miércoles, 28 de enero de 2009

Conceptos sobre imagenes digitales

Conceptos sobre imágenes digitales


Resolución: La resolución de imagen indica cuánto detalle puede observarse en una imagen. Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.

Zoom analógico y zoom digital:

Profundidad de color:
La profundidad de color o bits por pixel es un concepto de los gráficos por ordenador que se refiere a la cantidad de bits de información necesarios para representar el color de un pixel en una imagen digital.

Ccd: Un CCD dispositivo de cargas [eléctricas] interconectadas es un circuito integrado que contiene un número determinado de condensadores enlazados o acoplados. Bajo el control de un circuito interno, cada condensador puede transferir su carga eléctrica a uno o a varios de los condensadores que estén a su lado en el circuito impreso.

Tft: TFT, Transistor de Película Fina, es un tipo especial de transistor de efecto campo que se fabrica depositando finas películas de un semiconductor activo así como una capa de material dieléctrico y contactos metálicos sobre un sustrato de soporte. Una de las primeras aplicaciones de los TFTs son las pantallas de cristal líquido.

Numero de pixeles por pulgadas: Es una unidad de medida para resoluciones de impresión, concretamente, el número de puntos individuales de tinta que una impresora o toner puede producir en un espacio lineal de una pulgada.

Ocr: El software de reconocimiento óptico de caracteres, abreviado habitualmente como OCR extrae de una imagen los caracteres que componen un texto para almacenarlos en un formato con el cual puedan interactuar programas de edición de texto.

Omr: OMR es una tecnología de captura de datos que no requiere un dispositivo de reconocimiento, es utilizada cuando se requiere un alto grado de precisi ón.

viernes, 16 de enero de 2009

PARACTICA DVD

PRACTICA DVD


Fuimos al taller y empezamos la practica quitando la placa al ordenador después buscamos el dvd y vimos donde estaba instalado.
Estaba conectado con tres cables, había uno para la corriente eléctrica, otro el bus ata y el ultimo el que va ala tarjeta grafica.
-Aquí observamos los 3 cables:












- Desconectamos los cables











-Este es el cable de corriente eléctrica:










-Este es el de tarjeta grafica










Y el bus ata:












Después de ver todos los cables observamos el dvd y sus características:



Después montamos el ordenador y fin.

miércoles, 14 de enero de 2009

lunes, 12 de enero de 2009

Virus informático:
Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.

Gusano informático:
Un gusano es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.


Troyano:
Se le llama troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad.


Espia:
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Dialers:
Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.

Spam:
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Pharming:
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Phishing:
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[] o incluso utilizando también llamadas telefónicas.


1) Explica la diferencia entre un gusano informático, un troyano y un software espía.
Pues que el gusano se propaga por el ordenador copiándose a si mismo, el troyano permite a otros usuarios acceder a tu ordenador y un software espía se encarga de recopilar información sin el consentimiento del usuario.

2) ¿Como podemos evitar los efectos de un diales?
Con un programa llamado CheckDialer que impide las conexiones no autorizadas.

3) ¿Has visto alguna vez un correo fishing? ¿En que consistía?
No[]
Conceptos de seguridad informática 2

1)
Explica la diferencia entre correo POP3 y correo Webmail. ¿Existe otro tipo de correo?
-Los POP3 utiliza clientes de correo como Microsoft Outlook para descargar los correos desde el servidor y el correo Webmail es visualizado a través de paginas Web.

2) Explica en que consisten los puertos que puede controlar el cortafuego.
. Un puerto es un número que se utiliza para identificar con exclusividad una transacción realizada a través de una red, mediante la especificación no sólo del host, sino también del servicio. Por ejemplo, es posible que haya un solo servidor de red que brinda varios servicios IP, como el servicio Web (HTTP), el servicio de correo (SMTP), LPD, AFP a través de TCP y la transferencia de archivos (FTP). Cuando los clientes intentan conectarse a tu servidor, necesitan saber tu dirección IP, pero también deben indicar con qué servicio desean comunicarse para que los datos se envíen a la aplicación del servidor correspondiente. El número de puerto es lo que identifica con exclusividad un servicio en ese host.

27) ¿Como funciona un antivirus?
-El funcionamiento de un antivirus cosiste en comparar los archivos analizados con su base de datos de archivos maliciosos también llamados firmas.

29) ¿Cual correo utilizas? El webmail. ¿Con que frecuencia recibes correo basura? ¿Que utilizas para eliminarlo? Con el spam.

28) Accede al cortafuegos de Windows y elimina las excepciones relacionadas con Microsoft Messenger. Intenta conectar este programa con Internet y explica lo que sucede.
No me aparece.