Buenos Días o Tardes, saludos desde la clase TIC,4 ESO, aquí colgaré los trabajos de esta asignatura
FORMULARIO

 Un pequeño powerpoint sobre los soportes de almacenamiento: SOPORTES DE ALMACENAMIENTO


Un pequeño trabajo para que veáis los importante que es usar bien las redes sociales: CÓMO USAR CORRECTAMENTE LAS REDES SOCIALES




Este es mi resultado en el test que he hecho sobre la seguridad en internet ,os dejo el enlace aquí abajo:


CONOCIMIENTOS GENERALES










                       LOS VIRUS MAS FAMOSOS DE LA HISTORIA INFORMÁTICA


1.Creeper: mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.

2.Melissa: este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios.

3.I love you: proyecto de tesis resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares.Tenia alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.

4.Code Red: gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web, en una sola semana alcanzó a infectar a casi 400.000 servidores.

5.Storm: correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos que infectaban el equipo donde se localizaba el virus.

6.Slammer: virus que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.

7.Concept: virus que estaba localizado o incluido en el sistema Microsoft Word en 1995. Se distribuía por medio de archivos adjuntos infectados, cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.

8.Netsky: familia de virus que mostraban mensajes insultantes alusivos y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.





Este es un pequeño powerpoint para que sepáis que tipo de problemas pueden dar lugar si usamos dispositivos informáticos: PROBLEMAS QUE SURGEN CUANDO USAMOS DISPOSITIVOS INFORMÁTICOS






DNI ELECTRÓNICO: métodos de identificación con la finalidad de controlar el acceso a datos mediante datos personales referidos a las características físicas, fisiológicas o conductuales de una persona que posibiliten o aseguren su identificación única.

Hay diferentes tipos:


-Facial:El escaneo inteligente utiliza tanto tu cara como tu iris para desbloquear tu dispositivo, lo que aumenta la seguridad y la facilidad de uso. Con esta función, puedes desbloquear la pantalla fácilmente tanto en momentos de oscuridad como en ambientes demasiado brillantes.


-Iris:La forma y el patrón de tu iris son únicos. Al utilizar las funciones especiales de tus ojos para desbloquear tu dispositivo, garantizas una alta seguridad.


-Huella:Al igual que tus datos de iris, puedes utilizar el patrón único de tu huella dactilar para desbloquear tu smartphone.


-Contraseña:cualquier combinación de letras, números y caracteres especiales para crear una contraseña de entre cuatro y 16 caracteres. Para máxima seguridad, crea una contraseña compleja con una combinación de letras y números.


-Hay más tipos pero que se usan menos como: reconocimiento de la forma de la mano, vascular,de firma , de voz, de escritura...

Este tipo de accesos permiten a un individuo poder acceder a archivos confidenciales, si este es el dueño o tiene el permiso.




Por otra parte esta el DNIe, DNI electrónico.


El DNI electrónico es un documento emitido por la Dirección General de la Policía (Ministerio del Interior).

El DNIe tiene dos certificados:


+Certificado de Autenticación: Garantiza electrónicamente la identidad del ciudadano al realizar una transacción telemática. Este Certificado asegura que la comunicación electrónica se realiza con la persona que dice ser, con el certificado de identidad y la clave privada asociada al mismo.


+Certificado de Firma: Permite la firma de trámites o documentos, sustituyendo a la firma manuscrita. Por tanto, garantiza la identidad del suscriptor y del poseedor de la clave privada de identificación y firma


El DNIe incorpora un pequeño circuito integrado (chip), que contiene los mismos datos que aparecen impresos en la tarjeta (datos personales, fotografía, firma digitalizada y huella dactilar digitalizada) junto con los certificados anteriores.

El DNIe sirve para garantizar la identidad electrónica de los ciudadanos y la firma electrónica de trámites o documentos, tanto con las Administraciones Públicas de España, como con otras empresas públicas y privadas, o incluso con otros ciudadanos.


Información sacada de: wikipedia, policia nacional y blog parametros biométricos.



Aqui os dejo un powerpoint sobre que componentes de PC he usado para realizar una computadora que cuesta menos que el presupuesto propuesto de 900 euros:
PC HECHO CON MENOS DE 900 EUROS






Powerpoint el cuál explica las diferencias entre estos sitemas operativos si tienes alguna duda para cual elegir:
DIFERENCIAS ENTRE MICROSOFT,MAC Y LINUX


Un powerpoint sobre los superordenadores y sus características: SUPER ORDENADORES


Un powerpoint sobre las diferencias entre una fibra simétrica y no simétrica, a la hora de elegir cuál esto servirá de ayuda: FIBRA SIMÉTRICA Y IBRA NO SIMÉTRICA


Power point sobre redes VPN: REDES VPN




Mediante la aplicación GIMP de edición fotográfica he podido editar está foto eliminando una persona e incluso una imperfección en la arena, aquí está mi edición:



En los trabajos de la segunda semana había que eliminar y duplicar algún objeto de una imágen
con la aplicación GIMP:
1-Duplicar:

                               

                                         


2-Eliminar:                                                                                                                                                 
  



El siguiente trabajo que hay que hacer en esta aplicación {GIMP} es recortar una imagen y pegarla en otra, en la imagen final hay que añadir un texto.
Las imágenes que he utilizado son estas:


El resultado final de esta combinación de imágenes fue esta junto a un texto:



 Resultado de la foto al estilo Warhol:

                                                                            















Comentarios