miércoles, 16 de junio de 2010
jueves, 10 de junio de 2010
miércoles, 9 de junio de 2010
lunes, 31 de mayo de 2010
jueves, 20 de mayo de 2010
lunes, 17 de mayo de 2010
jueves, 13 de mayo de 2010
jueves, 6 de mayo de 2010
Diccionario 4(sin terminar)
píxel-es una abreviatura de Picture Element,es un único punto en una imagen gráfica.Los monitores gráficos muestran imágenes dividiendo la pantalla en miles de pixeles, dispuestos en filas y columnas. Los pixeles están tan juntos que parece que estén conectados.
imagen vectorial- estas imágenes se construyen a partir de vectores.Los vectores son objetos formados matemáticamente. Un vector se define por una serie de puntos que tienen unas manecillas con las que se puede controlar la forma de la línea que crean al estar unidos entre sí.
gráfico ráster, resolución, profundidad de color, modo de color
imagen vectorial- estas imágenes se construyen a partir de vectores.Los vectores son objetos formados matemáticamente. Un vector se define por una serie de puntos que tienen unas manecillas con las que se puede controlar la forma de la línea que crean al estar unidos entre sí.
gráfico ráster, resolución, profundidad de color, modo de color
miércoles, 21 de abril de 2010
Diccionario 3
Malware-es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Hacker-En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.
Lamer-una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer.
Cracker-Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Criptografía-criptografía permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos.
Hacker-En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.
Lamer-una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer.
Cracker-Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Criptografía-criptografía permite encubrir la información enviada en una extensión que es completamente ilegible por un detector no autorizado. La principal aplicación de la criptografía es la de proteger información contra ataques pasivos (en señales de datos PDU) en la comunicación mediante el proceso de “cifrado” de datos. Este sistema se aplica en: sistemas celulares y redes de datos.
miércoles, 14 de abril de 2010
Antivirus
Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
Los antivirus más utilizados son:
- Kaspersky Anti-virus
- F-Secure
- eScan
- AntiVir
- Microsoft Security Essentials
las principales características de cada uno:
- Rápido en escaneo/monitor
- Buena capacidad de actualización
- Buena capacidad de detectar virus
- Buena capacidad para remover
- Mínimo consumo de recursos al sistema
- Muchas herramientas y facilidades disponibles
- Versión gratuita personal (no para uso comercial)




Los antivirus más utilizados son:
- Kaspersky Anti-virus
- F-Secure
- eScan
- AntiVir
- Microsoft Security Essentials
las principales características de cada uno:
- Rápido en escaneo/monitor
- Buena capacidad de actualización
- Buena capacidad de detectar virus
- Buena capacidad para remover
- Mínimo consumo de recursos al sistema
- Muchas herramientas y facilidades disponibles
- Versión gratuita personal (no para uso comercial)


lunes, 12 de abril de 2010
Diccionario 2
Gusano informático: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Troyano: Se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Spyware: es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Spam: Se llama spam, correo basura habitualmente de tipo publicitario son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Antivirus: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.
Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo comunicaciones autorizadas. Se trata de un dispositivo configurado para controlar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Troyano: Se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Spyware: es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Spam: Se llama spam, correo basura habitualmente de tipo publicitario son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Antivirus: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.
Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo comunicaciones autorizadas. Se trata de un dispositivo configurado para controlar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Etiquetas:
Antivirus,
cortafuegos,
gusano,
informático,
spam,
spyware,
troyano
El primer virus informático.
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Virus "zafiro"
El virus zafiro también conocido como SQL Slammer bloqueó miles de ordenadores de todo el mundo en el año 2003.
Las redes de Internet de América, Europa y Asia resultaron afectadas por este virus, el más dañino desde el denominado Código Rojo propagado por Internet hace dos años.
Fuentes del sector señalaron que el virus afectó ese día a entre 150.000 y 200.000 servidores del Internet y que el FBI también investiga el origen.
El diario Washington Post señaló que expertos estadounidenses habían encontrado en el virus referencias de un grupo de piratas informáticos chinos, denominado 'Honker'.
De haberse originado en China u otro país asiático, se trataría de la segunda vez que un virus creado en Asia echa abajo los servidores de todo el mundo.
lunes, 22 de marzo de 2010
Tim Berners-Lee

Tim Berners-Lee nació el 8 de junio de 1955 en Londres,Reino Unido, se licenció en Física en 1976 en el Queen's College de la Universidad de Oxford. Es considerado como el padre de la web. Ante la necesidad de distribuir e intercambiar información acerca de sus investigaciones de una manera más efectiva, Tim desarrolló las ideas que forman parte de la web. Él y su grupo crearon lo que por sus siglas en inglés se denomina: Lenguaje HTML,el protocolo HTTP,y el sistema de localización de objetos en la web URL.
Desarrolló un método eficiente y rápido para intercambiar datos entre la comunidad científica. Para ello, combinó dos tecnologías ya existentes (el hipertexto y el protocolo de comunicaciones de Internet), creando un nuevo modelo de acceso a la información intuitivo e igualitario. Las famosas tres W han hecho posible que aprender a utilizar la Red sea algo al alcance de cualquiera.
Desarrolló un método eficiente y rápido para intercambiar datos entre la comunidad científica. Para ello, combinó dos tecnologías ya existentes (el hipertexto y el protocolo de comunicaciones de Internet), creando un nuevo modelo de acceso a la información intuitivo e igualitario. Las famosas tres W han hecho posible que aprender a utilizar la Red sea algo al alcance de cualquiera.
jueves, 18 de marzo de 2010
Ejercicio 1.-Diccionario
Página web: Es una fuente de información compatible con la WWW y que puede ser accedida a través de un navegador en internet. Por lo general las páginas web se presentan en formato que les da forma llamado HTML. Son documentos que soportan hipertexto.
Hipervínculo: Es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas.
Lenguaje HTML: Siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de mercado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes.
Navegador web: (Del inglés, web browser) es un programa que permite visualizar la información que contiene una página web.
Hipervínculo: Es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas.
Lenguaje HTML: Siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de mercado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes.
Navegador web: (Del inglés, web browser) es un programa que permite visualizar la información que contiene una página web.
lunes, 15 de marzo de 2010
Mi primer artículo
La creación de nuestro primera entrada nos ha resultado bastante fácil ya que sabíamos hacerlo de antes. Lo más difícil fue poner el nombre, ya que no nos poníamos de acuerdo.
Empezamos configurando todo lo relacionado con la cuenta, la hora y el diseño de la pagina. Después elejimos un nombre para el blog y posteriormente para nuestro primer artículo.
Empezamos configurando todo lo relacionado con la cuenta, la hora y el diseño de la pagina. Después elejimos un nombre para el blog y posteriormente para nuestro primer artículo.
Suscribirse a:
Comentarios (Atom)







