viernes, 18 de noviembre de 2016

Software para editar imágenes.

1.explica para que se utiliza un editor de imágenes.
Los editores de imágenes, son programas que nos permiten realizar todo tipo de mejoras a nuestros archivos de imágenes, ya sean dibujos, gráficos, fotografías o imágenes escaneadas (gráficos rasterizados).
Mediante el uso de estos programas, podemos mejorar considerablemente la calidad de los archivos gráficos, optimizando sus colores, mejorando sus líneas, retocándolos o simplemente realizando cualquier tipo de edición para obtener una imagen diferente a partir de otra, adicionando efectos y filtros de todo tipo.
2.¿Que es una imagen digital?
La imagen digital es la representación bidimensional de una imagen empleando bits, unidad mínima de información compuesta por dígitos binarios (1 y 0), que se emplea a instancias de la informática y cualquier dispositivo de tipo digital.
3.¿Cuales son los tipos de imágenes digitales que existen y cuales son sus formatos o extensión del archivo de cada uno ?


A grandes rasgos, hay dos tipos de imágenes digitales:
  • Imágenes vectoriales
  • Imágenes de mapa de bits
Las imágenes vectoriales son imágenes constituidas por objetos geométricos autónomos (líneas, curvas, polígonos,...), definidos por ciertas funciones matemáticas (vectores) que determinan sus características (forma, color, posición,...)
Las imágenes de mapa de bits están formadas por una serie de puntos (píxeles), cada uno de los cuales contiene información de color y luminosidad. Salvando la diferencia, podemos compararla con un mosaico y sus teselas.
Algunos formatos de imagen vectorial son: AI (Adobe Illustrator), CDR (Corel Draw), DXF. (Autodesk), EMF, EPS, ODG  (Open Office Draw), SVG (Inkscape), SWF (Adobe flash), WMF (Microsoft)
4.Explica cada uno de los formatos de archivos.(.psd , .jfif, .jpg, .png, .eps, .tif, .bmp, .gif, .svg) formato raw(.crw y .cr2).
  • psd Gráfico creado con el programa Adobe Photoshop.
  • JPEG. Es uno de los formatos más conocido y usado para fotografías digitales ya que admite millones de colores. Lo admiten la mayor parte de las cámaras fotográficas y escáneres y es muy utilizado en páginas web, envío de fotografías por correo electrónico, presentaciones multimedia y elaboración de vídeos de fotografías. JPEG admite distintos niveles de compresión, de forma que:
  • PNG. Formato creado con el fin de sustituir a GIF. Utiliza sistemas de compresión gratuitos, y admite muchos más colores que GIF. También admite transparencias pero no animaciones. Al admitir más colores es posible crear imágenes transparentes con mayor detalle.
  • eps A estos archivos se les conoce como PostScript Encapsulado (PS comprimido) y se diferencian de los del tipo PS en que su peso es inferior. Se utilizan para enviar archivos no modificables a través de Internet.
  • tiff (Tagged Image File Format) Formato de archivo de imágenes etiquetadas.  Se trata de un formato de imagen de alta resolución basado en etiquetas. TIFF se utiliza para el intercambio universal de imágenes digitales. Formato de archivos de gráficos por trama ampliamente utilizado y desarrollado por Aldus y Microsoft, que maneja monocromático, escala de grises, color de 8 y 24 bits.
  • BMP. Formato introducido por Microsoft y usado originariamente por el sistema operativo Windows para guardar sus imágenes.
  • GIF. Formato bastante antiguo desarrollado por Compuserve con el fin de conseguir archivos de tamaño muy pequeños. Admite solo 256 colores por lo que no es adecuado para imágenes fotográficas pero si es muy apropiado para logotipos, dibujos, etc. Permite crear animaciones (gif animado) y transparencias.
  • svg. Gráficos Vectoriales Redimensionables (del inglés Scalable Vector Graphics) o SVG es un formatode gráficos vectoriales bidimensionales, tanto estáticos como animados, en formato XML, cuya especificación es un estándar abierto 
  • PSD. Es el formato por defecto del editor de imágenes Adobe Photoshop y por tanto es un formato adecudo para editar imágenes con este programa y otros compatibles. Admite millones de colores, capas, canales....
  • RAW. Formato “en bruto”. Esto quiere decir que contiene todos los píxeles de la imagen captada, tal y como se han tomado. Es el formato que ofrece la mayor calidad fotográfica y suele ser admitido por cámaras de gama media y alta (réflex, y compactas) indicadas para fotógrafos aficionados avanzados y profesionales.
5.¿Que es un mapa de bits?
 Un mapa de bits es una matriz de bits que especifica el color de cada píxel de una matriz rectangular de píxeles. El número de bits asignado a un píxel individual determina el número de colores que se pueden asignar a dicho píxel. Por ejemplo, si cada píxel se representa con 4 bits, a un píxel determinado se le podrá asignar uno entre los 16 colores distintos (2^4 = 16). En la siguiente tabla se muestran unos cuantos ejemplos del número de colores que se le pueden asignar a un píxel que se representa con un número de bits determinado.
6.¿Que es un gráfico vectorial?
Gráfico vectorialGráficos Vectoriales (también conocidos como modelados geométricos o gráficosorientados a objetos). Son los que se conforman con primitivas geométricas tales como puntos, líneas, curvas o polígonos, de igual forma, son gráficosque se construyen por ordenador basándose en ecuaciones matemáticas.
7.¿Que es un pixel?
Un píxel o pixel,1 plural píxeles (acrónimo del inglés picture element, ‘elemento de imagen’), es la menor unidad homogénea en color que forma parte de una imagen digital.
8.¿Que es un Vóxel?
El vóxel (del inglés volumetric pixel) es la unidad cúbica que compone un objeto tridimensional. Constituye la unidad mínima procesable de una matriztridimensional y es, por tanto, el equivalente del píxel en un objeto 2D.
9.¿Que es un texel?
Un téxel (contracción del inglés texture element, o también texture pixel) es la unidad mínima de una textura aplicada a una superficie,1 usada en gráficos por computador. De la misma forma que una imagen digital se representa mediante una matriz de píxeles, una textura se puede representar mediante un matriz de téxeles.
10.¿Que es un rasterización?
La rasterización es el proceso por el cual una imagen descrita en un formato gráfico vectorial se convierte en un conjunto de píxeles o puntos para ser desplegados en un medio de salida digital, como una pantalla de computadora, una impresora electrónica o una Imagen de mapa de bits (bitmap)
11.¿Que es vectorizacion?
La vectorización consiste en representar los contornos obtenidos mediante un conjunto de curvas Bezier. Las curvas Bezier son amplia mente utilizadas en computación gráfica debido a que requieren poco espacio de almacenamiento y son independientes de la resolución de salida que se utilice
12.¿Que es una resocion de imagenes?
La resolución de una imagen indica la cantidad de detalles que puede observarse en esta. El término es comúnmente utilizado en relación a imágenes de fotografía digital, pero también se utiliza para describir cuán nítida (como antónimo de granular) es una imagen de fotografía convencional (o fotografía química). Tener mayor resolución se traduce en obtener una imagen con más detalle o calidad visual.
13.Explica los sistemas para el color a las imagenes digitales de acuerdo a su finalidad y cuanto ocupa en pixeles?*escala de grises , *RGB, * CMYK
Escala de grises.En el caso de imágenes con una profundidad de 8 bits, los valores posibles teóricos son 256. En totografia y artes gráficas, la escala de gris es una serie de parches de tonos neutros que va aumentando de intensidad del más claro (blanco) al más oscuro (negro).
RGB. (sigla en inglés de red, green, blue, en español «rojo, verde y azul») o RVA (sigla preferida por la ASALE y la RAE) es la composición del color en términos de la intensidad de los colores primarios de la luz.
CMYK.El modelo CMYK (siglas de Cyan, Magenta, Yellow y Key) es un modelo de color sustractivo que se utiliza en la impresión en colores.
14.¿Cuales son los mejores programas para la edicion de imagenes?
paint, photoshop, Pixlr, PicsArt, Photoshop Express.


martes, 14 de junio de 2016

herramientas y materiales para crear una red




conexion fisica de red

reporte de configuración de red

                           Reporte de  configuración de red
Para configurar una red se necesita darle clic derecho  en propiedades, y clic en grupo de trabajo y después se cambiara la configuración  y se pone otro nombre de trabajo, cambiamos el IP, y damos clic en centro de redes, clic en conexión de área local, clic derecho y  clic en propiedades, clic en protocolo de conexión, y clic en propiedades.


Después escribimos la dirección de IP, y mascara de IP, y dar clic en posteriormente y clic en aceptar,  clic en cerrar todas las pestañas, clic en el nombre del sistema, clic en modo de control, y verificar que sea correcto, y teclear la dirección IP, y también teclear el IP de la otra,  y cambiamos el último número. 

viernes, 20 de mayo de 2016

conceptos básicos de la red informatica

¿que es una red informática?
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
menciona tres actividades  en las que se utilizan  una red informática:
Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro
Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. 
Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subre
¿que es un grupo de trabajo de red?
Un grupo de trabajo es un conjunto de computadoras del mismo nivel que forman parte de la misma red.
¿que es dirección de IP?
Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una Computadora conectada a una red que corre el protocolo IP.
menciona. 
menciono y explique los tipos de redes según su  extensión 
  • LAN: red de área local se conectan varios equipos con un alcance limitado por los cables o por la potencia de las antenas inalámbricas. Por ejemplo la red del instituto
  • MAN: red área metropolitana. Red formada por un conjunto de redes LAN en las que se conectan equipos, por ejemplo los de la junta de Extremadura
  • WAN red de área amplia interconectan equipos en un entorno muy amplio, como un país usando la red telefónica
¿que es topologia de red?
El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta sí misma. Lo que un nodo es concretamente, depende del tipo de redesa que nos referimos.
menciona y explica las características de los tipos de redes según su topologia  e inserta su imagen de cada una de ellas ( bus, anillo, árbol, mixta..etc.)

bus en linea



Son aquellas que están conectadas a un mismo tronco o canal de comunicación, a través del cual pasan los datos. Los dos extremos del cable coaxial acaban con un “terminador”, que lleva una resistencia que impide la “impedancia”. Además habrá una serie de derivadores T, que son las ramas a las que se conectan los equipos informáticos.

anillo


Es aquella donde un equipo está conectado a otro, y éste al siguiente, en forma de círculo o anillo, hasta volver a conectarse con el primero. Cada estación tiene un transmisor y un receptor. En ocasiones, pueden venir unidas por dos cables, y se llaman de doble anillo.
Podemos utilizarla con muchos ordenadores, de manera que no se pierde tanto rendimiento cuando los usamos todos a la vez. Pero el problema una vez más es que un solo fallo en el circuito deja a la red aislada.
árbol



Es muy parecida a la red en estrella, pero no tiene un nodo central. Tenemos varios hub o switch, cada uno transmitiendo datos a una red en estrella. La principal desventaja es que requiere varios hub y gran cantidad de cable, por lo que resulta más costosa, pero al no estar centralizado, se evita el problema de la interferencia de señales y una mejor jerarquía de la red.

en malla

Todos los nodos están interconectados entre sí. De esta forma, los datos pueden transmitirse por múltiples vías, por lo que el riesgo de rotura de uno de los cables no amenaza al funcionamiento de la red. Tampoco requiere de un hub o nodo central y se evita el riesgo de interrupciones e interferencias.
El principal problema, claro está, es que en las redes por cable el coste puede ser muy alto, aunque en temas de mantenimiento daría muchos menos problemas.


Muy parecida a la anterior, pero en este caso algunas de las computadoras se convierten en el nodo principal o transmisor de datos de otras computadoras que dependen de ésta.

lunes, 4 de abril de 2016

Mantenimiento De Software

¿Que es des-fragmentar un disco?
Desfragmentador de Windows es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco y, en ocasiones, aumentar la cantidad de espacio utilizable mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.
¿Para que se utiliza?
Esta utilidad, la incluye el Sistema Operativo Windows, y sirve para reunir los archivos y las carpetas que se encuentran fragmentados en el disco duro del equipo, de este modo cada uno de ellos ocupa un sólo espacio en el disco. Con los archivos cuidadosamente almacenados, sin fragmentación, las operaciones de lectura y escritura en el disco resultan mucho más ágiles.
pasos a realizar
Inicia Windows . Abre el menú Inicio y haz clic el apartado  Equipo (Mi PC). Da clic derecho sobre el disco que deseas desfragmentar y selecciona Propiedades:


Se abrirá una ventana. haz clic en la pestaña Herramientas y luego haz clic en Desfragmentar ahora



¿Como se establece un punto de recuperación?
Windows XP nos dota de una Herramienta extraordinaria para poder solucionar estos problema , esa Herramienta es la Restauración del Sistema , por defecto esta aplicación ya viene instalada y funcionado con nuestro sistema operativo, pero de todos modos por si alguien la ha deshabilitado los enseñaremos como volverla a Activar .

Básicamente lo que hace esa herramienta es crear un punto de restauración bien regularmente o bien cuando instalamos algo nuevo en nuestro ordenador, ese proceso es automático.
¿como se libera espacio en un disco?
a) Vamos a Mi Pc, o al explorador de Windows, y alli pinchamos con el secundario en el disco duro que queremos liberar. De las opciones que salen damos a “Propiedades”.:
b) Pinchamos en Liberar Espacio, y nos comenzará a cargar una ventanita recopilando información, hasta que nos salga otra semejante a esta:
c) Seleccionamos los archivos que queremos liberar (no temais, los que salen ahi no hay peligro normalmente de que se borre ninguno), y le damos a aceptar. Nos pedirá que confirmemos. Lo hacemos y listo, saldra otra barra como que lo esta haciendo, y al finalizar se cerrará.
¿pasos para depurar un archivo? 
inicio>todos los programas>accesorios>herramientas del sistema>liberador de espacio en  disco duro  
menciona (10) herrmanientas de software y sus aplicacones del (2015)

Nmap, la herramienta más conocida para hacking ético

Esta herramienta, de código abierto, es sin duda el analizador de red más conocido y utilizado por los usuarios que quieren comprobar de forma remota la seguridad de un sistema informático. Entre otras, las principales funciones que nos ofrece esta herramienta son control de puertos abiertos, horario de uso de servicios de red, control del host y de la actividad en la red del mismo, así como identificar la configuración del ordenador (sistema operativo, firewall, etc)
nmap 7, hacking éticoMetasploitLos exploits son pequeñas piezas de software diseñadas para aprovechar vulnerabilidades en otras aplicaciones o sistemas operativo. Metasploit es uno de los kits de explotación más grandes de la red. En él podemos encontrar un gran número de exploits con los que vamos a poder analizar la seguridad de cualquier sistema y su robustez frente a este tipo de ataques informáticos. Metasploit no es gratuita ni de código abierto (aunque ofrece una versión gratuita y limitada para estudiantes y pequeños profesionales), pero pese a su precio es una de las herramientas más utilizadas por investigadores de seguridad y para realizar pruebas de hacking ético.

Angry IP Scanner Esta herramienta gratuita y de código abierto, también conocida como IPScan, es utilizada en el hacking ético para realizar escáneres de red. Su principal característica es su sencillez de uso ya que, gracias a ello, el proceso de análisis de direcciones IP y puertos para encontrar posibles puertas traseras es muy rápido y simple, bastante más que con otras herramientas similares..

Cain and Abel, el todo en uno de las contraseñas

Esta herramienta es una de las más completas cuando hablamos de recuperación de contraseñas. Desde ella vamos a poder llevar a cabo una serie de ataques (por ejemplo, la captura de datos de red) para intentar buscar debilidades en las contraseñas o si es posible adivinarlas a través de técnicas de explotación, por fuerza bruta, por diccionario e incluso por criptoanálisis.

John The Ripper Siguiendo con las contraseñas, esta herramienta es una de las más utilizadas para llevar a cabo ataques de diccionario y, sobre todo, de fuerza bruta para poder deducir contraseñas.

John The Ripper también puede ser utilizado para llevar a cabo tareas bastante más complejas como buscar posibles grietas en las contraseñas analizando los hashes o comparando las diferentes salidas de datos al generar contraseñas.
John the Ripper contraseñas diccionario hacking éticoTHC Hydra Una vez más, esta aplicación también es utilizada para comprobar la seguridad de las contraseñas de un sistema o de una red. THC Hydra se utiliza principalmente para comprobar la robustez de una clave mediante ataques de diccionario o de fuerza bruta, especialmente de cara a páginas web.

Burp Suite

Esta herramienta se utiliza especialmente en el hacking ético de páginas y aplicaciones web. Esta herramienta cuenta, por defecto, con dos funcionalidades: “Burp Suite Spider”, que permite enumerar los parámetros potencialmente vulnerables de una red e “Intruder”, módulo que facilita y automatiza los ataques.

Ettercap

Ettercap es una de las herramientas más utilizadas para hacking ético a nivel de red. Esta herramienta permite llevar a cabo diferentes ataques como ARP poisoning para identificar sistemas dentro de una red, tras lo cual lanzar otro tipo de ataques como MITM para poder llevar a cabo ataques más avanzados, por ejemplo, la explotación de vulnerabilidades.
Nessus Remote Security Scanner Esta herramienta permite realizar pruebas de hacking ético analizando y comprobando vulnerabilidades en sistemas remotos. El software de Nessus es utilizado en más de 75.000 organizaciones de todo el mundo, por lo que, aunque antes era software libre, recientemente la herramienta ha adoptado una forma privativa para poder explotar un modelo de negocio gracias a ella.

Wapiti

Aunque esta herramienta es poco conocida, tiene un número de usuarios considerable. Wapiti es capaz de escanear un sistema o una red y detectar cientos de vulnerabilidades potenciales que puedan existir en él. Esta herramienta tiene un amplio mercado en el análisis de seguridad de aplicaciones web, donde los usuarios analizan el código HTML en busca de posibles vulnerabilidades que permitan inyectar código y que puedan suponer un riesgo para la seguridad.
manto correctivo
¿que es bootear?

La palabra bootear es el verbo de la palabra to boot (iniciar), que en informática se refiere a lasecuencia de inicio o arranque que tiene un equipo en el momento en que lo enciendes.

¿como se realiza un booteo?
1.    Reiniciar el equipo  y darle cli en supr
2.     iniciar desde la unidad de CD-DVD, si no hay nada (No hay disco o no es un disco con un sistema operativo) pasa al siguiente componente.
3.    Floppy Drive (diskette.
4.    USB (pendrive),
5.    Hard Drive (disco duro)   
    
    ¿ que es  es formato de disco duro?
     
El formato de disco duro  es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que permiten restablecer un disco duro, una memoria USB, una partición del disco duro o de la memoria USB o cualquier otro dispositivo de almacenamiento de datos a su estado original, u óptimo para ser reutilizado o reescrito con nueva información. 
q   
       ¿que es una particion de disco?
     es un espacio de uso que asignamos en un disco duro. En cada disco duro podremos hacer varias particiones, de tal modo que todas ellas son en cierto modo independientes entre sí y podemos trabajar de manera individual sobre cada una, es decir, los datos que introduzcamos en una de ellas no afectan al espacio de las otras, si borramos los datos de una las demás no sufren variaciones, etc.
    
      cuantas particiones primarias maximas puede tener un disco duro 

   En un disco duro sólo se permiten  crear  4 particiones primarias (o 3 primarias y 1 extendida). Después de crearlas ya no se pueden crear más particiones. En una partición extendida se pueden crear particiones lógicas, hasta 64.










lunes, 14 de marzo de 2016

resumen del vídeo actividad 2.2

las herramientas necesarias para armar y desarmar una computadora son:

  • bocha
  • desarmado (ya sea de estrella o de pala)
  • borrador blanco de lápiz
  • alcohol
  • servilletas
  • pulsera anti estética 
  • aire comprimido 
empezar a destornillar para abrir el CPU, quitar la tapa del gabinete,tomar fotos de como esta conectado y también como están conectadas las tarjetas, retirar los bus de datos y los cables de alimentación, luego limpiar el procesador, quitar el ventilador, quitar la tarjeta de disipación y la de sonido y vídeo, quitar la tarjeta madre y memoria ram,con el aire comprimido quitar el polvo, limpiar los contactos de la memoria ram y la tarjeta de expansión con un borrador, después limpiar la unidad de disque con el aire comprimido y con alcohol con unas servilletas, luego limpiar con alcohol el disco duro  y la unidad de CD con aire comprimido después la fuente de poder y desconectar los cables y después limpiar el gabinete con aire comprimido y alcohol normal con una servilleta