Etiquetas

martes, 27 de noviembre de 2018

Paginas Web Estáticas


Resultado de imagen para pagina web estatica y dinamica


¿Qué es una pagina web estática? 

Es información electrónica a la que se puede acceder a través de un navegador y puede contener texto, imágenes, vídeos, enlaces, etc.
La diferencia entre una pagina web Dinámica y una estática es que la estática no necesita actualizar constantemente.
Son mas fáciles de hacer y mas económicas.



¿Para quién son recomendadas las paginas web estáticas?
Resultado de imagen para pagina web estatica



  • Para profesionales, productos y servicios que no requieran generar nuevos contenidos constantemente. 



¿Qué es el lenguaje HTML? 

  • En un lenguaje de etiquetas para hacer paginas web.
  • Aunque existen editores como Dreanweaver, es necesario conocer el código desde cero para poder solucionar y modificar cualquier parte del código. 
Resultado de imagen para codigo html
¿Que software se necesita para comenzar? 



  • Bloc de notas
  • Navegador web 



miércoles, 12 de septiembre de 2018

NUMERO BINARIO.




S   = 83 = 01010011
 a = 97 = 01100001
s = 115 = 01110011
h  =   104 =01101000
a= 97 =  01100001























































Un trabajo que tenga muchas letras como los de World, bloc de notas, etc. Puede ocupar un espacio medido en kilobytes. 
  • 1KB= 1024 Bytes
Un trabajo que tenga mucho texto e imágenes puede ocupar Megabytes.
  • 1MB = 1024 KB
Una película debido a la calidad del vídeo puede ocupar Gigabytes. 
  • 1 GB = 1024 MB
Existen discos duros con capacidad de Terabytes. 
  • 1 TB = 1024 GB
Ejercicio:
  • Investigar la capacidad de almacenamiento de: 
  1. 1 memoria USB =
  2. El HD de tu PC.=
  3. Drive de google. =
  4. Dropbox. =  


martes, 11 de septiembre de 2018

RESULTADOS DE LA ENCUESTA



  • Observamos que la mayoría de la gente no sabe que antivirus tiene , lo cual es preocupante para la seguridad de su ordenador, mucha gente ocupa antivirus gratuitos y existe gente que no usa antivirus.
  • La gente menciona en su mayoría que su computadora no ha tenido virus, aunque recordemos que muchos pueden pasar desapercibidos e inclusive pueden mejorar el funcionamiento de la computadora ya que su finalidad es la de espiar y robar información.  

  • La gente esta consiente de que lo mas peligroso es la perdida de información. 
  • El gráfico muestra que sigue funcionando la ingeniería social ya que la gente confía por naturaleza.
  • La imagen del hacker sigue siendo la de un delincuente y no conocen a los verdaderos crackers que son los que realmente delinquen. 







lunes, 10 de septiembre de 2018

RAMWARE

SECUESTROS EN YOUTUBE.
¿Pueden secuestrar nuestra computadora?
¿Pueden secuestrar nuestra información? 
Resultado de imagen para ransomware






  • El ransomware es un Malware que le exige al usuario del equipo el pago de un rescate ya sea de la computadora o de los archivos. 


Resultado de imagen para antivirus falsos


  • Comenzó con los antivirus falsos, que comprando la licencia te liberan la maquina 




  • Después surgieron los Lockdes, los cuales te exigían un pago por liberar tu maquina, utilizando ingeniería social en algunos casos.
  • Hasta cierto punto era sencillo eliminarlo y no podían garantizar ser rastreados al momento de pago. 
El ramsorware encripta los archivos del usuario mas no los del sistema. 

Existen métodos de encriptacion que son prácticamente imposibles de romper. 
  • CRIPTOLOCKERS es uno de los mas famosos, encripta archivos de todo tipo, word, PPT, Excel, etc... 
  • Te avisa que tus archivos están encriptados y tienes 72 horas para pagar si no se borra la información. 

Resultado de imagen para bitcoin



¿COMO COBRAN UN RESCATE?

  • Se pagan con Bitcoins, usando el navegadorTor, todo de forma anónima.



¿Como contrarrestarlo?
  • Teniendo copias de seguridad de nuestra información en un disco duro externo.
  • Si esta conectado a la nube también lo encriptara.  
¿PAGAR O NO PAGAR EL RESCATE? 


miércoles, 5 de septiembre de 2018

Ingenieria Social.

El usuario es la parte mas frágil en un sistema informativo. 

Resultado de imagen para ingenieria social

La ingeniería social continua siendo el método de propagación de ataques informáticos mas utilizados por los creadores de malware.

La ingeniería social es el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales.




Aprovecha cualidades propias del ser humano como:

  • Credulidad, inocencia, confianza, ambición, desconocimiento, confianza, modos de relacionarse con otros, gustos por el morbo, etc.
Muchos atacantes podrían buscaren la basura y encontrar mucha información. 
En facebook se puede encontrar bastante información entre fotos y datos personales. 

No hay tecnología capaz de proteger contra la ingeniería social:
  • La única forma de prevenirlo es educar al usuario. 



martes, 4 de septiembre de 2018

MALWARE

MALWARE:

  • Un malware es un programa que tiene efectos maliciosos en la seguridad del ordenador. 
TIPOS DE MALWARE:
  • Virus.
  • Spyware.
  • Adwares.
  • Dialers.
  • Backdoors.
  • Keyloggers.
  • Rootkits. 
La evolución del malware ha sido espectacular, de ser creado por una persona a estar desarrollado por organizaciones complejas. 

Existen redes maliciosas, kits de códigos dañinos, hosting anónimos. 
  • Todo esto es permitido en algunos países como:
  • Rusia.
  • Hong Kong.
  • Panamá.
  • Corea del norte. 
PRACTICA:
  1. ¿Que antivirus utilizas?
  2. ¿Tu computadora ha tenido virus?, si es así ¿Que hacia? 
  3. ¿Que puede hacer un virus?
  4. Si te llega una cadena sobre un niño desparecido, ¿La enviarías a tus contactos?
  5. ¿Que es un hacker? 



lunes, 3 de septiembre de 2018

TIPOS DE VIRUS.

GUSANOS O WORMS:
    Imagen relacionada
  • Se llaman así por la característica de reproducirse a si mismos, pueden borrar información o saturar redes de computadoras. 



                                                                

Resultado de imagen para virus troyano                    CABALLOS DE TROYA O TROYANOS:
  • Son intrusos que se esconden en archivos o programas que recibe el usuario,pueden robar información o tomar el control de la computadora.


Resultado de imagen para virus keyloggers





KEYLOGGERS
  • Son una variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlo por Internet al atacante, ahora son capaces de grabar las paginas que el usuario visita.


Resultado de imagen para virus backdoorBACKDOORS.
  • Significa puerta trasera ya que aprovechan una vulnerabilidad de Windows para dejar entrar a otros Malware. 




Resultado de imagen para virus dialersDIALERS:
  • Cuando la conexión de internet acupa la linea telefónica, los dialers hacen marcaciones a números de tarifa nacional sin que el usuario lo sepa, el monto a pagar aumentaba considerablemente en el recibo telefónico, actualmente ya casi no se ocupa la linea telefónica por eso son muy raros los casos de Dialers actualmente. 

Resultado de imagen para virus bomba logica


BOMBAS LÓGICAS O DE TIEMPO:
  • Son programas que se activan después de transcurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. 

Resultado de imagen para virus hoax

HOAX O VIRUS FALSO:
  • Muestran mensajes falsos de que tu PC tiene virus o mensajes cadena para que envíes a otras personas. 














viernes, 31 de agosto de 2018

SOFTWARE.

El software de aplicacion: comprende todos los programas que sirven para una determinada tarea del usuario.
Resultado de imagen para Microsoft Office

  • Microsoft Office
  • Microsoft de audio.
  • Editores de video.
  • Antivirus.
  • Editores de imagen.
  • Navegadores. 
El software de desarrollo: Comprende los lenguajes de programación, los cuales nos sirven para crear nuevas aplicaciones. 

    Resultado de imagen para lenguaje de programacion
  • Visual Basic.
  • Python.
  • PHP.
  • Java.
  • Logo.
  • C++

Resultado de imagen para adwareExisten otras clasificacionesde software de acuerdo a la forma que se distribuye como: 
  • Freeware.
  • Shareware.
  • Adware.



Malware, es el software malicioso:
  • Adware.
  • Spyware
  • Troyanos.
  • Gusanos.
  • Keyloggers.
  • Hoax.
  • Phishing. 
Practica de software:

  • Investigar los programas instalados en su PC.
  • Elabore una presentación en PPT de 10 programas explicando para que sirven. 
  • El PPT debe tener texto (poco), imágenes y transiciones. 




jueves, 30 de agosto de 2018

Resumen pelicula.

Resumen pelicula.

La película me pareció buena ya que habla de todo lo que sucede en la red, de los virus y de los hackers que existen, que pueden trabajar solos o en conjunto, la historia habla de la vida y de cómo ocupa la red un joven llamado Benjamín que sufre de una enfermedad de personalidades múltiples que lo hacen pensar que trabaja con tres cómplices que lo ayudan a poder ejecutar todos los hackeos, cuando a él lo persiguen de la policía el cuenta todo lo que sucedió entre él y el supuesto grupo con el que trabajada y de otro grupo de hackers llamado friends,la película habla de las persecuciones, de los rastreos de las computadoras y de cómo él logra descifrar todos los códigos de sistemas que eran anti-hackeos  al final él consigue estar en el programa para testigos y poder atrapar a otro hacker para volver a su vid cotidiana prometiendo que no volverá a usar la red para hackeo y para poder perjudicar a otras personas, así mismo la detective que había sido suspendida logra volver a la policía con un buen puesto.

lunes, 27 de agosto de 2018

Seguridad informática.

SEGURIDAD INFORMÁTICA.

OBJETIVO DE LOS VIRUS: Uso de tu computadora como maquina zombie, borrar tus datos.

Resultado de imagen para hackers

Los hackers y crackers fueron los primeros en crearlos para demostrar su creatividad y por diversión, ahora se utilizan para sabotajes y espionaje industrial.



              EJEMPLOS E HISTORIA:
    Resultado de imagen para virus creeper
  •  En 1972 apareció en primer virus informático llamado "Creeper", solo mostraba periódicamente el mensaje "soy una enredadera, agarrenme si pueden"
  • Con este apareció también el prime antivirus llamado Reaper el cual eliminaba el virus. 

El virus Chernobyl era capaz de afectar el hardware                 Los virus melissa y Bubbleboy que 
del ordenador, ya que infecta la BIOS.                                       infectaban la maquina a través de 
Resultado de imagen para virus chernobyl                                              correos electrónicos.                                                                                                         

miércoles, 22 de agosto de 2018

ESTRUCTURA FISICA Y LOGICA DE LA PC.


ESTRUCTURA LOGICA Y FISICA DE LA P.C.
1.       Introducción a la física
1.1   Hardware.
1.2   Software.
1.3   Unidades de medida de la información.

2.       PERIFERICOS.
2.1Dispositivos de entrada y salida.
2.2 Dispositivos de almacenamiento.

       3. COMPONENTES FISICOS Y LOGICOS DEL CPU.
              3.1 Tarjeta madre.
              3.2 Procesadores.
              3.3 Memorias.
              3.4 Fuentes de poder.
              3.5 Bios.

EVALUACION:

               CONOCIMIENTOS: 40%
               PROCESOS Y PRODUCTOS: 40%
               D.A.C: 20%
             

jueves, 17 de mayo de 2018

Edición de audio.

EDICIÓN DE AUDIO.

La edición de audio consiste en: 
  • Modificar un archivo de sonido como grabación de voz o música. 
  • Dichos archivos se pueden mezclar, cortar, aumentar o disminuir la velocidad, quitar ruido, agregar efectos, cambiar formato, etc. 


Resultado de imagen para edicion de audio

Resultado de imagen para audacity
PROGRAMAS DE EDICIÓN DE AUDIO:
  • Adobe Audition (De paga)
  • Virtual DJ (De paga)
  • Audacity (Gratuito) Resultado de imagen para adobe audition
Resultado de imagen para virtual dj


TIPOS DE FORMATO DE AUDIO: 
  • WAV. Fue creado por Microsoft para guardar audio, el formato es de alta calidad (CDS originales), pero los archivos son de gran tamaño (20-30 MB).
  • MP3: Los archivos son comprimidos (2-3 MB) pero conservan buena calidad y es por esto que es el mas popular del mundo. 
  • AAC: Formato usado por Aplee en iPods y iTunes. 
                                       Resultado de imagen para formato de audios


AUDACITY:
  • Es un programa gratuito para edición de audio básica. 
  • Se puede descargar de Internet e instalarlo, si queremos que reconozca el formato MP3, debemos bajar e instalar el complemento LAME para Audacity. 

Portada


martes, 13 de febrero de 2018

EJERCICIOS

Elabore los siguientes algoritmos.


  1. Calcule el área de un circulo.
  2. Calcule el área de un triángulo.
  3. Se necesita calcular el promedio de un alumno a partir de sus tres calificaciones parciales.
  4. Elaborar un algoritmo que pida el numero de partidos ganados, perdidos y empatados, por algún partido en el torneo de apertura, se debe de mostrar su puntaje total, teniendo en cuenta que por cada partido ganado obtendrá 3 puntos, empatados 1 y perdidos 0 puntos. 

lunes, 12 de febrero de 2018

ALGORITMOS MATEMATICOS

EJEMPLOS:

  • Algoritmo de la suma.
  1. Inicio.
  2. Leer N1.
  3. Leer N2.
  4. Suma=N1+N2.
  5. Escribir "El resultado es" suma.
  6. Fin. 
  • Algoritmo de la multiplicación.
  1. Inicio.
  2. Leer F1
  3. Leer F2
  4. Producto =F1*F2
  5. Escribir "El resultado es", producto.
  6. Fin. 
cuando se obtiene un resultado se debe guardar en una variable (suma, producto),
se usara el software PSEint para probar nuestros algoritmos


Resultado de imagen para pseint

jueves, 1 de febrero de 2018

ALGORITMOS

I.1. ALGORITMOS.

  • Es un conjunto de pasos ordenados y finitos que permiten realizar una acción para resolver algún problema.

ALGORITMOS EN LA VIDA DIARIA.
Nosotros hemos seguido algoritmos en algunas actividades como:
  • Una receta medica.
  • Una receta de cocina.
  • Un instructivo.
  • Al resolver una operación matemática.
  • Manejar un dispositivo tecnológico. 
EJEMPLO: 
  • Algoritmo para encender la computadora:
  1. Encender switch y regulador.
  2. Prender monitor.
  3. Prender CPU.
  4. Esperar a que cargue Windows pida contraseña. 

EJERCICIOS:
  • Elabore los siguientes algoritmos:
  • Algoritmos para ir del colegio a el Paseo Bravo.
  1. Caminar a Aurrera de la 11 Sur.
  2. Caminar a la calle Constitucion 1917.
  3. Pasar derecho Av 29 Poniente, Av 27 Poniente, 25 Poniente, 21 Poniente, Av 19 Poniente, 15 Poniente, 11 Poniente, 9 Poniente.
  • Algoritmo para arrancar un auto.
  1. Poner la llave.
  2. Pisar el clutch.
  3. Girar la llave.
  4. Poner la palanca en primera.
  5. Quitar el freno de mano.
  6. Poner el acelerador e ir cambiando de velocidad.
  • Algoritmo para preparar un platillo de comida. 
  1. Licúa la leche condensada, la crema y las fresas.
  2. Agrega la grenetina a la mezcla y mezcla para que se incorporen los ingredientes. 
  3.  En un refractario de cristal, acomoda una base de galletas marias, y vacía un poco de la mezcla
  4.  Y colocando alternadamente capas de galletas y de la mezcla hasta llenar el refractario.
  5. Refrigerar por 2 horas y sirve. 























lunes, 29 de enero de 2018

TEMARIO DE COMPUTACIÓN 2

UNIDAD I. ALGORITMOS.

I.1. Algoritmos en la vida diaria.
I.2. Algoritmos en los juegos.
I.3. Algoritmos matemáticos.
I.4. Diagramas de flujo.

UNIDAD II. PROGRAMACIÓN.

II.1. Historietas de Scratch.
II.2. Variables.
III.3. Juegos en Scratch.

UNIDAD III. EDICIÓN DE SONIDO.

III.1. Herramientas de Audacity.
III.2. Grabación y edición de voz.
III.3. Edición de música.

CRITERIOS DE EVALUACIÓN.
Conocimientos: 40% (Examen teórico y practico)
Procesos y productos: 50% (Practicas y Blog)
D.A.C: 10% (Conducta y participación)

martes, 16 de enero de 2018

BIENVENIDA

Hola soy Sasha, en este blog publicaré los temas relacionados con la materia de informática, el blog funcionara como un cuaderno digital para alumno de bachillerato.

Mis pasatiempos:
Escuchar música.
Hacer ejercicio.
Leer.


Mi canción favorita.

Russ- losin control.










Portada