martes, 24 de agosto de 2010

lunes, 23 de agosto de 2010

mosaico


imagen editor

reloj animado

Photobucket
camtasia


1. DEFINICIÓN:
• Camtasia Studio es un programa de captura de vídeo en pantalla, publicado por TechSmith. El usuario define el área de la pantalla o la de ventanas que es para ser capturado antes de que comience la grabación, también es posible capturar toda la pantalla. También puede hablar, y el uso de una videocámara
2. CARACTERÍSTICAS:
• Captura Inteligente con controles que se adaptan a ti
• Reproducción en cualquier tamaño con Camtasia SmartFocus
• Sencillo, versátil compartiendo videos con TechSmith ExpressShow
• Edición Precisa y captura suave aun en buen movimiento en pantalla
• Contenido Profesional en poco tiempo de producción.
VENTAJAS:
• Camtasia Studio permite proveer a la audiencia de multiples recursos para distribuir sus videos. Le permite cambiar las dimensiones de su video para diferentes destinaciones.
• Publicar un video en el Web
Cree un archivo Flash de gran tamaño y buena calidad para subirlo rápidamente al Web.
• Video de Disco Compacto (CD)
Produzca un video para que arranque automáticamente cuando pones el CD en tu PC.
• Create a DVD-Ready Video File
Camtasia crea DVD’s en formatos AVI con propiedades de tamaño de alta calidad en 3D con sus aplicaciones.
DESVENTAJAS:
SU PRINCIPAL DESVENTAJA ES QUE SE PONE LENTO EL PC AL MOMENTO DE GRABAR.
camtasia


1. DEFINICIÓN:
• Camtasia Studio es un programa de captura de vídeo en pantalla, publicado por TechSmith. El usuario define el área de la pantalla o la de ventanas que es para ser capturado antes de que comience la grabación, también es posible capturar toda la pantalla. También puede hablar, y el uso de una videocámara
2. CARACTERÍSTICAS:
• Captura Inteligente con controles que se adaptan a ti
• Reproducción en cualquier tamaño con Camtasia SmartFocus
• Sencillo, versátil compartiendo videos con TechSmith ExpressShow
• Edición Precisa y captura suave aun en buen movimiento en pantalla
• Contenido Profesional en poco tiempo de producción.
VENTAJAS:
• Camtasia Studio permite proveer a la audiencia de multiples recursos para distribuir sus videos. Le permite cambiar las dimensiones de su video para diferentes destinaciones.
• Publicar un video en el Web
Cree un archivo Flash de gran tamaño y buena calidad para subirlo rápidamente al Web.
• Video de Disco Compacto (CD)
Produzca un video para que arranque automáticamente cuando pones el CD en tu PC.
• Create a DVD-Ready Video File
Camtasia crea DVD’s en formatos AVI con propiedades de tamaño de alta calidad en 3D con sus aplicaciones.
DESVENTAJAS:
SU PRINCIPAL DESVENTAJA ES QUE SE PONE LENTO EL PC AL MOMENTO DE GRABAR.

domingo, 22 de agosto de 2010

video camtasia

gif animado

Photobucket

SEGURIDAD EN INTERNET.

1. Enumerar las de realizar compras y otras actividades en la red.
* Se puede comprar cómodamente desde casa y en tiendas de todo el mundo. Todas las tiendas están a la misma distancia del usuario, cuesta exactamente un clic del ratón llegar a cualquiera de ellas.
* La rapidez con la que se puede comprar también es algo evidente, entrar en una tienda on-line seleccionar el artículo y hacer el pedido puede costar unos pocos minutos. Para los comerciantes también hay muchas ventajas, a través de una página web pueden llegar a millones de usuarios, no necesitan local ni empleados para mostrar sus productos, los pedidos les llegan instantáneamente, etc.
2. ¿Qué se puede comprar por internet?
Los productos y servicios que mejor se venden son, sin pretender ser exhaustivos, los discos, los libros, los viajes y reservas de hoteles, las consultas de datos bancarios, entradas para el cine, la formación, las subastas on-line, información de bolsa y pocos más.
3. Enumerar y explicar las formas de pago para una compra por internet.
a) CONTRAREEMBOLSO:
Como ya sabréis, el contrareembolso consiste en pagar cuando se recibe la mercancía en casa. En España el servicio de correos te lleva el paquete a casa y el cartero cobra el importe. Si no estás en casa deja un aviso para que pases por la oficina de correos a recogerlo. Este es un sistema que se adapta bien a Internet ya que el comprador sólo tiene que dar su nombre y dirección, sin tener que proporcionar datos bancarios. Con este sistema te aseguras de recibir el paquete antes de pagar, lo cual ya es importante. Aunque nadie te garantiza que el contenido del paquete sea el esperado.
b) TRANSFERENCIA BANCARIA:
Mediante transferencia bancaria el comprador realiza en ingreso del dinero en la cuenta bancaria de la empresa vendedora, normalmente hay que hacer el pago antes de recibir la mercancía, con lo cual si después esta no se recibe puede haber problemas para recuperar el dinero. El comprador tampoco tiene que dar sus datos bancarios.
c) TARJETA DE CRÉDITO:
Al comprar por Internet mediante la tarjeta de crédito lo único que tenemos que dar es el número de la tarjeta, la fecha de caducidad y el titular de la tarjeta, a veces ni siquiera hay que dar este último dato.
d) MICROPAGOS:
Dado que muchas compras por Internet son de pequeña cuantía están apareciendo sistemas de pago adaptados para comprar estos productos, como por ejemplo los libros o los discos, de ahí que a estos sistemas se les conozca como micropagos, aunque también se pueden utilizar para pagar cantidades más elevadas.
e) PAGOS POR TELÉFONO MÓVIL:
El sistema funciona de esta manera, el usuario se da de alta en la empresa que gestiona los pagos dando una cuenta bancaria o tarjeta de crédito y un número de teléfono móvil, la empresa le proporciona una clave secreta, cuando el usuario quiere hacer una compra desde una tienda on-line el sistema le llama por teléfono al móvil indicándole la compra que va a realizarse, si el usuario está de acuerdo introduce la clave secreta en el móvil y la compra queda autorizada.
f) ENVÍO DE CHEQUES:
Se puede enviar un cheque bancario a la tienda on-line por el importe de la compra. Este sistema es poco usado debido a la posibilidad de que el cheque se pierda por el camino. Si utilizas este sistema siempre conviene enviar el cheque por carta certificada. No es recomendable utilizarlo en países con poca seguridad en el sistema de correos.
g) ENVÍO DE DINERO EN METÁLICO:
Este sistema no es recomendable utilizarlo ya que puede que el dinero no llegue a su destino, además en muchos países está prohibido enviar dinero en billetes a través del correo ordinario.
4. ¿Qué tan seguro es la compra en internet?
La parte real es que los datos que enviamos y recibimos por Internet son susceptibles de ser interceptados por alguien que pueda hacer un uso fraudulento de ellos.
Si alguien intercepta los datos podría interpretarlos fácilmente ya que están sin encriptar, salvo que se indique lo contrario. Los datos pasan por muchos ordenadores de la red (nodos) antes de llegar a su destino, también podrían ser leídos en los servidores de salida o de llegada.
5. ¿Qué protocolos existen para la seguridad por internet?
SSL
Existen protocolos que permiten encriptar los datos cuando son transmitidos por Internet, el protocolo más utilizado es SSL (Segure Sockets Layer) creado por Netscape en 1994. Este sistema utiliza claves para cifrar la información, cuanto mayor es la longitud de la clave más segura es. Se utilizan claves de 40 bits y de 128 bits. Los sitios web que trabajan con datos que necesitan ser protegidos deben utilizar un servidor seguro de este tipo.
6. Enumerar las precauciones a tener en cuenta al comprar por internet.
- Los sitios web que tienen también una actividad fuera de Internet es más difícil que sean sitios web artificiales sin una empresa sólida.
- Los sitios web que piden la tarjeta de crédito o datos bancarios deben disponer de un servidor seguro (SSL)
- Los sitios web sin una dirección física y una ciudad donde estén ubicados no son muy recomendables.
- Los sitios web que ofrecen productos de muy bajo precio o productos de dudosa legalidad son poco fiables.
- Cuanto más tiempo lleva un sitio web en activo más garantías ofrece. Los sitios recién creados pueden ser menos fiables.
- Una tienda on-line debería ofrecer otros medios de pago, aparte de la tarjeta de crédito.
- El pago contrarreembolso ofrece bastantes garantías de seguridad. Como mucho podríamos perder el dinero de esa compra, pero no podrían vaciarnos la cuenta de la tarjeta de crédito.
- Es conveniente no utilizar una tarjeta de crédito asociada a una cuenta que tenga muchos fondos, si en la cuenta hay poco dinero, poco nos podrían robar.
- Es preferible realizar las compras en tiendas de tu propio país, si tienes que denunciar un fraude puede que tengas problemas si la empresa está fuera de tu país ya que la legislación a aplicar será la del país donde reside el comercio.
7. ¿Qué son los virus?
Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
8. ¿Cuáles son las vías más comunes para la transmisión de virus en internet?
- El correo electrónico
Es el método de infección más importante en la actualidad. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día. Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje.
Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la vista previa en nuestro programa de correo implica que se leen todos los mensajes para mostrar el asunto y el remitente, por esto aunque nosotros no abramos el mensaje, el programa de correo sí lo abre y por lo tanto podemos contagiamos. Más adelante, en el punto Precauciones puedes ver cómo desactivar la vista previa.
Leer el correo, en muchos casos, es una acción que hace que se grabe información en nuestro ordenador. Ya que los mensajes son descargados del servidor de correo y grabados en nuestro disco duro.
- Bajarse archivos de Internet por download
Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. Si el archivo que descargamos está infectado puede infectar nuestro ordenador. Los antivirus actuales suelen revisar estos archivos antes de abrirlos.

- Bajarse archivos de Internet por ftp.
Esta es otra forma de descargarse archivos por la red. Para ello se utilizan programas de ftp como Cute-FTP o FileZilla, estos programas permiten conectar con un servidor y copiar archivos del servidor a nuestro ordenador y si estamos autorizados desde nuestro ordenador al servidor.

- Copiar pendrives, CD, etc.
Cada vez se intercambian menos archivos por este sistema, ya que resulta más cómodo enviarlos por internet. Pero hay muchos virus que crean un archivo de autoarranque infectado en la memoria USB. Al meterla en otro ordenador, el sistema ejecuta el archivo de autoarranque, ejecutando el virus.

- Visitar páginas web.
Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y vídeos. El navegador sólo se leen estos elementos y se visualizan en la pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador.
Sin embargo algunas páginas web pueden grabar información en nuestro ordenador por medio de los controles ActiveX y Applets Java sin que seamos conscientes de ello. Este es un medio de infección muy peligroso y que cada vez se utiliza más, sobre todo para propagar programas espía.
Normalmente, para que una página web pueda infectar a sus visitantes ha de ser el propio dueño o webmaster de dicha página el que instale los virus con intención de propagarlos, por lo tanto puedes navegar tranquilamente por todas las páginas serias de la red. Casi el 100% de los servidores tienen antivirus que evitan la posibilidad de enviar virus a través de sus páginas web.
Los fallos en construcción de los navegadores también están involucrados en este sentido. Muchas veces al programar el funcionamiento de los navegadores se dejan huecos o agujeros con debilidades que personas malintencionadas utilizan en nuestra contra. De hecho, en Septiembre del 2006 se encontró un falló en Internet Explorer que permitía instalar cualquier cosa en un navegador simplemente por haber visitado una web.
En este último caso, la interacción del usuario en la infección es casi nula, normalmente (y en otros casos) nos infectamos por descargar un archivo, ejecutar un programa o hacer clic en determinado enlace. Si se aprovechan este tipo de fallos el resultado puede ser caótico pues nada más visitar la página nuestro equipo estaría a merced de cualquiera.
De todas formas, como hemos dicho antes, se trata solamente de hechos aislados que se solucionan parcheando (arreglando) el programa navegador. Y aun así, los servidores y páginas webs de confianza no suelen tener estos tipos de problemas.
La única solución es ser precavido y visitar sólo sitios que consideremos seguros. Y no pulsar cualquier enlace no instalarnos todo lo que nos ofrezcan.

- Uso de grupos de discusión, chats, IRC.
En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar.
Potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un virus.

- Uso de redes.
Podemos contagiarnos al utilizar redes globales (Internet) o redes locales.
Hasta ahora el caso más claro de infección a través de Internet ha sido el virus Sasser que contagia ordenadores por el simple hecho de conectarse a Internet, sin que el usuario visitase una página web determinada o se descargase un archivo.
Cuando utilizamos una red local estamos compartiendo recursos con los demás ordenadores de la red, si alguno de los ordenadores de la red está autorizado a escribir en nuestro disco duro podría transferirnos un virus.

9. ¿Cuál es el procesador que adelanta un virus cuando ingresa al computador?
El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es decir, nos infecta, se ejecuta y causa, normalmente, daños, luego intenta copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y muere. Vamos a ver todo esto con más detalle.
10. ¿Cuál es el proceso de propagación de un virus?
La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.
11. ¿Cómo podemos saber que nuestro computador tiene virus?
Síntomas dudosos:
- El ordenador va muy lento.
- Disminuye la memoria disponible.
- El ordenador se apaga o bloquea frecuentemente.
-Hay programas que no funcionan o funcionan mal a partir de un momento dado.
Síntomas claros.
- Queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.
- Desaparecen archivos del ordenador.
- Aparecen mensajes o gráficos extraños en la pantalla.
- Al pulsar una tecla o un acento no funciona correctamente.
- Algunos archivos cambian de nombre o de extensión.
- El lector de CD se abre y cierra solo.
12. ¿Cuáles son los tipos de virus?, Explicar.
Gusanos.
Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.
Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos.
Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU
El gusano I Love You (2000) empleaba la llamada "ingeniería social", enviándose como fichero adjunto simulando ser una carta de amor.
El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.
Residentes.
Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.
Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.
Macros.
Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw,... Por ejemplo el virus Melissa es una macro de Word97.
Ejecutables.
Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.
13. ¿Cuáles son las precauciones para evitar virus?
* No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.
* No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
*También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
*También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.
*Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. Aquí puedes ver cómo hacerlo.
*Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
*Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.

martes, 13 de julio de 2010

martes, 6 de julio de 2010

martes, 1 de junio de 2010

DIAPOSITIVAS DE SISTEMA OPERATIVO

DIAPOSITIVAS DE SISTEMA OPERATIVO


folleto (SISTEMA OPERATIVO)


miércoles, 5 de mayo de 2010