lunes, 3 de junio de 2019

Hoja de cálculo

Hola, en esta entrada comentaremos un pequeño videojuego echo con hoja de cálculo. Ahora os pondré una captura de una conversación que se puede tener dependiendo que que mensaje se ponga en una casilla.

En esta captura se puede ver que con un simple mensaje que comprara un mensaje y su casilla se puede hacer una conversación. En este caso si se dice "HOLA" en la casilla C2 se responderá con "HOLA PABLO" en la casilla E2.



Usando este procedimiento creé este juego: Tenéis que completar con los nombres de las marcas.

Ahora, finalmente os dejaré una captura con un mini-trabajo de estadística, en este están expresados todos los parámetros de la estadística.

miércoles, 24 de abril de 2019

Retoque fotográfico

Hablaremos del retoque fotográfico. Este es una técnica que permite modificar las imágenes tanto sea para bien o para mal. Ya sea para lograr el realismo o para obtener algo totalmente a la realidad. Para llevar a cabo todo esto se usan programas informático, un ejemplo y el más conocido es PS o Photoshop. Pero también hay otras como: GIMP, Snapseed, Paint Shop Pro, Picasa, PhotoScape...

Aquí os dejaré un ejemplo de lo que se puede hacer con el retoque fotográfico:
Aquí se nota claramente el cambio. Esto ya previamente escrito puede ser hecho para el bien o para el mal.

Ahora os dejare un trabajo mío para que tambien veáis la evolución de una imagen retocada y el trabajo que lleva.
Ahí la podéis ver, todo esto está hecho con GIMP.
Primero me centré en eliminar las grietas o roturas de la foto clonando partes sanas de la propia foto. Hecho eso tocaba editar la mujer eliminando todo tipo de imperfección en la foto. Y finalmente colorear la imagen.


Después de hacer este trabajo me puse en marcha haciendo un cambio de fondo. Esto se hace insertando una imagen de una persona u objeto en un fondo, pero no es tan fácil, ya que hay que jugar con los colores y no dejar nada sospechoso de unión para que no de impresión que está modificada. Este es mi resultado final:










miércoles, 27 de marzo de 2019

Derechos de autor

Empezamos es tercer trimestre con un trabajo de derechos autor.
Símbolo de copyright  
Hablaremos del Copyright, yo creo que el mas conocido. Este se representa con el símbolo © e indica quien es el titular de los derechos de explotación o utilización de algo. Para utilizar este contenido con copyright no hay que pagar, solo pedirle permiso al autor.

 

Copyright no es el único tipo de licencia, hay otras como el Copyleft. Este al contrario que copyright te da la autorización de usar a tu gusto un contenido. Puedes mejorarlo , editarlo y distribuirlo a tu gusto. Este se representa con una C invertida dentro del círculo.

Por último es Creative Commons. Este se representa con CC y es un tipo de asociación que decidió poner orden con distintas licencias, podeis verlas en este imagen.

Licencias


En Wikimedia Commons puedes ver todo tipo de licencias, allí vereis ejemplos como el que os voy a poner ahora.
2016 Falcon 9 at Vandenberg Air Force Base.jpg
ESTA ES LA LICENCA------->By SpaceX - http://www.spacex.com/media-gallery/detail/149426/9331, CC0, Link
Ahora hablaremos sobre las licencias de Youtube.

youtubeUna licencia estándar de Youtube es: Una licencia estándar supone que Youtube tiene permiso y competencia para la propiedad o el uso de tu vídeo. Tu proyecto sólo se podrá ver en YouTube y no puede ser reproducido ni distribuido a otras plataformas sin tu consentimiento.


Por último daré una opinión mía sobre todo este tema de las licencias, yo personalmente creo que está bien que cada autor reclame la posesión de sus obras siempre que tampoco no se tomen represalias muy grandes y estrictas. Por otro lado yo, como creador de contenido en Youtube entiendo a la gente que como músicos o así reclaman autorización para usar sus canciones u infomación de un video.

viernes, 22 de marzo de 2019

Compras en Internet

Aquí o dejaré una guía de como hacer compras seguras en Internet.

·Pon a punto tu dispositivo antes de comprar. Es recomendable tener instalado un antivirus para descartar posibles virus capaces de recopilar información personal y bancaria del dispositivo. Además, el software instalado en el dispositivo debe estar actualizado.

·Utiliza una conexión segura. Evita comprar haciendo uso de redes wifi públicas, ya que no ofrecen ninguna garantía de seguridad.

·Busca tiendas online cuya dirección empiece por HTTPS y muestren un candado en la barra de direcciones. Esto garantiza que la información que se transmite esté cifrada.

·Revisa la información que proporciona la tienda online: quiénes son, dónde tienen domicilio fiscal, qué datos recopilan de los usuarios y con qué fin, formas de pago que permiten, política de envío y devolución.

·Indaga sobre la tienda en buscadores, redes sociales y foros. Comprobar qué opiniones tienen otros usuarios sobre ella puede proporcionar mucha información.

·Si tienes dudas sobre la fiabilidad de una tienda online, es mejor descartar la compra y buscar una alternativa.

Resultado de imagen de compras seguras por internet

miércoles, 20 de marzo de 2019

Bulos

Aquí hablaremos sobre los bulos o información falsa encontrada por intrernet. Como descubrirlos y algunos ejemplos varios. Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El término en inglés hoax, con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.
Después de saber que es un bulo os dejare unas pautas para descubrir si una información es falsa: 
Aquí os dejare estos puntos sacados de una página enl a que me pareció que lo explicaba bien: AQUÍ
Las imágenes de los puntos 1, 2 y 4 las podeis ver entrando en el enlace de antes.

 1. ¿Quién publica la historia? Puedes creértela si la noticia ha salido en los periódicos de cabecera de tu país o del ámbito internacional. Si es una exclusiva de una página desconocida de Internet o de un medio del que vale la pena desconfiar, no te lo creas. ¿Acaso crees que nadie más hablaría de esto si fuera cierto? BULO.


2. Algunos bulos no son publicados como tal, sino que son noticias satíricas de medios especializados. El problema es que solemos compartirlas como si de algo serio se tratase, siempre habiendo alguien que se las crea. Si te suena a chiste o no te acaba de cuadrar, entra en la web y mira si el resto de noticias también siguen la misma pauta.



3. En otros casos, los más complicados, hablamos de noticias verdaderas a las que se le han añadido connotaciones falsas con intención de distorsionar la realidad. ¿Os suena el siguiente vídeo? Son muchos los que pusieron el grito en el cielo porque un musulmán había agredido a dos enfermeras españolas en un centro médico de este mismo país. La verdad es que este acto violento tuvo lugar en Rusia, en Nóvgorod, aunque ha servido a los españoles más racistas para hacerse oír. Si no estás seguro de la veracidad de este tipo de exclusivas, mira si el resto de medios la publican. ¿Crees que El País, El Mundo u otros diarios generalistas no se harían eco si fuera cierto?


4. Nunca leas solamente el titular, ya que puede que no refleje la verdad de la historia. ¿No estás cansado de leer titulares, entrar en la noticia y darte cuenta que no tiene nada que ver? O peor aún, ¿encontrar textos totalmente inventados?

Ahora hablaremos sobre unos términos:

Adware: Adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Exploit: Es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución de privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio.

Hoax/Bulo: Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El término en inglés hoax, con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.

Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. Si desea puede denunciar casos de Phishing a Segu-Info.

SPAM: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

SCAM: Es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Ahora cambiaremos de tema  hablaremos sobre las contraseñas, aquí viene mi pregunta: ¿Cómo de segura tiene que ser una contraseña?
Una contraseña segura te permite:

·Proteger tu información personal.
·Proteger tus correos electrónicos, archivos y otros tipos de contenido.
·Evitar que otra persona acceda a tu cuenta.

Como tiene que ser la contraseña

Crea una contraseña de 8 caracteres como mínimo. Puede estar formada por cualquier combinación de letras, números y símbolos (caracteres ASCII).

 No puedes usar una contraseña que: 

·Sea particularmente poco segura. Ejemplo: "contraseña123".
·Hayas usado anteriormente en tu cuenta.
·Comience o termine con un espacio en blanco.

lunes, 11 de marzo de 2019

El virus de la policia


Empezaremos explicando basicamente que que es ese tipo de virus. Es una infección maliciosa que se lanzó por primera vez en Internet en Mayo de 2014. Sin embargo, parece que ha sido recientemente actualizada y, en este mismo momento, se difunde activamente por Internet. De hecho, alguna gente considera que es un ransomware, justo como el virus FBI. No obstante, la diferencia crucial entre el virus Android Police y los ransomwares es que éste solo puede infectar a móviles y tablets que ejecutan el sistema operativo Android. Además, los expertos en seguridad lo consideran menos malicioso. 

Resultado de imagen de el virus de lapolic e
Ahora que sabemos lo que es, explicaremos como eliminarlo de tu dispositivo en caso de que lo retengas. Si sospechas que el virus Android Police se está escondiendo en tu móvil u otro dispositivo Android, te recomendamos que compruebes su sistema con BullGuard Mobile Security, el cual es capaz de detectar archivos maliciosos, malware y componentes de virus. Por supuesto, estas infecciones pueden bloquear softwares de seguridad con el fin de evitar su eliminación. Si estás experimentando esta situación, deberías reiniciar tu dispositivo Android en Modo Seguro antes de ejecutar Bullguard Mobile Security:

 ·Encuentra el botón de encendido y púlsalo durante un par de segundos hasta que veas el menú. Pulsa en Apagar.

·Una vez veas la ventana de diálogo que ofrece reiniciar tu Android en Modo Seguro, selecciona esta opción y pulsa OK.

 Si esto no te ha funcionado, apaga tu dispositivo y enciéndelo. Una vez comience a estar activo, pulsa y mantén el botón de Menú, Volumen Arriba, Volumen Abajo o Volumen Abajo y Volumen Arriba juntos para ver el Modo Seguro.

viernes, 22 de febrero de 2019

La BIOS

En este apartado hablaremos sobre la BIOS, principalmente que es y que hace.

La BIOS es un software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la memoria RAM, es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido.
Resultado de imagen de bios EN PLACA BASE
Proporciona el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona una salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. LA BIOS es un sistema básico de entrada/salida que normalmente pasa inadvertido para el usuario final de ordenadores. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM. Posee un componente de hardware y otro de software; este último brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qué dispositivos de almacenamiento iniciará el sistema operativo (Microsoft Windows,Linux, Mac, etc).
Resultado de imagen de bios

lunes, 4 de febrero de 2019

Malware

Aparte de toda la parte buena de Internet también hay una parte mala o programa malicioso. Su principal objetivo es infiltrarse es los dispositivos con información estilo un ordenador o un móvil. Algunos ejemplos fáciles de entender y comunes son: 

Resultado de imagen de un virus de ordenador
El virus: Programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u otros programas mayores, alterando su funcionamiento de diversas maneras, en los peores casos, dañando el sistema. Estos virus deben ejecutarse de forma manual para iniciar su funcionamiento, aunque hay otras herramientas para camuflarlos dentro de otros tipos de archivos y así ejecutarse de forma indirecta.

El troyano: Otro software que se oculta en nuestro ordenador, pero este, actuando de acceso para que otro usuario desde otro punto, pueda conectarse y tomar el control de nuestro equipo, este software, no es destructivo en si, aunque es una herramienta que usada en malas manos puede dar pie a la destrucción de nuestro equipo.

¿Cómo protegerse de los malwares? Hablaremos de los método mas conocidos y usados, ya que hay un montón y no es plan de ponerlos todos.
El antivirus: Todos los conocemos, es la herramienta más común y conocida, tenemos muchas opciones, gratuitas o de pago. Personalmente, creemos que esta tipo de herramienta merece la pena que sea de pago. Cada año se actualizan y varía su efectividad, por lo que es recomendable ir viendo cuales son los más punteros en el momento. Un ejemplo claro de un antivirus gratis es Avast.



data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAQwAAAC8CAMAAAC672BgAAAA81BMVEX/////eQAuNk38/////v8mL0goMkttcH7///3+cwAhKEcvN04rM0v+vZr/dgAeJ0KXmqP+bgAvNU7+bAAaJkQVIT4iK0Xz9PQuN0v5dQD7cgATHT4OGTrO0NMkLUfa298gLUNQVWY6QVd1e4fDxsv67+EIGzjp7O0PGTz6rnr8xqWws7aIjJf8pWz7gyL638n4toRgYnP/+vH7mVX+qHf7zbEMHzn+omOnqLBFS1766NX7j0H8vZF8gI77t465u8D8iTL75s4AEjplZ3hYW26PlZ38gBb5lUz51LsIEjwYJz6ChpL6yqf8w5n8fh4AADIADS9JrV8pAAAM4klEQVR4nO2bC1vayhaGQybARNKEACHc7yQoqAV3laAVW+vlqO32//+aM5fciVVrTvXoep/9dEuSCTNf1qxZa00QBAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAOD/AoxfuwdvBoQRgUjy2h15C6DF/s6nnS8r9NodeW0kjFZHui7Lsq5f3iH0ka2DTJDPupxhqKq+97GtA1/pmQC1sf+BbQNdNTIR5A9rGxh90qNaZNTLd24Z6MGHvYprkcnoP/9m1/4qmKybd6en1zSY2DyHf21oQRCQ9Bpd/Qugn3Td1M/Gm2IgfFavb2qh779Xr4F2+ERQ5etIDIFJAD7eUzPqphjyyZsSQ0rPhy0aqrdofsYhOSQBfaknKEGv3H0rqyvRwU7zwXwJPGQjc4fdWyMB7V9t+k5XjIO3IobQHdxbs/RSpp3wkOXG7t1qvFiMr0/39GSzoGIcpfXlL8U0sqI4KaZ0N4y+RGMqVWfuVG48KAWR7PThpfjvsqyIYi1XSM00xg9NhgehrjalL38pxS2RoKUmBtr7jQ0k08DSG4kz0hZDOJWfqYV8+vhNcVAZS6yR4UcqZ4+dd0ldjP1nzhM181aWkv+BGLjxuABh9I2slXSluy7ezpYj0zWE9vkgb/OTy75TFGKzShKWTr8oYMlvb6+Ls1lx7bYR7OFg3g63QKPZ3HGc8xm7xO9AsVogYlRJesAm7osnLxaunuM0VDmhnjF1rJtedatSuc+3mTT/ZpWOxUY2nOSU5jDeYNZScs28/0DbP+5vyA0qle/9Nf1sbm0pue8j/3Lp4tCodhRFyfZuWoOlK1nRsHoiw7JaLcvKmy82EIy2n+E09DNiF7Hv7DpGThRLpFM1MTsZksc2rNbEmjYj5+zvNXL4ezfawv4POSreu0fNfCtbEksl2j7X7JOhTivkfM5xOyh0RY2dpJQKinZ4SyxQmH5XRI8S/W+r/1ItyHedxMRQVc9UZDlqNKr+GW+sqqNJTgyxNbCFH/RINk+FatJj1YuoBfOp3my7Q+1E2mttYVYlfyg9T2xLEaNoBdKLfi52tHRvx/v2fDHuwmLI5b2Doyu5TFWQt0+j2Yl8TUui0fZr7wGxR1soiL2COVc8MaQK+bOglKLGNGANDPp8BdvI1fwbUDNSWt0iFUPM8YulDhu1ks1WszluHwVjKQg/OjExxH/TFUOVT8d0h4QlJvIKocWvQA21kVDw607cnihV49DYUohDy84DMYRb1mVjFG7TNuixDvMkZinntb8h7bP0z9rXrC8GJmZEBVCM/u1s6Ew0euvSDYnA1/eKZzEKw8i/VAvyqHd8MeRjIgUt6RB//aV8TDwl+hQoleA6sVTjHVKMQXHUHhUdQyETnx3jYnRbwd8eX9mDn7DlIl9lz7qkKbN1e7ScMzvh+nAxpJJYoA6EOxh72reypRxzN2tnUCuxLx8wZinExciPuuRjHKoN7J/RsQdi6JuxFhYutAJ7yp21e2ikeNbrCjBgj9IyQ194WGJPk11usPYla+mOpOtoJfcGfJp0LXY+cMHtuSV638atRnu5CN6A0K5X0PiFEWYPf4Hp8RUOi6HubfpOwbT4uAemH2iaTtYXgx5aavRDZek1kYQpO6KxXHNA55Wo3HTdrUvyz7ASEWNkMMNJ7rwnBulZKhkCRmeuGOVvRAm6fVbXGwfelPDFkH8mFDGKbFylrBlabk1RCVuGzRyE4nhXYKGfpQIc0mfdZotNqRUJsObZsBhr+hUFK9k3ph6BLtxwXD5C5OmiO1bHqJdP+dh9MRqLhADPYeM+HIUSEEkYNWuBGJKQZ2Pz7RzbzOXmftAPX9mc6l2EbokFm7cPW0ah009UI3Uxrl0x9H3yAe2X3cGX79hZTwz1LKGpzWaJEg92eATgThOiDfMqM+/sBXOfxpqOm68Hmhltz8IMTwzbKlBDyhmzBDlSF8OLxuuIBv17fjW8EbEMdTfBV3Mb0Kaxw+tKZAVhwam45bUvMI/aMwVPzM7X2GDc5ZqJIQl95lZI5GY5y1gkm7IYEhq7eZp6QN2QbxjEUu7Cq0li3s6dY9OOdYaP0ReDPegSMQU2zUY8yLilhsEDjso6elcsZJXAMoT2pOB51KrhFCNflq4YwVoib9NHFwrNeQ3cF+MkoTW3+EqsZCEJvbAYuMu1mfMu55mboKE4dk2oGXveWDjPhsQQLry4jh7bmuS7wdjTFQP524cy9ZhoO8jn1QO6b/Yby8A8vFQKG2cGSshnCK6hN226YJsGTaqUATvBF9lWzBlg4WtYDBKDWlk3TaP/y7Zmkpf8pyzGmZ+UbVND+ByyjAMhZBkJFXEszJgYuY3jgyAcZ2Pm0QALLPjMulmyOcOXzbgYJNSIWAZxIvPWVihFrfS9ZD1NMaQg+syo/5BIPFwrVz9HItA9vxYTDJonVFa8joCMiM8QTGbn3IIcttJYNrsZ9x/NdnwwfSUqBpHjtmZUc559VOdC+mKg68BfkrWThFyLoAZYZmlZEGck7MVyMzfascNdTwyvAQ816HVuqnJOj0qYXVioxithkiXGxSAH2xcD3z5a67TFwNH3DXR6R3Tq+xC+bRZEoAkbrF2rxpfGKDxOCCVnLNAsZMl1M17J4EksRkwaxYm15341IgbPmezigOksdvpcv/TEQCs1vMWusygLHfOJUq8v2EWhrHWzYC3xspsWnfQmj5nCmSqLLUTDlHr0D0Xx8kEenkUTfL9sE/dFDOJzCqJXC0lJDAlj9E2N7rHvIbrbjP8p67JcvloI0XCcLq4b8ThfJzv5yBuit9VaVAzJzWGMNY9Gq340umSDoWtLKJyfGmJcjGDfgahRYk4nRTEEhO7iO4j6J/YOChrvnO6skISi04So8W3Da7T57DbCu53LpuhZhn85D8Ny57E8xct6e+FyR9fVwqtnjNoR122zAkArLIYRC+efCUbjAz0TfQ9FzZT5tiEt7JGcDUVXE3JBfRxzGzQDZf22Zvwj1YIsHYX4NBHmzIR4ZBnOZXh0Kt6c++MZGbWwGHav2Rp4Hppq0mZiRKaJG8L+WQ6PETpJ3FjW/VoW0WI3XukirKK2gcnqwEsxmrOm3UOjPnV+yoYYa+9x02uXwQ3MnpvvK0vaXmrnDa89FQML+V6BJGnnLGBlas9zdK/Z9bnTG1Ynynbd7vyRGvHXGX01vCUDja/kM2oi/4RFU/WNJWXmlmIUQ+vP+5qRI2bRGcTFkHBIjFZg1ZKwnlBDKIhKpenM+0qTWhBvz8UYUGdaylpOcWRLkr122LaR5ib97Rte9zP6w3x/GE/jngBxBlcP7pTI9ZMVfT3jSFfpYor2Y6rpl9exF6bnW55ZK7z2SYIA5hrCPoNE2P5l0XqocNEUC9H2ldtQdXy45Z6sGlar1dL4JRN3/TLd0getnSvVQzMeFz4KFu5+t7va0HW9rDN3Iv/a27hSLR8tInfDP7bEMEqryEw5Nuh2y7sgHnDeNkuRGxh5NwFkYpgDTdyg5U80Xlt2qSyf7TdQkI/8EfJlNBaVhpZS8LJssUeDw3lv0wL6XjEvHmKRPCzYDirlLDIDLqgZKaJ72riJSqFY/tIs2JUgZymEnNGTxRiXHx/x71Azi7DnwMKoZrjrRNU6pwZcpNY7idZ8bINnX634zCZeuN+q8vYdy6F206bJTMULbM2ZcZj1x6xo2jrUtt3y95I69+bzfehz30HYVOM44kaJaY6GA8OytP4FH6n0o1WZnAvRi2xnUqlMnA0vR8va3ZmjWZbh3LqL6O33SnNgegMWpNGwYBkVgmH1lyh62+EhOaNphnH+Bw705WIkvjAt2aY/YckDm26komTI0+nD/ZXMcPvudBRbxe32ejpdtxPiK7M9XS4TzzyBhNfBn2sa9UUsGI1+lPx/IuPx/0mAHUcbRxKI3zcI5P/gd3QSfpH/pNTlu5e/GPI2QNtywgvhzzON4zfzWuzLQHgR10JV5UZDlp+hUeN9aEG9d8iFqrJezlztbp+enJxuH53JZVl9yizSx689jNRAq186fQ2lLutnn/YXwfsnCI+/bF/qj7/XpK9es/+pQrdUry4zl1c/x9Hf7pIThNV24zE53pEYDLx48OUOtPiZ+b0c72iaUDCWEl648M6hxcnDvyogNN7JavJUxlcP/7JAvXq3v1JLhLiPHfkhNfSdjyYGFlb15IqY2lg8foP3BsLJP81qPOF3Be8QfJBgG+qvD2gYAi2LHW+usUkvx34EyPp7HJspqn79wdbVEGg3EnHI9Xf7e+cngND+mZutqBlZ3128lZ8uvg5Ejl22hdDY+zz+2FK46dtiPB4To0Ap/vIcAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACA8l/aEgve9XuFVAAAAABJRU5ErkJggg==
Ccleaner: Es otro pequeño programa, que una vez instalado se encargará de limpiar temporales, cookies e historiales tanto del sistema que tengas como de los navegadores que tengas instalados. Yo creo que todos siempre hemos tenido uno, un claro ejemplo el CleanMaster.

https://i.pinimg.com/originals/69/ae/ae/69aeaebe28625fe6a3ecb16ab7abeb13.png
Ahora hablaremos de el firewall o cortafuegos. Básicamente es un programa informático que controla el acceso de un ordenador a la red, por motivos de seguridad.



 
Resultado de imagen de cortafuegos

Sistemas operativos:

Aquí hablaremos de que sistema operativo es mas seguro. Destacaremos tres: Linux, Windows y Mac. El más seguro es IOS perteneciente a Apple ya que tiene mejores defensas que los demás sistemas. Obiamente en los teléfonos hay malware, no se salvan ya que si lo pensamos son unos mini ordenadores con las mismas capacidades que un PC por ejemplo.



https://salmorejogeek.files.wordpress.com/2016/11/logos_os.png?w=460


Perder el teléfono:  Si alguna vez has perdido el móvil podrás usar este link para descrubrir donde está: PINCHA AQUÍ. Antes de nada  un aviso, tienes que estar logueado para poder hacer la búsqueda. (Ese link es de android) si sois de Apple pinchar AQUI.











viernes, 1 de febrero de 2019

VELOCIDAD DE DESCARGA

Dentro de esta rama está el bit y byte, pon un lado esta el bit que es la unidad mínima en informática (10⁶ es su tamaño), en cambio en byte es un conjunto de 8 bits esta es la unidad mínima de memoria. Sobre como se mide la velocidad es en MBPS (Megabits por segundo). Ahora no haremos unas preguntas:
¿Cúanto se tardará en descaragar un archivo de 700 MB a una velocidad de 20 mbps? Esta es una captura de conversion de datos, pinchar aquí y os redireccionará.

lunes, 28 de enero de 2019

LA IP

La IP es un número que identifica la red a la que esta conectada un dispositivo. Existen dos tipos de IP:

Resultado de imagen de LA IP
Dirección IP privada: Identifica a cada dispositivo en la red. Está formado por 4 números separados por puntos, con valores del 0 al 255.
Dirección IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene el router o modem. Es la que da “la cara” a Internet. Esta IP suele ser proporcionada por el ISP (empresa que te da acceso a internet: Jazztel, Telefónica, Ya.com, etc.)
Aparte hay una serie de comandos como ping (que manda paquetes de otro dispositivo para si está operativo) e ifcofig (en linux) que basicamente hace   una muestar de los datos tipo la IP, aquí os dejo una imagen.

miércoles, 23 de enero de 2019

REDES


Resultado de imagen de red de ordenadores 

 Aquí hablaremos sobre las redes , continuando la linea de Internet.

¿Qué elementos permiten conectar un dispositivo a una red por cable o inalámbrica?

·Tarjetas de red, son los dispositivos a través de los cueles se envía información entre la red y el equipo.

·Routers, son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo un LAN con Internet.

·Cables de red. Conecta los dispositivos de red entre sí. Hay dos tipos: El par trenzado: Consta de 8 hilos conductores trenzados. Hay diversas categorias (cat5e, cat6, cat6e). Se conecta con un conector tipo RJ-45. Fibra óptica. La información se envía en forma de haz de luz a gran velocidad.

viernes, 18 de enero de 2019

SERVIDORES

Aquí os dejo una captura del ranking de uso de estos dos servidores; el de la Xunta de Galicia y Blogspot.com


INFRAESTRUCTURA DE INTERNET

Hablando sobre como se conectan los servidores alrededor del mundo nos encontramos con una gran cantidad de unos cables submarinos del ancho de un brazo, estes pasan toda la información entre continentes. Os pongo un mapa de los cables submarinos para que os hagáis a la idea ( pinchar en el enlace).

miércoles, 16 de enero de 2019

REVOLUCIÓN WEB 2.0

 Web 2.0 permite a los usuarios interactuar y colaborar entre sí, como creadores de contenido. La red social conocida como web 2.0 pasa de ser un simple contenedor o fuente de información; la web en este caso se convierte en una plataforma de trabajo colaborativo.Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups.

viernes, 11 de enero de 2019

HISTORIA DE INTERNET


Buenas, feliz año nuevo y empezamos con un nuevo trabajo. Este tratará de hacer las preguntas respectivas a lo que la gente no conoce, frecuentemente, de Internet. Empecemos con la primera:

¿Qué es Internet?

Según la Real Academia Española Internet es la "red informática de nivel mundial que utiliza la linea telefónica para transmitir la información".

¿Dónde está?

Internet está básicamente en los países del capitalismo clásico mundial: Londres, Nueva York, Tokyo... Aunque hay excepciones, como Aspen en Virginia o Palo Alto en California. Desde esas terminales parten los tubos centrales por los que pasan los cables coaxiales, de cobre o fibra de vidrio.

¿Cómo funciona Internet?

Internet funciona porque los estándares abiertos permiten que todas las redes se conecten a todas las redes. Esto es lo que hace posible que cualquiera pueda crear contenido, ofrecer servicios y vender productos sin necesitar el permiso de una autoridad central.

¿Cómo y cuándo empezó?

El auténtico origen de Internet lo tenemos con ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos). En el año de su nacimiento, 1969, cuando nace ARPANET, aparece la primera conexión entre los ordenadores de Standford y UCLA. 

¿Cómo fue su evolución?

Aunque la historia de Internet tiene un sinfín de momentos destacables que han provocado lo que hoy conocemos como tal, te contamos un pequeño resumen desde 1969. Internet se abrió paso gracias a la invención del telégrafo, el teléfono,la radio o el ordenador, que forjaron las bases para esta integración de funciones. La única forma de comunicarse digitalmente antes de su creación fue inventada en 1840 con el telégrafo , que emitía señales eléctricas que viajaban por cables conectados entre dos puntos utilizando el código Morse para interpretar la información. Internet a día de hoy ya representa uno de los desarrollos más significativos en el campo de la investigación e infraestructura de la información.