miércoles, 16 de junio de 2010
photshop 9 (filtros)
2.retazos
3.plastificado
4.enfocar
5.lapiz de color
6.azulejos
7.grabado
8.azulejo de mosaico
9.esponja
martes, 15 de junio de 2010
lunes, 31 de mayo de 2010
El virus más dañino
Este virus, también llamado Jerusalem, se hizo muy popular porque infectaba archivos .COM y .EXE, cada vez que eran ejecutados y mientras estaba el virus activo en memoria.
Una de las funciones que hace es borrr todos los programas que se intentaban ejecutar.
Según la wikipedia lo creó un judío para conmemorar la creación del estado de Israel, un viernes 13 de mayo de 1947.
Tenía en su código un error que hacía que el virus se copiara en los ficheros EXE aunque éstos ya estuvieran infectados, lo que provocaba que crecieran hasta que fueran tan grandes que no cabían en memoria.
martes, 25 de mayo de 2010
jueves, 20 de mayo de 2010
lunes, 17 de mayo de 2010
diccionario 4
-imagen vectorial: es una representación bidimensional de una imagen utilizando bits (unos y ceros). Si la resolución de la imagen es estática o dinámica, se puede tratar de un gráfico rasterizado o de un gráfico vectorial.
-Gráfico raster: es una estructura que representa una rejilla rectangular de píxeles , llamada raster, que se puede visualizar en un monitor de ordenador, papel u otro dispositivo de representación.
-resolución: La resolución de una imagen indica cuánto detalle se puede observar. También se utiliza para describir cuán nítida es una imagen de fotografía convencional.
-La profundidad de color o bits por pixel(ppi): Se refiere a la cantidad de bits de información que se necesitan para representar el color de un píxel en una imagen digital o en un framebuffer.
-modo de color: Se puede guardar una cantidad pequeña de datos de color en un contenedor muy grande, pero no se puede en un contenedor pequeño.
jueves, 29 de abril de 2010
escaner
Tal proceso transforma las imágenes a formato digital, es decir en series de 0 y de 1, pudiendo entonces ser almacenadas, retocadas, impresas o ser utilizadas para ilustrar un texto.
El principal funcionamiento de un escaner es la digitalizar. El término digitalización se puede asociar de una manera clara, la forma como una imagen (texto, fotos, formas, sonido , movimiento...), se pueden convertir en un idioma comprensible para las computadoras.Tiene la función de digitalizar, es decir, convertir cualquier señal de entrada continua (analógica), como una imagen o una señal de sonido, en una serie de valores numéricos.
El principio de funcionamiento de un escáner es el siguiente:
El escáner se mueve a lo largo del documento, línea por línea.
Cada línea se divide en "puntos básicos", que corresponden a píxeles.
Un capturador analiza el color de cada píxel.
El color de cada píxel se divide en 3 componentes (rojo, verde, azul)
Cada componente de color se mide y se representa mediante un valor. En el caso de una cuantificación de 8 bits, cada componente tendrá un valor de entre 0 y 225 inclusive.
martes, 20 de abril de 2010
diccionario 3
- Hacker: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.
- Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
-Cracker: experto que entra en los sistemasinformáticos de forma furtiva y con malas intenciones. suele contar con tecnologías avanzadas para cometersus acciones y es capaz de deteriorar complejos sistemas.
-criptografia: Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas.En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.
lunes, 19 de abril de 2010
antivirus
La función de un programa antivirus es detectar la presencia o actividad de un virus informático en un computador.
Esta detección se realiza en dos procesos, la primera, es la Detección como tal del código malicioso, consiste en encontrar una posibilidad de infección, pero esto no es suficiente, luego viene la Identificación, consiste en determinar sin duda alguna que el código detectado realmente se trata de un código malicioso existente y declarado como tal. Los antivirus realizan una función preventiva cuando únicamente se lleva a cabo la primera fase "Detección", pues, aunque no pueda determinar que se trata de un código malicioso existente, este se asegura de evitar cualquier tipo de acceso al código sospechoso.
Para llevar a cabo los procesos de Detección e Identificación, poseen una base de datos con los patrones o firmas de los virus existentes, pudiendo de esta manera realizar comparaciones con la información leída de cada archivo o programa.
Los antivirus mas usados son:
-AVG
martes, 13 de abril de 2010
primer virus
Creeper: el primer virus que atacó a una máquina IBM Serie 360, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Elk Cloner: es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Lo programo Rich Skrenta, un estudiante de instituto de 15 años, para los Apple II en 1982.
El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo de las computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. Éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.
lunes, 12 de abril de 2010
Diccionario 2
-troyano: el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
-spyware: el spyware (programa espía) son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, directamente o después de ser almacenados en el ordenador.
-spam: se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
-antivirus: Los programas antivirus se encargan de encontrar y en lo posible eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos.
-cortafuegos: un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
michelangelo
Infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR).
Sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como Stealth.
Infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos contra escritura.
Cuando se activa, el 6 de marzo, sobreescribe la información incluida en parte del disco duro.
De hecho, destruye toda la información contenida en la pista 0, más concretamente los primeros 17 sectores de las cuatro primeras caras en los 250 primeros cilindros del disco infectado.
En esta sección se encuentra la Tabla de Asignación de Ficheros (FAT) y la información del directorio raíz, por lo que tras la infección, el disco será inaccesible.
Metodo de infección:
El método de infección de Michelangelo sigue este patrón:
Se transmite al ordenador cuando éste se arranca con un disquete contaminado por el virus.
Desde el disquete infectado, Michelangelo se coloca como residente en la memoria del ordenador.
Desde la memoria, Michelangelo infecta todos los disquetes que se utilicen.
Michelangelo mueve el sector de arranque original del disco duro (del sector 0, cara 1, cilindro 0 al sector 7, cara 0, cilindro 0).
martes, 23 de marzo de 2010
Tim Berners-Lee
En 1989 volvio al CERN, el CERN era el nodo de Internet más grande de Europa y Berners-Lee vio la oportunidad de unir Internet y el hipertexto (HTTP y HTML), de lo que surgiría la World Wide Web. Usó ideas similares a las que había usado en el sistema Enquire para crear la World Wide Web, para esto diseñó y construyó el primer navegador y el primer servidor Web al que llamó httpd.
El primer servidor Web se encontraba en el CERN y fue puesto en línea el 6 de agosto de 1991. Esto proporcionó una explicación sobre lo que era el World Wide Web, como uno podría tener un navegador y como establecer un servidor Web. Este fue también el primer directorio Web del mundo, ya que Berners-Lee mantuvo una lista de otros sitios Web aparte del suyo. Debido a que tanto el software del servidor como del cliente fue liberado de forma gratuita desde el CERN, el corazón de Internet Europeo en esa época, su difusión fue muy rápida. El número de servidores Web pasó de veintiséis de 1992 a doscientos en octubre de 1995 lo que refleja cual fue la velocidad de la difusión de internet.
Berners-Lee se trasladó a EE.UU. y puso en marcha el W3C, que dirige actualmente. El W3C es un organismo internacional de estandarización de tecnologías Web Este organismo decidió que todos sus estándares fuesen libres, lo que sin lugar a dudas fue una de las grandes razones para que la Web haya llegado a tener la importancia que tiene hoy en día.
Diccionario 1
-Página web: una página web es un documento creado en formato HTML que es parte de un grupo de documentos hipertexto o recursos disponibles en el World Wide Web. Una serie de páginas web componen lo que se llama un sitio web.
-Hipervínculo: es una referencia a una pagina o un archivo que se encuentra en red internet, su aspecto es de una linea de texto o una imagen insertada en una página.
-Lenguaje HTML: siglas de HyperText Markup Language, es un lenguaje simple utilizado para crear documentos de hipertexto para WWW. HTML no permite definir de forma estricta la apariencia de una página, aunque una utilización algo desviada hace que se utilice en ocaciones como un lenguaje de presentación.
-Navegador: aplicación que sirve para acceder a la WWW (todas las páginas web) y "navegar" por ella a través de los enlaces.
lunes, 22 de marzo de 2010
mi primer blog
Para crear este blog no hemos tenido ninguna dificultad, pero para crear la cuenta gmail hemos tenido algun problema porque te pedía el número de teléfono para crearlo, y no se tendrían que pedir datos personales.
Despues de haber intentado crear la cuenta bastantes veces, se ha solucionado el problema.