lunes, 23 de agosto de 2010

MISS ESTA ES LA PAGINA EN LA QUE PUBLICARÉ DESDE AHORA:

http://angelicaqr.weebly.com/

martes, 10 de agosto de 2010

ALGORITMO:

En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa Al Juarismi es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien lo ejecute. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.


martes, 27 de abril de 2010

Paso 3
a) Cuando aparece la pantalla principal que opciones estan disponibles?
  • Scan a Computer Check a computer using its name or IP Adress
  • Scan multiple computers check multiple computers using a domain name or range or IP adresses
Paso 4
b) Cuales on las 2 maneras de especificar una computadora para analizar?

Paso 5
a) Vea el informe de seguridad. ¿Cuales son los resultados del analisis de actualizaciones de seguridad?

b) Si aparece alguna X roja o amarilla, haga clic en how to correct this ¿Cual es la solución recomendada?

lunes, 26 de abril de 2010

cisco 8






Cap. 8

Virus
  • Un virus es un programa de computación o sección de código que entra en el computador sin permiso y opera un proceso (generalmente dañino)
  • Programa que se ejecuta y se propaga al modificar otros archivos. Un virus no puede iniciarse por sí mismo, debe ser activado. Ya activado, un virus se replica y propaga.
  • Es peligroso, por que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.

Gusanos
  • Es parecido al virus, se diferencian porque no necesita adjuntarse a un programa que ya existe.
  • Utiliza la red para enviar copias de sí mismo a cualquier host conectado.
  • Puede ejecutarse solo, rápidamente.
  • No requiere activación o intervención humana. Los gusanos que se propagan por sí mismos por la red .
  • Pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya

  • es un programa que no se replica por sí mismo.
  • es una herramienta de ataque.
  • Engaña a una victima a fin de que inicie el programa.
  • Puede ser inofensivo o contener códigos que dañan el contenido del disco duro.
  • Pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

Spyware
  • Es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento.
  • La información se envía a los anunciantes o usuarios de Internet.
  • Se instala de manera inadvertida al descargar un archivo, instalar o hacer clic en un elemento emergente.
  • Puede disminuir la velocidad de una compu y realiza cambios internos.
  • Crea vulnerabilidades para otras amenazas.
  • Difícil de eliminar

Cookies de seguimiento

  • Son un tipo de spyware.
  • Registra información de los usuarios de Internet cuando visitan la Web.
  • Son útiles porque permiten la personalización y otras técnicas que ahorran tiempo
  • Hay sitios que requieren que las cookies estén habilitadas para que el usuario pueda conectarse.

Adware

  • Es una forma de spyware utilizada que recopila información de un usuario.
  • La información se utiliza para publicidad .
  • Generalmente, el usuario instala el adware a cambio de un producto "gratuito"

Medidas de seguridad

  • Parches y actualizaciones de software
  • Protección contra virus
  • Protección contra spyware
  • Bloqueadores de correo no deseado
  • Bloqueadores de elementos emergentes
  • Firewalls

Parches y actualizaciones

  • Un parche es un pequeño código que corrige un problema específico.
  • Una actualización puede incluye funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus

  • Puede utilizarse como herramienta preventiva o reactiva.
  • Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.

Cracterísticas:

  • Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
  • Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
  • Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
  • Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Software contra correo no deseado

  • Protege a los hosts e identificar el correo no deseado
  • Lleva a cabo una acción, como colocarlo en la carpetas de correo no deseado o borrarlo.

Antispyware y adware

  • Causan síntomas similares a los de los virus.
  • Recopila información no autorizada.
  • Detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras.
  • Hay aplicaciones que incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes

El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes. Tenga en cuenta que algunos programas y páginas Web crean elementos emergentes necesarios y convenientes. La mayoría de los bloqueadores de elementos emergentes ofrece una función de invalidación para este fin.

Firewall
  • Unade las herramientas de seguridad más efectivas y disponible para la protección de usuarios internos de la red contra las amenazas externas.
  • Usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
  • Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
  • Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
  • Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
  • Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall

  • Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
  • Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
  • Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
  • Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

miércoles, 21 de abril de 2010

Pract. caP. 7

Terminos ocupados del capitulo: RF, IR, AP, SSID

RF: Radio frecuencia. ondas electromagneticas generadas por CA y enviadas a una antena dentro del espectro electromagnetico. (puede atravesar paredes)/ Radio frecuency. Electromagnetic waves generated by AC and sent to an antenna within the electromagnetic spectrum.

IR: energia infraroja, energia relativamente baja que no atraviesa paredes u obtaculos pero transporta datos y conecta dispositivos; solo permite un tipo de conexion uno a uno. se utiliza tambine es controles remoto, mouse inalambrico y teclados inalambricos, comunicacion en corto rango.

AP: punto de acceso
SSID:identificador de conjunto de servicios. Código asignado a un paquete; indica que la comunicación es aprte de una red inalámbrica.

Características de los diferentes Estándares

802.11:

802.11a - estándar IEEE para redes LAN incalambricas que funciona en un abanda de 5 GHz, utiliza multiplexación por division de frecuencia ortogonal (OFDM orthogonal frecuency-division multiplexing) de 52 subportadoras con una velocidad máxima de datos sin procesar de 54 Mbps.

• espectro de RF de 5 GHz
•no compatible con el espectro de 2.4 GHz, o , dispositivos 802.11 b/g/n
•el rango es aproximadamente un 33% del rango de 802.11 b/g.
•su implementacion resulta relativamente cara comparada con otras tecnologias.
•dificil encontrar un equipo compatible 802.11 a.

802.11b - primer estándar de networking inalámbrico ampliamente aceptado. Como funcionan en la banda de 2,4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias.

•primera de las tecnologias de 2.4 GHz
•máximo de velocidad de transmision de datos de 11 Mbps.
•rango de aprox 46m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g - extensión del estandar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como funciona en la banda de 2,4 GHz, otros dispositivos que utilizan la misma pueden generar interferencias.

•tecnologias de 2.4 GHz
•máximo aumento de velocidad de transmision de datos 54 Mbps
•algunos rangos compatibles con 802.11
•compatible con 802.11 b.

802.11n - nueva extensión propuesta para el estándar 802.11. a LAN inalámbricas y proporcionan hasta 540 Mbps en la banda de 2,4 ó 5 GHz.

•mas nuevo de los estándares en desarrollo
•tecnologías de 2.4 GHz
•extiende el rango y el rendimiento de datos
•compatible con equipos 802.11 b existentes

funciones y características de los dispositivos que componene una red inalambrica

STA: STation= Dispositivo de red básico.
Antena: usadas en AP y bridges inalambricos, aumentan la potencia de la señal de salida desde un dispositivo inalámbrico, reciben señales inalámbricas de otros disp como STA, el aumento en la potencia de la señal desde una antena se conoce como ganancia, mayores ganancias por lo general se traducen en distancias de transmisión mayores.
punto de acceso: transmisor/receptor de una LAN inalámbrica. Atúa como conexión entre clientes inalámbricos y redes de conexión por cable.
bridge: conecta fisicamente dos segmentos de red o más mediante la tecnología inálambrica estándar 802.11 en una implementación de punto a punto a multipunto.

4 - Fºtºs:
7.2.3.4



7.2.4.3




7.3.4.3




7.4.4.2






jueves, 15 de abril de 2010

jueves, 25 de febrero de 2010

QUARK XPRESS:

Componente de un software de diseño el cual nos permite manipular de forma independiente cada uno de los elementos que integre nuestro trabajo

En Quark Xpress, una capa o layer se define como una rebanada del layout que contienen elementos especificos.
Cada capa puede ocultarse, bloquearse, traer al frente o enviarse hacia atras, imprimir o borrar.
La ventaja de utilizar capas es le poder manipular cada una de las partes de un trabajo  por separado, para asi no modificar o alterar algun otro elemento

MENU COLOR:

Existen diversos tipos o bases de colores con los cuales podemos crear nuevos fotolitos o colores, entre ellos estan:
 
CMYK: tinta de colores standard utilizado en el proceso de impresion a 4 colores. Tambien llamado tntas de procesos o colores de procesos.
El proceso de impresión a 4 colores utiliza la combinacion de CMYK sobrepuesta para lograr un efecto deseado, al contrario, el spot color (color de punto) utiliza solamente una tinta para la impresion.
Por ultimo. los colores WEB SAVE se utilizan para el diseño de paginas web los cuales estan en un formato hexadecimal y tiene una base RGB (rojo, verde y azul) que es un modelo de color con el cual se obtiene, a partir de la suma de distintas cantidades de los 3 colores primarios, un tono diferente. Es el modelo mas utilizado para visualizar y trabajar con imagenes digitales en una pantalla.

CALIBRACION DE COLOR: 
La finalidad de la calibracion de color es medir o ajustar la respuesta del color de un dispositivo para establecer un modelo de color standard.


jueves, 18 de febrero de 2010

lunes, 8 de febrero de 2010

CISCO EJER CAPITULO II

- 2.1.2.3

- 2.2.1.2 De aqui explica la diferencia entre los métodos de instalacion de un SO

Instalación limpia
Es cuando se va ainstalar un nuevo SO, y se elimina todos los datos de la partición donde se instala el nuevo SO.

Actualización
Es cuando se tiene el mismo sistema operativo, y solo se hace una actualización, se conserva todos los datos.

Arranque múltiple
Cuando se pueden instalar mas de un SO en una computadora, pero solo se puede utilizar un SO a la vez.

Virtualización
La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales.





- 2.3.2.2



- Determinar los pasos o elementos que se necesitan para configurar una computadora a la red

Configuración IP manual
Un administrador cuando conecta se computadora a la red la dirección IP se queda en forma permanente

Configuración IP dinámica
Una computadora pide una dirección de un pool de direcciones que ya están asignadas por alguien más de la red

SiStEmAs

  1. Formato pict o bmp o jpeg para imprimirlas
  2. Puede abrir imagenes vectoriales
  3. Una impresora de laser - jpeg o tif
  4. Impresoras enormes - tif o eps o scite dcs
  5. Resolusión de imágenes - de 150 a 180 trabajos como periodico
  6. Catálogos - 266
  7. Internet - 72
  8. Facing pages- como si fuera un libro abierto
  9. Automatic Text Box - Poner un cuadro de texto
  10. Quarkexpress - No es un procesador de texto
  11. Escribir lo que sea en un procesador de texto e importarlo a quarkexpress
  12. Manzanita 0 - salga toda la hoja
  13. Layout properties - El mismo cuadro que el del principio
  14. Parte inferior izquierda - opcion 1 - A,1
  15. A con cadenas - Se le llama master, para hacer diseños que tengan las demas paginas pertenecientes al master A
  16. Primer herraamienta es Item tool (V) - mover elementos
  17. (T) -Insertar textos Text Content Tool - Cadenas para unir o relacionar cuadros de texto
  18. Picture Content Tool (R) - Insertar imagenes
  19. Figuras - Insertar figuras
  20. Trazo libre
  21. Zoom

martes, 19 de enero de 2010

*10010010/146
*01110111/119
*11000101/197
*11110110/246
*0010011/19
*10000001/129
*00110001/49
*01111000/120
*11110000/240
*00111011/59

*238/11101110
*34/100010
*123/1111011
*50/110010
*255/11111111
*200/11001000
*10/1010
*138/10001010
*1/1
*13/1101

lunes, 18 de enero de 2010

Tipos de COmputadoras

Diferencias y un ejemplo

* Mainframes
*Servers
*Deskopts
*Workstations
*Laptops
*Hand-Held portable devices

Servidores - computadoras de alto rendimiento ocupadas en empresas, para mucho clientes.
Áreas protegidas donde se controla el acceso.
Pueden estar en una torre independiente, pueden estar montados en bastidor o pueden tener un diseño de blade (Tarjeta de puerto individual).
Se usan para almacenamiento de archivos, almacenamiento de correo electrónico, páginas Web, etc.
Pueden tener o no monitor.
Varias CPU

Computadoras de escritorio
Ejecutan aplicaciones como procesadores de textos, hojas de cálculo y aplicaciones de red, como correo electrónico y navegación por la Web.
Diferentes tipos de conexión, opciones de video.

Estaciones de trabajo
Más potente que la de escritorio
Varias CPU
Se usan para correr programas más especializados, como para ingenierons, arquitectos, diseños en 3-D.
Varias CPU
Mucha memoria
Un monitor o varios.

Computadoras portátiles
Livianos
Usan menos energía
Tiene monitor y teclados integrados
No tiene las mismas capacidades con respecto a la reproducción de videos ni los tipos de conexion

Computadoras de mano
Se pueden llevar a todas partes
Pero no tienen los mismos programas que una computadora de escritorio

Computadoras centrales
Las ocupan las empresas
Son equipos especializados



Practica 2
Contestar y explicar brevemente cada caso de las actividades

– Uso general y aplicación de red
Porque son programas que puede usar una persona en la comodidad de su casa, y aplicación de red porque necesita de internet



– Uso comercial y aplicación local
Porque no necesita de una red y porque el software es un poco especializado, para empresas.

– Uso comercial y aplicación de red
Porque lo usa una persona que se dedica como a los bienes raíces, y porque necesita de red para que otras personas puedan ver lo que él quiera publicar

– Uso general y aplicación de red
Porque no necesita de un software especializado y porque necesita de red para mandarle el correo a una persona

–Uso general y aplicación local
Porque el programa que usa lo tiene cualquier computadora y aplicación de red porque el programa y lo que vaya a guardar se almacena en el disco duro



- Estación de trabajo.
Porque dice que necesita para aeronaves, y la estación de trabajo corre programas que usarían ingenieros, arquitectos, etc.

- Computadora de escritorio
Porque la va a usar una persona normal, sin especificaciones que requieran de un equipo con mejores cualidades.

- Estación de trabajo
Porque necesita un sistema capaz de correr programas de diseño y animación

- Computadora de escritorio
Porque necesita de cosas básicas simplemente
- Servidor
Porque necesita de un sistema que pueda ser conectado y servirle a mucha gente, a parte de que almacena datos.

jueves, 14 de enero de 2010

Quark XPress


Es una aplicacion para crear diseños de pàgina.Fue lanzado por primera vez por Quark, Inc. en 1987 y aún es propiedad y publicado por ellos.QuarkXPress es utilizado por los creadores y grandes editoriales, principalmente para producir cualquier tipo de diseño, desde folletos a los diseños de página complejos requeridos por las revistas, periódicos, catálogos y material impreso similar.La primera versión de QuarkXPress fue lanzado en 1987 para el Macintosh. Una versión de Microsoft Windows y en 1992. En la década de 1990, QuarkXPress se convirtió rápidamente en ampliamente utilizado por los profesionales, la industria de la imprenta y los impresores. En particular, la versión 3.3 (liberada en 1996) fue considerada como estable y libre de problemas, trabajando de forma transparente con las fuentes PostScript de Adobe, así como con las fuentesTrueType de Apple.

Diseño eDitorial

Es la rama del diseño grafico dedicada a la maquetación y composición de publicaciones tales como revistas, periodicos o libros.

Proceso de creación:
Antes de realizar un trabajo de diseño editorial se tiene que seguir un orden para la exposición del mismo, el orden es el siguiente:
1 - Definir el tema
2 - Definir el objetivo de comunicación del diseño a realizar
3 - Conocer el contenido
4 - Conocer cuáles son los elementos mas adecuados
5 - Realizar bocetos
6 - Realizar una retícula, ya que en la creación de una revista u otro impreso que contenga varias páginas, éstas deben de tener una homogeneidad

Elementos utilizados en el diseño editorial
1 - Texto: Se pueden encontrar titulares, subtítulos, bloques de texto, pie de foto y slogan
2 - Titulares: Nombran cada artículo o tema a tratar, son los más importantes dentro de cada composición
3 - Pe de foto: Texto que aparece en el borde inferior de una imagen aportanto información adicional sobre la misma
4 - Cuerpos de texto: Son los considerados el alma de toda publicación porque en ellos radica la información de cada artículo, éstos bloques de texto deberán hacerse más legibles y sin carga de saturación ni caos

Grafica 402 promedios

Grafica 402
View SlideShare presentation or Upload your own. (tags: grafica 402)

TRIPTICO ITALIA

Italia
View SlideShare presentation or Upload your own.

METROPOLITAN

METROPOLITAN
View SlideShare document or Upload your own.

examen 2 p

D&G
View SlideShare presentation or Upload your own.

catalogo

Perros
View SlideShare presentation or Upload your own.