https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html

Acertijos en Instagram

NUEVA SERIE EN EL BLOG! Desmontamos virales de Internet! Hoy, unos acertijos que se han puesto de moda en Instagram.

https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Buscar

jueves, 27 de junio de 2013

¡1000 visitas!

Hola de nuevo, gente. Estoy con el especial 1000 visitas que os comenté. Aquí tenéis unos artículos especiales. Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados y vendidos por Microsoft. Microsoft introdujo un entorno operativo denominado Windows el 20 de noviembre de 1985 como un complemento para MS-DOS en respuesta al creciente interés en las interfaces gráficas de usuario (GUI).1 Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando...

miércoles, 12 de junio de 2013

Se acabó todo...

Bueno, blogueros. Se acabó. Esta es la última entrada del blog, y, sí, es mi despedida. Pero siempre revisaré el blog, vuestros comentarios (que no sé por qué no me escribís), y vuestras suscripciones (que tampoco lo hacéis y con ello me ayudáis bastante) Me ha encantado que estuvierais ahí siempre, visitando mis novedades, mis curiosidades, etc... (espero que lo del =rand200,99 os haya sorprendido) y me gustaría que me comentarais y os suscribierais. Tendré sorpresas a medida que sigáis visitándome el blog, como por ejemplo, unos artículos especiales...

martes, 11 de junio de 2013

Las HTML: La Página Web

Bueno, blogueros. Esta es la penúltima entrada del curso en este blog. Pero no voy a ser menos y os voy a hablar de las HTML o Páginas Web clásicas. HTML, siglas de HyperText Markup Language («lenguaje de marcado hipertextual»), hace referencia al lenguaje de marcado predominante para la elaboración de páginas web que se utiliza para describir y traducir la estructura y la información en forma de texto, así como para complementar el texto con objetos tales como imágenes. El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares....

miércoles, 5 de junio de 2013

Herramienta de tratamiento de imagen: El clonador

Aquí estamos de nuevo con otra herramienta del programa de tratamiento de imágenes GIMP. Esta vez os voy a hablar de la que puede ser una de las mejores herramienats del programa: El clonador. El clonador te permite cambiar cualquier parte de la imagen a la que quieras con un punto de origen. Los pasos para hacerlo son: Seleccionar la herramienta Clonador dentro del menú de herramientas de GIMP. Pulsa Mayús para poder poner un punto de origen de clonado. A partir de este punto, se clona todo lo que sea igual en la línea a la que guíes el ratón;...

Herramienta de tamaño: El escalado

Hey, ¡Qué pasa people! Aqui estoy con otra nueva entrada acerca de GIMP. Esta vez hablo acerca de la herramienta de escalado. El escalado permite ajustar el tamaño de la capa de la imagen a un determinado pixelado. Pero no sólo te permite poner las imágenes a tamaños conocidos como 1024*768 o 1600*1200, sino que te deja poner la imagen al tamaño que tú desees. Esta herramienta me ha ayudado a crear el tamaño de la imagen que me ha dado una buena nota en la clase. Seguiremos dentro de poco comentando herramientas de GI...

martes, 4 de junio de 2013

Herramientas de GIMP: El lazo

Hoy en el Cuaderno de Informática os voy a hablar de GIMP. En concreto, de una herramienta que me ha ayudado a que el 2º y el 3º proyecto no fueran tan fail como el 1º. El lazo te permite hacer selección libre, es decir, con el ratón haces la selección que quieras. Luego, pulsas Mayús+Control+Alt, y te deja mover los píxeles seleccionados allá donde quieras. Posteriormente, eliminas la capa de donde provenían esos píxeles, la capa de selección la conviertes en una capa normal, y ya puedes hacer lo que quieras, pero sólo con esa selección. Para...

martes, 21 de mayo de 2013

El 17 de Mayo

Hola de nuevo, blogueros y amigos de Internet. Os doy la felicitación del día 17 de Mayo, porque fue el día Internacional de Internet. Aquí tenéis una pequeña información sobre este fantástico día: Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información, por lo que se movió el denominado Día de Internet a dicha fecha. La iniciativa del...

miércoles, 15 de mayo de 2013

GIMP

GIMP es un programa de tratamiento de fotografías. Hablo de él porque hemos estado haciendo varios proyectos. El primero fue una pequeña muestra de aplicación del programa. Fue una auténtica faileada y una verdadera tocada de huevos, porque no sabía manejar el programa y tuve que estar pidiéndole ayuda a la profesora todo el rato... :-/ Eso sí, os hablaré del segundo proyecto, (que como ya sé manejarlo va a ser mejor, mucho mejor que el primero) que va a consistir en un montaje de un cambio de una portada de una película de cine. El proyecto...

martes, 23 de abril de 2013

Curiosidad bastante curiosa

Hace poco, como sabéis, he estado haciendo un trabajo en Word acerca de la seguridad informática. Bueno, pues me dio por poner en Word =rand(200,99) y no veáis lo que salió. Salió una frase espantosamente rara... Era esta: El veloz murciélago hindú comía feliz cardillo y kiwi. Algo extrañísimo... sin duda alguna. Tengo que decir que nunca antes había visto una cosa igual... Investigaré por ahí a ver si hay alguna má...

jueves, 18 de abril de 2013

Parte 3: Top 5 de los virus más dañinos

Nº 5:  Sirefef, el rootkit que zombifica tu PC (Botnet) Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas. El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de...

Parte 2: Virus más importantes: del 10 al 6

Nº 10: Si tenéis un sistema operativo MacOS, tendréis que asegurarlo bien, porque si no lo hacéis, os puede atacar Leap (2006), el primer virus para Mac OS. Nº 9: Hay algunos virus que no necesitan archivos para infectar. Este es el caso de Slammer (2003), un gusano sin archivo, responsable por una epidemia masiva a nivel mundial. Nº 8: Antiguamente, allá por 1999, algunas personas no paraban de recibir Spam. Eso fue porque les estaba atacando Melissa, que ingresó en la era de correos-masivos de malware responsables por inmensas...

Curiosidad: Top 15 de los virus más importantes: del 15 al 11

Nº 15: El Flame (2012), un programa malicioso altamente sofisticado, que se utiliza activamente como ciberarma, con entidades en varios países como objetivo para dañar gravemente a grandes equipos informáticos. Nº 14: El Duqu (2011), un Troyano sofisticado que obtiene la inteligencia acerca de sus objetivos, es decir, arrebata la memoria de los equipos que ataca. Nº 13: El Stuxnet (2010), un ataque con el objetivo de sistemas SCADA [Control de Supervisión y Adquisición de Datos] señaló la irrupción de la era de la ciberguerra. Nº...

Parte 9: Métodos de seguridad para la red Wi-Fi

Existen varias formas de encriptar una red wi-fi. Se pueden encriptar con una clave WPA, con una clave WPA2, o con las dos claves. Describámoslas: Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas...

Parte 8: Tipos de antivirus 2

Antimalware: Son programas antivirus que se encargan de eliminar virus tan importantes como troyanos, gusanos, etc. Como ejemplo tenemos al Malwarebytes AntiMalware, o el AVG AntiMalware. Antispyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir...

Parte 7: Tipos de Antivirus

Bueno, gente. Continuando con los Antivirus, algunos son capaces de eliminar troyanos, gusanos, etc..., pero otros no lo hacen, sino que eliminan otros tipos de virus. Veamos algunos tipos: Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos y se denominan vacunas antivirus.  Tipos de vacunas Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados...

miércoles, 17 de abril de 2013

Parte 6: Soluciones al Malware: Antivirus

Seguimos con seguridad informática. Ahora hablaré de los Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos...

Parte 5: Tipos de Malware

Continuamos con los Malware: Tocan los tipos de Malware, que son muchos: Virus común: Aquel que se intorude en un orednador mediante archivo o programa infectado e infecta a archivos adyacentes. Provca diversos efectos, como la ralentización del disco duro y la pérdida de memoria. Gusanos: Son Malware que, ya infectados, son capaces de replicarse muy rápidamente, con lo que antes de que comiencen su tarea, es muy necesario eliminarlos. Troyanos: Son virus potenciales que permanecen ocultos al usuario para poder atacar desde dentro. Keyloggers:...

Parte 4: El Malware

Bueno, gente, seguimos con seguridad informática. Esta vez toca el Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función...

Parte 3: Cortafuegos

¡Hola, buena gente! Continuamos con Cortafuegos, que son esenciales para la seguridad del ordenador. El cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Sin embargo, hay algunas limitaciones: Un cortafuegos no puede...

Parte 2: Métodos de cifrado

Bueno, gente, seguimos con la seguridad en la informática. Ahora vamos a describir los métodos de cifrado dentro de la protección contra ataques de páginas y medios maliciosos. La Criptografía: Es la ciencia que estudia como proteger los datos de un ordenador. La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de...

Inicio: Qué es seguridad informática

Ahora estamos haciendo un trabajo en Microsoft Word sobre la seguridad informática. Se define como la disciplina que utiliza métodos de protección para poder navegar con seguridad por Internet. Dependiendo de las medidas que se utilizen para proteger datos existen tres tipos de seguridad informática: Seguridad Física: Son las códigos de encriptación, en su mayor parte, que sirven para que los atacantes no lleguen a dañar el equipo Seguridad Lógica: Son las medidas de prevención desde lo más externo del ordenador para prevenir el ataque de los...

martes, 16 de abril de 2013

¡Se acaba pronto!

¡Hola de nuevo, blogueros! Perdón por la tardanza, pero, aquí estoy de nuevo dándoos la bienvenida al último esfuerzo del curso. Solamente desearos de que sigáis fieles como hasta ahora y continuéis viendo mi blog como hasta ahora. Eso sí, debo daros una mala noticia, y es que como el curso acaba, el blog también. Así que disfrutad del blog lo que podáis. Un saludo y ánimos desde el Administrador del blog Cuaderno de Informática, Jesús Alonso, de 4º de ESO A...

martes, 26 de marzo de 2013

2º Tercio Completado

¡Hola de nuevo, blogueros! Esta entrada, como habéis podido comprobar, es la que da el final de la segunda evaluación. Hoy, 26 de Marzo de 2013, acabamos fenomenal, y gracias a vuestra colaboración, he podido seguir adelante y aprobar de nuevo la asignatura de la que formo parte en este blog, Informática. Nos volveremos a ver en el día 9 de Abril de 2013, cuando os dé la noticia de que sólo falta un tercio del curso. ¡Muchas gracias a todos y felices vacaciones! Un saludo del administrador del blog Cuaderno de Informática: Jesús Alonso, de 4º...

martes, 5 de marzo de 2013

VideoPad

VideoPad es un software de edición de vídeo desarrollado por NCH Software para el mercado doméstico y profesional. El programa se complementa con el Virtual Dub plug-ins que trabajan con el software.VideoPad es parte de un conjunto que se integra con otro software creado por NCH Software. Estos programas incluyen otros WavePad, software para edición de sonido. La interfaz de VideoPad consiste en una barra de menú en la parte superior de la ventana que ha menús desplegables en los epígrafes, Archivo, Editar y Ayuda, bajo los cuales usted puede modificar...

miércoles, 20 de febrero de 2013

Pivot

Pivot es un sencillo programa para crear animaciones. Sobre la base de stickfigures, el software le da la posibilidad de crear una animación moviendo las articulaciones y los ganglios de la figures.There no hay necesidad de volver a dibujar sus figuras en cada uno de los fotogramas. El creador de la figura le da la posibilidad de crear todo tipo de figuras deseadas. Pivot se maneja con determinados puntos de movimiento que aparecen en el muñeco. Se puede crear movimiento, y cuando ya está creado o realizado, se le da a la opción Next Frame para...

Prezi

PREZI es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice, con la salvedad de que Prezi funciona íntegramente a través de Internet. La principal característica de Prezi es la posibilidad de organizar la información en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas. De manera que el conferenciante o quien consulta una presentación en Prezi puede acceder a cualquier contenido con solo clicar. Se puede navegar por la presentación - que es en...

martes, 22 de enero de 2013

El legado de Aaron Swartz: Parte 3

Defensor de la cultura libre: Su acto de liberación de 4 millones de artículos científicos, quizás, sea uno de los ejemplos más significativos de las convicciones de Aaron Swartz en defensa la cultura libre pero este hecho es solamente un ejemplo de la lucha de Swartz a favor de la libre distribución de los contenidos y la lucha contra la censura en la red. Como bien comentaba ayer Eduardo, Aaron colaboró con Larry Lessig en el primer borrador de la Licencia Creative Commons bajo la cual se publican miles de obras en Internet cada día, tanto...

El legado de Aaron Swartz: Parte 2

Reddit: Reddit es uno de los sitios web más populares que podemos encontrar en la red, un sitio de referencia que nació en el año 2005 enfocado en la agregación de noticias donde los usuarios van dejando enlaces que encuentran por la red y otros usuarios comentan, discuten o valoran el contenido para promocionar las que tienen más impacto. Si bien Reddit es un proyecto fundado por Steve Huffman y Alex Ohanian, Aaron Swartz podría considerarse también como uno de los fundadores del proyecto puesto que gran parte de su know-how técnico está...

El legado de Aaron Swartz

Hace poco nos encontramos con una triste noticia que teñía de negro Internet y la hacía estar de luto: Aaron Swartz, uno de los personajes clave que contribuyó a construir la red que disfrutamos cada día, se suicidaba el viernes a la edad de 26 años. La vida de Aaron Swartz estuvo marcada, desde muy joven, por su pasión por Internet y por construir un lugar en el que fluyeran los contenidos libremente; un hecho que lo sentó delante de un tribunal acusado de crímenes informáticos por haber descargado 4 millones de artículos científicos de...

Las siglas de Internet y de los equipos informáticos

Servidor DNS: El Domain Name System (DNS) es una base de datos distribuida y jerárquica quealmacena información asociada a nombres de dominio en redes como Internet. Aunquecomo base de datos el DNS es capaz de asociar diferentes tipos de información acada nombre, los usos más comunes son la asignación de nombres de dominio adirecciones IP y la localización de los servidores de correo electrónico de cada dominio. Las DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Dinámicode Configuración de Anfitrión) es un protocolo...

Denomiaciones en códigos y en siglas en Internet

Internet no es solamente lo que hemos estado viendo en las entradas anteriores. También existe una serie de siglas que ayudan a comprender la mayoría de las direcciones de Internet y de un equipo informático. Son las siguientes: - Dirección IP: es un código de 32 bits (4 bytes) que se enumeran en 4 números enteros separados por puntos que indican la información principal de la tarjeta de red de un equipo informático. La primera serie de dígitos representa a la red de conexión. Son redes que van desde 1.0.0.0 hasta 126.0.0.0. Existen 126 posibilidades...

jueves, 10 de enero de 2013

Dispositivos de una red

Para contactar a una red se necesitan distintos elementos físicos, que nos ayudan a contactar en Internet. La tarjeta de red, que también se llaman adaptadores de red, son la interfaz entre el ordenador y el cable de red. A estas tarjetas se las llaman Ethernet. Cada tajeta Ethernet posee una dirección única denominada MAC, que actúa como el número de identificación. El cable de red es el canal por donde se transmiten los datos. Los hay de varios tipos: Coaxial, de par trenzado, y el de fibra óptica, que es el más utilizado actualmente. Hub...

Las VPN

Una VPN, Virtual and Private Network, es una red LAN, que funciona artificialmente con servicios de Internet, pero utiliza un método de comunicación llamado protocolo de túnel, que cifra datos un lugar a otro dentro de la VPN. El método de comunicación dentro de una VPN es el siguiente: 1) Un cliente de VPN quiere recibir datos a través de Internet. Lo hace. 2) La VPN transforma los datos "públicos" en datos cifrados para que únicamente puedan circular por la red. 3) Un servidor de acceso remoto envía la información recibida a través de los distintos...

Tipos de red según la topología de distribución

Aparte de por extensión, cableado y por servidores, existe un cuarto tipo de redes, dependiendo de la distribución de éstas. Son de varios tipos a su vez: -Topología de bus: Los equipos están conectados a la misma línea de transmisión. Tiene una gran desventaja, que es: si uno de los equipos falla, los demás son arrastrados con él. -Topología de estrella: Los equipos están conectados a un hardware denominado hub o concentrador. Su función es garantizar la comunicación entre esos equipos. Su desventaja es que necesita un hardware más. -Topología...

Más tipos de Red.

Aparte de por la extensión, existen más tipos de red según el cableado y según la capacidad de compartir servicios entre otras personas. Por cableado: - Alámbricas: Necesitan un cable para engancharse al router o enrutador. - Inalámbricas o Wi-Fi: Wireless Fidelity, son conexiones que no necesitan cables para conectarse, pero tienen el ligero problema de que necesitan un punto de acceso sin contraseña (o con contraseña si la sabes) para poder acceder a Internet - Mixtas: Dependiendo del tipo de conexión, necesitarán conexión o no por cable. Por...

¿Qué es Internet?

Internet es un sistema mundial de conexión de ordenadores, que proporciona información y servicios a todo el mundo, en un nave llena de torres de servidor. Antes de Internet, existen otros 4 tipos de área de conexión dependiendo del área que ocupen por extensión: - PAN (Personal Area Network): Es un área muy pequeña, que trabaja con información de Internet, y suele tener únicamente un servidor y un cliente, con un enrutador adherido. - LAN (Local Area Network): Más extensa, da información sobre el exterior en un área alrededor del enrutador. -...

martes, 8 de enero de 2013

2013: Nuevo año en marcha

¡FELIZ 2013, blogueros! La primera entrada de un año que se avecina difícil, pero seguro que con el mismo espíritu de siempre. Espero que seáis fieles y me visitéis como me habéis visitado hasta ahora. Gracias a todos, y a disfrutar del 2013. Saludo del Administrador del Cuaderno de Informática, Jesús Alonso, de 4º ESO...