TEMA 5: PRESENTACION DE CONTENIDO

jueves, 29 de mayo de 2014
Bueno hoy vamos a comenzar un tema nuevo que tratara sobre la presentacion de contenido.Este tema normalmente se utiliza programas como el PowerPoint o OpenOffice pero nosotros utilizaresmos distintos programas online como:

Animoto: www.animoto.com                                     SlideBoom: www.slideboom.com

Calameo: es.calameo.com                                         SlideRoll: www.slideroll.com

Documenta: www.mydocumenta.com                       SlideServe: www.slideserve.com

Empressr: www.empressr.com                                 SlideShare: www.slideshare.net

Gloster: www.gloster                                               SlideSix: slidesix.com

Google Docs: docs.google.com                               SlideStaxx: www.slidestaxx.com

Mixbooks: www.mixbook.com                               SlideStory: www.slidestory.com                            

OfficeWeb: www.office.microsoft.com                    Smilebox: www.smilebox.com

Issuu: issuu.com                                                      Vuvox: www.vuvox.com

Prezi: www.prezi.com                                             Youpublisher: www.youpublisher.com

Scrapblog: www.scarpblog.com                             Soho Show: zohoshow.com

Scribd: es.scribd.com

Presentacion sobre Michael Jordan

Aqui os dejo el vínculo para acceder a mi presentación sobre Michael Jordan.
Que fue considerado uno de los mejores jugadores de baloncesto de la historia.

https://drive.google.com/file/d/0ByK8difMPMFpSzhwQWoxMFlQNU0/edit?usp=sharing

Hijacking

Hijacking significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios,modems y un largo etc. en cuanto a servicios informáticos se refiere.

MANTENIMIENTO DE UN PC

Hola  hoy os traigo una actividad 'fuera' de clase que consiste en unas pequeñas recomendaciones para tener nuestro PC limpio.Hay van una pequeñas recomendaciones.

1-Limpiar la carcasa de la torre con una bayeta un poco húmeda en alcohol etílico así nuestra carcasa quedara limpia y brillante.

2-Al igual que la anterior recomendación con un bayeta húmeda, comenzamos a limpiar el teclado.Hay dos formas de limpiar el teclado:
-Está la limpieza externa que viene a ser como un bayeta húmeda y si queréis con un aspirador entre las teclas-

-Y la segunda y un poco más complicada sería extraer las teclas y limpiar a fondo el teclado por adentro como un aspirador y las teclas con la bayeta en alcohol.

3-Con la misma bayeta limpiamos con cuidado de no emborronar con la bayeta nuestra pantalla ya que con el alcohol queda bastante reluciente y perfecta.

Bueno espero que os allá gustado,un saludo y hasta la próxima.

CÓDIGO BINARIO

En esta parctica hemos pasado los numeros decimales a binarios y a hexadecimales.Bueno aqui os dejo la definicion de Sistema Binario,Un tabla y un conversor.Espero que os guste
El sistema binario, llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).




Video Windows Movie Maker

martes, 1 de abril de 2014

Zombies informáticos.



Os voy a hablar sobre una practica de malware que controla nuestros oredenadores sin nuestro conocimiento.

Definición:
Esto también es utilizado por pequeñas empresas para ahorrarse la compra de varios ordenadores utilizando asi a los ordenadores "Zombie" para que procesen sus datos.
Fuentes:

1. En hacking, zombie es el nombre que recibe una computadora que se encuentra infectada con un programa deamon, que permite ser controlada por un pirata informático de forma remota, sin el consentimiento del dueño de la misma. El deamon abre puertos específicos en el sistema, los cuales permiten al hacker enviar comandos y así utilizar la computadora para su beneficio.

Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.

Fuentes:
1.Wikipedia
2.Alegsa.