 : 1099511627776 = 0.004s
Wi-Fi: 4294967296 : 113246208 = 38s
Bluetooth: 4294967296 : 3145728 =1365.3s

viernes, 20 de noviembre de 2015

El Cable de categoría 6, o Cat 6 es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es retrocompatible con los estándares de categoría 5/5e y categoría 3

Unshielded twisted pair

Unshielded twisted pair o UTP (en español "par trenzado no blindado") es un tipo de cable de par trenzado que no se encuentra blindado y que se utiliza principalmente para comunicaciones.

ISO/IEC 11801

El estándar internacional ISO/IEC 11801 especifica sistemas de cableado para telecomunicación de multipropósito cableado estructurado que es utilizable para un amplio rango de aplicaciones (análogas y de telefonía ISDN, varios estándares de comunicación de datos, construcción de sistemas de control, automatización de fabricación).



viernes, 13 de noviembre de 2015

Red en anillo

 Es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

Red de árbol

Es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

Red en bus

Se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

miércoles, 28 de octubre de 2015

4.Busca ejemplos concretos de exploit.


3. ¿Cómo protegerse?

  • Microsoft Fix It ofrece un sencillo ejecutable que modifica el registro para desactivar los íconos de los accesos directos. Aunque no signifique un trastorno para muchos, sí deberán tener en cuenta si algún usuario del equipo depende de la imagen para identificar el programa que desea iniciar.
  • Sophos Windows Shortcut Exploit Protection Tool realiza por su cuenta la carga de los atajos, bloqueando cualquiera que parezca dañino y ofreciendo alertas.
  • TrendMicro SysClean y la herramienta en línea HouseCall se encargan de la tarea más engorrosa: la limpieza del virus Stuxnet, uno de los que ya aprovecha este fallo

2.Define “Día Cero”

Es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades.

1. Define Exploit.

Es una herramienta utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo

4.Busca ejemplos concretos de Rasomware.

El ransomware popularmente conocido como el Virus de la Policía se ha convertido una de las plagas más insidiosas de los últimos tiempos. Se trata de una extensa familia de malwares secuestradores específicamente diseñados para tratar de extorsionar el pago de sus víctimas mediante el bloqueo de los PCs infectados, mostrando un mensaje falso haciéndose pasar por una agencia policial legítima.


3.¿Cómo protegerse?

  • Mantener actualizado nuestro sistema operativo, el navegador y las aplicacionespara evitar el uso de agujeros de seguridad.
  • No abrir correos sospechosos, incluso si el remitente es conocido.
  • Ojo a los archivos adjuntos a un email o descargados desde un enlace, especialmente en formato .zip. La misma precaución hacia ficheros de formatos como Word o Excel. 
  • Si tu cliente de correo electrónico posee la opción de hacer visibles las extensiones de los archivos adjuntos que recibimos, habilitarla.
  • Disponer como mínimo de dos copias de seguridad actualizadas y en ubicación diferente.
  • Activar el sistema de restauración de ficheros Shadow Copy en el caso de los usuarios de Windows.
  • Utilizar herramientas especializadas como Anti Ransom o CryptoPrevent que, en caso de que un ransomware empiece a cifrar archivos, nos enviará una alerta. 

2.¿Qué tipo de de cosas puede hacer?

Bloquea los archivos de tu ordenador impidiendo acceder a ellos

martes, 27 de octubre de 2015

1.Define Ransomware

es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

4.Busca ejemplos concretos de ataques con botnets.

Uno de los más famosos es el botnet Mariposa, estaba vinculado a 13 millones de direcciones IP. Se usaban para robar  bancaria y lanzar ataques.

La botnet Mariposa, descubierto diciembre de 2008, es una red de bots que participan principalmente en cyberscamming y ataques de denegación de servicio. Antes de la botnet en sí fue desmantelada el 23 de diciembre de 2009, que consistía en un máximo de 12 millones de direcciones IP únicas o hasta 1 millón de ordenadores zombis individuales infectados con el "Butterfly ( mariposa en español ) Bot " , por lo que es una de las botnets más conocidas .

3.¿cómo evitar formar parte de una botnet?

Para obtener protección contra los bots maliciosos, los expertos en seguridad de Symantec aconsejan:
  1. Instala un software de seguridad de primera clase
  2. Configure el software para que se actualice de manera automática.
  3. Aumenta las configuraciones de seguridad de su navegador.
  4. Limita los derechos de usuario cuando está en línea.
  5. Nunca hagas clic en los archivos adjuntos, a menos que pueda verificar su origen.
  6. Asegúrese de que su sistema tenga las revisiones más recientes 
  7. Configure los parámetros de seguridad de su equipo para que se actualicen automáticamente, a fin de asegurarse de tener siempre los parches más recientes del sistema.

2. ¿Qué tipo de de cosas puede hacer?

Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas.




1.¿Qué es un botnet?

Es un conjunto de bots que puede controlar todos los ordenadoresde forma remota

miércoles, 7 de octubre de 2015

inconvenientes de windows 10

  1.  Desaparición de Windows Media Center. A partir de ahora, para reproducir un DVD necesitaremos una aplicación externa.
  2.  Actualizaciones automáticas obligatorias.
  3. Los gadgets de escritorio de Windows 7 desaparecerán. Serán sustituidos por otros en la versión 10.
  4.  Eliminación de algunas aplicaciones de fabricantes.
  5.  Sustitución o mejora de algunos juegos tradicionales del sistema, como el solitario o el buscaminas.

13. Busca en el Windows, dentro de Inicio>Programas >Accesorios al menos 4 aplicaciones que estén incluidas con el S.O. e indica para que se utilizan.


  1. Paint: sirve para pintar y hacer trabajos
  2. Calculadora: sirve para realizar calculos matematicos
  3. Blog de notas: sirve para anotar cosas o poner anotaciones
  4. WordPad: sirve para escriber documentos

12. Investiga a qué tipo de archivos corresponden las extensiones *.bmp, *.rar, *.doc, *.xls, *.ppt? ¿Qué sucede si le cambio la extensión a un archivo?



  • Tipos de archivos:
  1. Bmp: imagen
  2. Rar: comprimidos
  3. Doc: documento de word
  4. Xsl: archivo excel
  5. Ppt: archivos power point
  • Cambiando la extension se puede cambiar el tipo de archivo.

11. ¿De qué dos partes consta el nombre de un archivo en Windows?

La primera parte es el nombre propiamente dicho y la segunda extension.

10. Explica con tus palabras de qué manera se organizan los archivos en el S.O. Windows. ¿Cómo se diferencian los archivos de cada tipo (textos, imágenes, archivos ejecutables,…)?

Se organiza dentro del disco duro donde tiene acceso a todos los archivos del ordenador y los archivos se diferencian por su extensión

9. ¿Qué herramienta utiliza el Windows para acceder al sistema de archivos almacenados en el ordenador?

Windows usa el explorador 

7. ¿Cómo se denomina a un S.O. que permite a diferentes usuarios trabajar de forma independiente en un mismo ordenador? ¿De qué manera puede proteger cada usuario su intimidad (datos, programas,…)?


  •  Se denomina Multiusuario.
  • Teninendo una cuenta personal con contraseña

6. ¿Qué funciones cumple la barra de tareas que se encuentra en la parte inferior de la interfaz de Windows?

La barra de tareas de Windows no es solo un elemento de interfaz para el usuario final. Desde sus programas puede acceder a ella según le interese añadiendo opciones al menú inicio, manipulando los botones o usando iconos de notificación.

5. ¿Con qué nombre se conoce la interfaz gráfica de Windows? ¿Cómo se puede personalizar dicha interfaz?


  • Se conoce con el nombre de escritorio.
  •  Se puede personalizar con las distintas aplicaciones que tiene Windows.

4. ¿Cuál es la versión más reciente de Windows? Investiga en Internet, e indica todas las versiones de Windows que han existido desde que se creó Windows 1.0 en 1985.


  • windows 10
  • versiones hasta hora:

  1.  1985 (junio): Windows 1.01
  2.  1986 (agosto): Windows 1.03
  3.  1987 (diciembre): Windows 2.03
  4.  1988 (junio): Windows 2.1
  5.  1990 (mayo): Windows 3.0
  6.  1992 (abril): Windows 3.1
  7.  1992 (octubre): Windows For Workgroups 3.1
  8.  1993 (febrero): Microsoft Bob
  9.  1993 (agosto): Windows NT 3.1
  10.  1993 (noviembre): Windows For Workgroups 3.11
  11.  1994 (septiembre): Windows NT 3.5
  12.  1994 (noviembre): Windows NT 3.51
  13.  1995 (agosto): Windows 95
  14.  1996 (septiembre): Windows NT 4.0
  15.  1998 (junio): Windows 98
  16.  2000 (febrero): Windows 2000
  17.  2000 (julio): Windows ME
  18.  2001 (octubre): Windows XP
  19.  2003 : Windows Server 2003 
  20.  2006 (noviembre): Windows Vista
  21.  2009 (octubre): Windows 7
  22.  2012 (octubre): Windows 8
  23. 2015 (julio): Windows 10

3. ¿Qué permite la administración de tareas de un S.O.?

Proporciona información sobre los procesos y aplicaciones que el computador está ejecutando, la actividad de red, los usuarios y los servicios de sistema. Permite cerrar las aplicaciones que tienen conflicto de manera manual rápida y segura.

2. ¿Qué es la interfaz de usuario de un Sistema Operativo? ¿Qué tres tipos básicos de interfaz existen?


  • Es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz.
  • Tres tipos basicos:

  1. El interprte de comandos 
  2. El entorno grafico 
  3. El sistema de menus

1. ¿Qué misión cumple un Sistema Operativo? ¿Cuáles son los dos objetivos principales de un S.O.?


  • Gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.
  • Los objetivos de estos es comodidad y eficiencia.

viernes, 2 de octubre de 2015

Trabajo extra. Tipos de linux

  1. UBUNTU
  2. REDHAT ENTERPRISE
  3. FEDORA
  4. DEBIAN
  5. OpenSuSE
  6. SuSE LINUX ENTERPRISE
  7. SLACKWARE
  8. GENTOO
  9. KUBUNTU
  10. MANDRIVA



15. porcentaje de uso de software

Enero 2015 ordenador




















Enero 2015 móvil:

14. Busca la libertades del software libre


  1. Libertad 1: Libertad de ejecutar el programa como desees
  2. Libertad 2: Libertad de estudiar el codigo fuente del programa y realizar los  que desee el programador. 
  3. Libertad 3: Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad. 
  4. Libertad 4: Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demas. 

13. Investiga que es la licencia GNU-GPL. Busca al menos 5 software que tengan licencia GNU-GPL, y escribe sus nombres.


  • La licencia GNU-GPL son programas (gratuitos para funcionar bajo Linux).
  1.  Software educativo.
  2.  Software empresarial.
  3.  Sofware medico.
  4.  Bases de datos.
  5. Software de calculo numerico y simbolico.
  • La licencia GNU-GPL significa que la Licencia Pública General GNU persigue garantizar su libertad para compartir y modificar todas las versiones de un programa y asegurar que permanecerá como software libre para todos sus usuarios. 

12. ¿Qué es el Sistema Operativo? Escribe el nombre de los SO que aparecen en los apuntes. ¿Qué diferencia hay entre Linux y los otros SO?


  • Un sistema operativo es un conjunto de programas destinado a administrar los recursos de un ordenador.
  • Nombres de los S.O:
         1) Linux.
         2) Windows.
         3) Mac.
         4) MS-2.
  • La diferencia entre Linizx y los demas sistemas operativos es que Linux es gratis y es un S.O libre. En cambio, en los demas S.O tienes que pagar por su utilizacion.

martes, 29 de septiembre de 2015

12. Indica el nombre de cada componente de la placa base siguiente (busca la solución en Internet.)

  1.  Ranuras PCI.
  2.  Conectores teclado, raton, USB...
  3.  Conectores teclado, ratón, USB...
  4.  Conector electrico.
  5.  Ranuras ISA.
  6.  Ranuras DIMM.
  7.  Ranura AGP.
  8.  Ranuras SIMM.
  9.  Zocalo ZIF. 
  10. USB.

  11. Chipset.
  12.  Pila.
                                     

11. Busca en Internet fotografías de cada uno de los siguientes elementos.


 a) CPU Intel Dual Core. 
b) Memoria RAM. 
c) Memoria ROM-Bios. 
d) Tarjeta Gráfica AGP. 
Resultado de imagen de Tarjeta grafica
e) Fuente de Alimentación.
 f) Placa Base.
 g) Disco Duro
 h) Unidad Reproductora DVD. 
i) Tarjeta MicroSD. 
Resultado de imagen de tarjeta micro sd
j) Teclado.
 
k) Impresora Láser