sábado, 20 de diciembre de 2008

Feliz Navidad!!!


Por fin las vacaciones de navidad!!!
je,je que bien unos dias sin clase......
aprobecho el blog para felicitaros la navidad y ya que estamos el proximo 2009
muchos besos a todos!!!!

martes, 16 de diciembre de 2008

@@@¡¡¡SeGuRiDaD InFoRmAtIcA!!!@@@

Ejercicios de seguridad informática:

20. que factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático.

Nosotros mismos podemos eliminar sin querer algún archivo necesario o aceptamos correos electrónicos perjudiciales para el sistema.

Los accidentes y averías también son comunes y estropean el ordenador y pueden hacer que perdamos datos de vital importancia.

También puede haber casos en los que nos debamos proteger contra usuarios intrusos que bien desde el mismo ordenador o bien desde otro equipo de la red pueda acceder a datos de nuestro equipo.

Y por ultimo hemos de tener cuidado con software maliciosos o malware es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema e incluso llegar a inutilizarlo por completo.


21. que entendemos por seguridad informática.

El conjunto de acciones herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad


22. cuales son los principales objetivos del malware.

Se instala dentro de nuestros ordenadores para obtener información de nosotros mismos, dañar e incluso inutilizar nuestro equipo por completo.

viernes, 12 de diciembre de 2008

montaje del cable RJ45

Ayer en las practicas de informatica intentamos montar nuestro propio cable de red.


voy a explicar el proceso que seguimos para montar dicho dispositivo:



1º- cortamos un trozo de cable


2º- le quitamos un trozo del plastico protector que lleva para poder tener acceso a los 8 cables que se encuentran en su interior


3º- en tercer lugar tuvimos que destrenzar los cables para poder manejarlos con mayor facilidad


4º- colocamos los cables en el orden correcto y siempre comenzando de izquierda a derecha


orden correcto:

naranja blanco

naranja

verde blanco

azul

azul blanco

verde

marron blanco

marron



5º- una vez colocados los cables se procede a introducirlos con mucho cuidado en el conector RJ45.


6º- cuendo nos aseguramos de que los cables están correctamente dentro del conector y que hacen contacto con la parte metalica procedemos a crimparlo (con la crimpadora)








7º-cuando todo esto ya esta realizado procedemos a comprobar que funciona mediante una maquina que recibe el nombre de tester.
segun el resultado de esta maquina sabremos si hemos realizado el proceso correctamente o hay algun tipo de fallo.






María Galán Ruiz

conceptos de montaje

¡Conceptos de montaje!

Definir los siguientes puntos:

USB:
Las Memorias USB son dispositivos de almacenamiento digital que permiten transportar gran cantidad de información en el bolsillo.USB2: La última versión de los dispositivos de almacenamiento.
SATA:
Acrónimo de Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, u otros dispositivos de altas prestaciones que están siendo todavía desarrolladosATA: Se basa en una comunicación en serie. Se utiliza una ruta de datos para transmitir los datos y otra ruta para transmitir las confirmaciones de recepción. En cada una de estas rutas, los datos se transmiten mediante el modo de transmisión LVDS (Señal diferencial de bajo voltaje)SCSI: Se utiliza para permitir la conexión de distintos tipos de periféricos a un ordenador mediante una tarjeta denominada
IDE:
(Integrated device Electronics) controla los dispositivos de almacenamiento masivo de datos, como los discos duros y además añade dispositivos como las unidades CD-ROM.PCI: Usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido, es apoyado principalmente por Intel

Hub, Router y Switch


Hub, router y switch


Hub: en ingles hub es el centro de un sistema general, en el que coinciden los radios y donde se encuentra el eje.
En informática un hub o concentrador es un equipo de redes que permite conectar entre si otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.

Router: es un dispositivo de hardware para interconexión de red de ordenadores que operan el la capa 3 (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre dos redes o determinar la ruta que debe tomar el paquete de datos.

Switch: en castellano (conmutador) es un dispositivo analógico de lógica de interconexión de redes de computadoras que operan en la capa 2 (nivel de enlace de datos). Una computadora interconecta dos o más segmentos de red funcionando de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de los detagramas de red.

cuestionario de redes.

Cuestionario de redes.

Explica la diferencia entre el área de alcance de una red Lan y una Man.

Una red Lan es una red de área local es decir que puede interconexionar varios dispositivos en el entorno de un edificio con un alcance limitado por la longitud máxima de los cables o con los alcances de las antenas inalámbricas, y una red Man es un área de red metropolitana, es decir, conecta equipos en el entorno de un municipio.

¿qué ventajas y desventajas tienen los protocolos Wiffi frente a bluetooth?

Una red wiffi te aporta una mayor distancia a la hora de conectar dos equipos que el bluetooth, pero también es cierto que según la zona donde estés ubicado tendrás disponibilidad o no a una red de área wiffi.
El bluetooth te permite conectar dispositivos de manera rápida, pero la distancia a la que es capaz de hacerlo es mucho menor que la del wiffi, el bluetooth es mucho mas simple que la red wiffi.

busca información sobre el ancho de banda.
Para
señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango
Así, el ancho de banda de un
filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.
La
frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales.
Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión, etc. son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias.


¿Qué es una dirección MAC?


En redes de computadoras la dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la
capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Las Direcciones Quemadas" (BIA, por las siglas de Burned-in Address).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.
Licencias de uso de software

Software propietario:

· Photoshop

Software shareware o de evaluación:

· Inalbum deluxe 3.2

Software de demostración o demo:

· Absolute Uninstaller 2.5

Software freeware:

· Ares

Software libre:

· Linux

Software semi-libre:

· PGP

Software de dominio público:


· Trumpet Telnet 0.7

fecha: 12-12-08

FeLiZ NaViDaD!!!


imagen realizada mediante photoshop para montar una postal navideña!!!

colorear imagen con photoshop


Imagen photoshop dia 11-12-08
seleccionamos una imagen el blanco y negro de la pagina source:life y teniamos que darle color.
Este fue el resultado.
María