martes, 30 de noviembre de 2010

ejercicios

Busca un programa que permita encontrar datos¿que sistema de clave utiliza?que algoritmo usa?
Podemos ingrirtar datos con cryptoForge.com .Clave pública.Usa algortimo AES.

2._El programa winzip permite comprimir y encriptar archivos ¿que tipo de algoritmo usa?se puede romper la encriptación con otro programa?
No se puede.
Hoy por hoy no es fatible.

mapas








Torre eiffel
48° 51' 29.11", +2° 17' 41.25
Ría de Vigo


42° 13' 49.30", -8° 47' 44.73"


Cataratas del niagara

29° 58' 36.13", +31° 7' 58.57"

critología

CRIPTOGRAFÍA
SE EMPLEA PARA PROTEGER INFORMACIÓN EN:
-NAVEGACIÓN SEGURA HTTPS
-CUANDO UTILIZAMOS CERTIFICADOS DIGITALES
-AL USAR CORREO EMCRPTADO

sistemas

-llave pública
-llave privada

odiferentes algoritmos:RSA,AES,...


lunes, 29 de noviembre de 2010

hacer en los ratos libres de las clases

Jorge tenía todo hecho y se me cerró todo!Solo me faltaba las opera Sidney,intenraré hacerlo en los ratos libres que nos dejas depués pero no me va a dar!

Torre eiffel
ria de vigo
cataratas del nágara
pirámide egipto
monte everest
opera Sidney

viernes, 26 de noviembre de 2010

1._BUSCAR EN INTERNET COMO FUNCIONA LA NAVEGACIÓN SEGURA Y PONER EJEMPLOS(BLANCO,SITIO DE COMPRAS).
2._EXPLICAR QUÉ ES UN CERTIFICADO DIGITAL:PONER EJEMPLOS

1._Al usar HTTPS (Hypertext Transfer Protocol Secure ) las sesiones de navegación están completamente cifradas por lo que la transferencia de datos de hipertexto es segura ofreciendo protección contra ataques man in the middle.HTTPS es la versión segura de HTTP por lo que cada vez es mas usado en servicios web como bancos, comercio online y cualquier otro que requiera el envío de datos personales o contraseñas.
Las paginas bancarias donde tienes que poner el numero de tarjeta de credito,para sacar dinero para enviarlo a páginas de pago u otros sistemas de pago digital como Paypal.

2._
Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificacion) garantiza la vinculación entre la identidad de un sujeto o entidad yclave pública..
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T-X 509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

lunes, 22 de noviembre de 2010

EJERCICIOS

EJERCICIOS
1._ANALIZA EL SIGNIFICADO Y ORIGEN DEL TÉRMINO E-LEARNING¿CUAL SERIA EL EQUIVALENTE EN ESPAÑOL?
2._AVERIGUA EL SIGNIFICADO DE LAS SIGLAS MOODLE
3._INVESTIGA LAS CARACTERISTICAS DE LAS LICENCIAS CREATIVE COMMUNS.
4._QUE TIPO DE LICENCIA SE UTILIZA PARA LAS IMÁGENES DE FLICER.

1._
El e-learning se define como un sistema de aprendizaje a través de la utilización de medios electrónicos. Este método se basa en la utilización, por ejemplo, del computador a algún otro dispositivo electrónico como el teléfono celular, por medio del cual se le provee a los alumnos del material educativo necesario para su aprendizaje.
El e-learning encuentra su origen en la educación a distancia, que en los comienzos se realizaba vía correo.


2._El moodle, es una forma de enzeñanza atrabes de l medio digital conocido como internet, sus siglesuieren decir Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizaje Dinámico Modularmente Orientado a Objetos), esta forma de aprendizaje es un formade enzeñanza a distancia en una modalidad nueva aparte de la educacion atraves de la televicion a distancia.

3._que te sientas libre de:
Copiar, distribuir y comunicar públicamente nuestra obra
Hacer obras derivadas
Hacer un uso comercial en Internet de esta obra
Bajo las siguientes condiciones:
Reconocimiento: Debes reconocer y citarnos como autores y, en el caso de que seas una página web, enlazar a la URL original.
Compartir bajo la misma licencia: Si alteras o transformas esta obra, o generas una obra derivada, sólo puedes distribuir la obra generada bajo una licencia idéntica a esta

4._USANDO CREATIVE COMMONS

viernes, 19 de noviembre de 2010

REDES P2P (Redes entre pares)

APLICACIONES
-Voz sobre IP -SKYPE
INTERCAMBIO DE ARCHIVOS -BIT-TORRENT,EMULE,...

EJERCICIOS
1)Explica como instaladas un sistema de voz IP.Indica ventaxas e inconvenientes.
2)Haz un listado de los sistemas de intercambio de archivos.Más visuales indicando sus carasteristicas más destacables.

1)
Para instalar un sistema de voz IP, buscaria en google SKYPE, lo descargaria, instalaria, y ejecutaria.Las ventajas de este tipo de sistemas es que entre ordenadores con la misma aplicación, las llamadas son gratuitas, pero la calidad de la señal limita a veces, la llamada, se cuelga, o se escucha mal, necesitas comprarte los perifericos adecuados y configuras tu mismo.
2)
Emule: tiene un buscador integrado y va rápido,puedes bajar cualquier cosa.
Torrent: la descarga no depende de los Seeds y Peers
Ares:despacio.

miércoles, 17 de noviembre de 2010

A distancia

Enseñanza a distancia
Dónde se pueden costar on-line bachillerato,carreras universitarias FP
FP










UOC






Bachillerato








martes, 16 de noviembre de 2010

podcats

Consiste en la distribución de archivos multimedia (normalmente audio o vídeo, que puede incluir texto como subtítulos y notas) mediante un sistema de redifusión (RSS) que permita suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que quiera. No es necesario estar suscrito para descargarlos.


http://www.cadenaser.com/rssaudio/hora25.html


Fui a goolgle y puse podcast defini lo que era y encontre un podcats en cadena ser y cogí una programación de radio.

lunes, 15 de noviembre de 2010

eye.os


Sus aplicaciones son public board,calculadora,calendario,word,grupos,visualizador de imagenes,administración de archivosmail client,media player y si le das a la fotografia que esta a continuación verás el retos de las cosas que faltan.

martes, 9 de noviembre de 2010

viernes, 5 de noviembre de 2010

martes, 2 de noviembre de 2010

EJERCICIOS

INSTALACIÓN Y DESINTALACIÓN DE APLICACIONES
HERRAMIENTAS DE MANTENIMIENTO Y PROTECCIÓN
CENTRO DE SEGURIDAD
EJERCICIOS
1._Que significa spyware y phishing.
2._Explica la diferencia entre un virus y un troyano.
3._Enumera 3 antuvirus comerciales y unoi de código abierto.
4._Averigua si el cortafuegos de tv sistema operativo está activadi i no.

1._
Spyware:Son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior.Estas acciones son llevadas a cabo sin el conocimiento del usuario.
Phishing:Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
2._
Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos.
3._
Kaspersky Anti-Virus ,Norton Antivirus 2011 Beta ,AVTrojan 2.0.1.5.
Y el de código abierto: MxOne Antivirus 3.8.0.1
4._
No puedo verlo.