26 de mayo de 2017

34. Composición de imágenes.


Share:

19 de mayo de 2017

32. Diferentes modos de color con GIMP.

Partiendo de la imagen que puedes obtener abajo, realiza transformaciones de color a: Mapa de bits Escala de grises Color indexado Color indexado Color RGB
Share:

16 de mayo de 2017

31. Guardado de imágenes con GIMP en distintos formatos.

Crea una imagen en GIMP, con plantilla A4, usando distintas herramientas de pintar, color de fondo, texturas, pincel, lápiz, aerógrafo, etc., y aplicar los cambios que consideres oportunos, guarda en tu disco duro los archivos correspondientes a la imagen elegida atendiendo a los siguientes formatos: Imagen guardada en el formato nativo de GIMP XCF. Imagen guardada en el formato BMP. Imagen guardada en el formato TIFF. Imagen guardada en el formato GIF. Imagen guardada en el formato JPG. Imagen guardada en el formato PNG. Sube cada imagen a esta entrada de tu blog, indicando debajo de cada una cual es su tamaño en Kb o Mb. Formato bmp 24,8MB Formato gif 44,1KB Formato jpg 331KB Formato png 59,4KB Formato tiff 24,8MB
Share:

9 de mayo de 2017

30.Primeros pasos en GIMP

Share:

22 de febrero de 2017

25. Cuestiones sobre Seguridad Informática I.

Investiga en la red.

a) Responde a las siguientes cuestiones:

¿Cuál es la diferencia entre un VIRUS y un GUSANO?
  • Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario.Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.
¿Qué es un TROYANO y de dónde proviene este nombre?

  • Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.
¿Qué es un ataque DdoS?

  • DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
¿Que es malware?

  • El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
¿Qué es keylogger?
  • Un keylogger es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado.

¿Qué es pharming?
  • Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware. 

Adware: Software que exhibe anuncios al usuario sin su consentimiento

Botnets: Red de ordenadores infectados por in virus que permite controlarlos por una persona u organización.

Gusanos: Tipo de virus que son ejecutados sin necesidad del usuario.

Hoax: Software que se utiliza para estafar a los usuarios para que estos les den su información.

PayLoad: Software que se aprovecha de errores del sistema para conseguir información del usuario.


Phishing: Técnica usada por criminales con la intención de conseguir información de usuarios engañándolos haciendo pensar que en realidad le están dando sus datos a una pagina legitima

Ransomware: Software que al infectar un ordenador le permite al ciberdelincuente manipular el ordenador infestado

Rogue: Software que se hace pasar por un programa de seguridad pero que en realidad hace creer al usuario que su ordenador esta infectado ofreciendo al usuario una solución por una suma de dinero

Rootkit: Herramientas que permiten el acceso a los niveles administrativos de un ordenador o red


Scam: Publicidad que promete al usuario por una suma de dinero darle al usuario algo a cambio pero en realidad no es así, resultando una estafa.

Spam: Correos electrónicos o avisos no deseados y molestos.

Spyware: Malware que permite espiar a un usuario.

Troyanos: Tipo de virus que puede dañar el software o el hardware de un ordenador o robarle datos confidenciales.

Virus: Malware diseñado para realizar alguna tarea en un ordenador no deseada por el usuario.

Share:

23. Juego 12 EL LABERINTO

Share:

21 de febrero de 2017

22. Juego 11 BOTA LA PELOTA

Share:

21.Juego 10 Agilidad con el ratón

Share:

8 de febrero de 2017

6 de febrero de 2017

20 de enero de 2017

18. Juego 7 -SUMAR DOS NÚMEROS

Share:

17. Juego 6 - CONTEO

Share:

19 de enero de 2017

15. Juego 4 - BALÓN Y SONIDO

Share:

13 de enero de 2017

13. Juego 2 - GLOBOS QUE GIRAN

Share:

12. Juego 1 - MAÑANA, TARDE, NOCHE.

Share:

30 de noviembre de 2016

11. Cuestiones y autoevaluaciones sobre hardware y software.


a). ¿Qué es el hardware?

-Conjunto de los componentes que forman la parte física cualquier aparato electrónico (una computadora, una cámara,...)


b. ¿Cuáles son las cuatro categorías de ordenadores?

1.- Superordenadores

2.- Mainframes

3.- Servidores

4.- Ordenadores personales


c). ¿Qué es un "clon"?

Sistema de computación basado en los diseños y desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento con el modelo.


d). ¿Qué es la CPU?

Hardware dentro de una computadora u otros dispositivos programables, que interpreta las instrucciones de un programa informático mediante la realización de las operaciones básicas aritméticas, lógicas y de entrada/salida del sistema.


e). Cita 3 periféricos de entrada (Imágenes)
 Cita 3 periféricos de salida. (Imágenes)
Cita 3 unidades de almacenamiento. (Imágenes)



 ¿Como se llama al dispositivo electrónico donde se conectan todos los componentes del ordenador?
Buses

  Cita 5 tipos de conectores.(Imágenes)


j. ¿Qué es un puerto?
Punto por donde se conecta la unidad central de la computadora con otros periféricos o aparatos externos.
k. ¿Qué es el procesador o micro? (imagen)


El elemento que interpreta las instrucciones y procesa los datos de los programas de computadora.
l. ¿Qué diferencia hay entre la memoria RAM, memoria caché y disco duro?
 Disco duro: es una memoria que sirve para guardar archivos pero con mas capacidad. 
 Memoria RAM: es usada para el almacenamiento temporal.
 Memoria caché: es una memoria que se coloca entre la memoria ram y el microprocesador para aumentar la velocidad de los procesos del PC.

m. ¿Cuál es la magnitud en que se mide la memoria (velocidad, capacidad o calidad)?
Capacidad
n. ¿En qué unidades se mide la memoria (medida máxima actual de usuario)?
Gigabytes o Terabytes. 1.5 TB
o. ¿Cual es la magnitud que representa la característica principal del microprocesador (velocidad, capacidad o calidad)?
Velocidad.
p. ¿En qué unidades se mide (medida máxima actual de usuario)?
  Gigaherzios. 3.6
q. Diferencia entre CD-R y CD-RW?
 En un CD-R se graban 'saltos' en la superficie. (Lo cual será interpretado como un '0') 
Los CD-RWs tienen una superficie cristalina que cambia de apariencia cuando es 'golpeada' por el laser. 
La fuerza del dato (y también la protección) es más débil en un CD-RW. Esto conlleva el fenómeno de que algunas veces la copia en un CD-RW puede ser válida, mientras que la misma copia en un CD-R no funciona. 
r. ¿Por qué los teclados que usamos se denominan QWERTY?
  Por que las seis primeras letras de la primera hilera de izquierda a derecha son: Q W E R T Y
s. ¿Por qué las teclas de los teclados presentan una distribución aparentemente incoherente?
El teclado QWERTY es una distribución de teclado, la más común actualmente. Fue diseñado y patentado por Christopher Sholes en 1868 y vendido a Remington en 1873. Al mirar el teclado de la computadora se ve que la primera secuencia de letras es QWERTY. Esta secuencia es por la que se conoce popularmente esta disposición del teclado. La respuesta a este orden aparentemente caótico está en las primeras máquinas de escribir. 
t. ¿Para que sirve la tecla Alt+GR?
AltGr es una tecla modificadora, comúnmente usada para escribir caracteres que inusualmente se localizan en la distribución del teclado, tales como símbolos de monedas o letras acentuadas, además de letras complementarias de alfabetos.
u. ¿Cuáles son los principales tipos de ratones? (Imágenes)











 ¿Y de impresoras? (Imágenes)




Share:

24 de noviembre de 2016

10. Configura tu propio equipo.

Usando los componentes para un PC, que se mostrarán en el aula, busca en tiendas de informática on-line los componentes que se indican con sus características, precio de cada uno y una imagen, una pequeña definición, etc..., según el ejemplo que se indica a continuación. No incluyas tornillería puesto que se supone que viene con la estructura de la caja. Al final indica el precio total del equipo que has configurado.


- Placa base
La placa base, también conocida como placa madre o tarjeta madre es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.


MSI Z170A Gaming M7





139

Empresa:https://www.pccomponentes.com




- Fuente de alimentación:En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato electrónico al que se conecta.


Seasonic S12II 620W 80 Plus Bronze






74,95

Empresa:https://www.pccomponentes.com




- Disco Duro: Disco con una gran capacidad de almacenamiento de datos informáticos que se encuentra insertado permanentemente en la unidad central de procesamiento de la computadora.

WD Blue 1TB SATA3









46,95
Empresa:https://www.pccomponentes.com




- Memoria RAM:Memoria principal de la computadora, donde residen programas y datos, sobre la que se pueden efectuar operaciones de lectura y escritura

G.Skill Ripjaws V Red DDR4 2400 PC4-19200 16GB 2x8GB CL15










116
Empresa:https://www.pccomponentes.com


- Tarjeta audio: es una tarjeta de expansión para computadoras que permite la salida de audio controlada por un programa informático llamado controlador (driver).

Creative Sound Blaster Audigy RX











54,95
Empresa:https://www.pccomponentes.com


- Tarjeta de video: es una tarjeta de expansión para una computadora u ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible 

Asus Dual GTX 1060 OC 6GB GDDR5











314
Empresa:https://www.pccomponentes.com


- Tarjeta de Ethernet:es la periferia que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos

TP-LINK TG-3269 Tarjeta de Red Gigabit 10/100/1000 PCI









14,25
Empresa:https://www.pccomponentes.com




- Tarjeta wifi: es la periferia que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos

Asus PCE-AC56 Adaptador WiFi PCI-E AC1300










49,95
Empresa:https://www.pccomponentes.com


- Carcasa:la caja exterior


Nox Pax USB 3.0









23,45
Empresa:https://www.pccomponentes.com




- Teclado:es un dispositivo o periferico de entrada, en parte inspirado en el teclado de las maquinas de escribir, que utiliza una disposición de botones o teclas.

Logitech K400+ Wireless Touch Keyboard Negro









29,95
Empresa:https://www.pccomponentes.com



- Ratón:es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora.

Owlotech MS-200 Ratón Gaming 2400 DPI











19,95
Empresa:https://www.pccomponentes.com



- Pantalla:Superficie de un aparato de televisión, de una computadora, etc., en la que se forma la imagen.


Asus VX239H 23" LED IPS










153
Empresa:https://www.pccomponentes.com




- Altavoces:es un transductor electroacústico utilizado para la reproducción de sonido. Uno o varios altavoces pueden formar una pantalla acústica.


Logitech Z213 Multimedia Speakers 2.1











22,95
Empresa:https://www.pccomponentes.com



PRECIO TOTAL: 1059,35
Share:

4 de noviembre de 2016

8. Conversiones numéricas

Transforma los siguientes dígitos a código binario y hexadecimal según se indique:

120 H=78 B= 1111000


1950  B=
11110011110

35 H=23 B=100011

450 H=1C2 B=111000010

b) Transforma los siguientes dígitos binarios a decimal:

101011 = 43

1110011 = 115

1010101 = 85

c)Transforma los siguiente dígitos hexadecimales a decimal:

A2F = 2607


16E = 366

12FC = 
4860
Share:

Emanuel Fernández Arias 4ºB

La bicicleta

Cursor

Pokeball

Contador de visitas

Mi lista de blogs

Mis Entradas

Con la tecnología de Blogger.