miércoles, 16 de octubre de 2013

Guión de las presentaciones del 15 de octubre

Hardware 
Es la parte física de los ordenadores que se encuentra en la CPU

PRINCIPALES COMPONENTES:
– Placa base: elemento principal en el que se encuentran el microprocesador´la ram…
– Dispositivos de almacenamiento: lectores y grabadores de dvd, blu-ray…
– Las tarjetas de expansión:amplian las funcionalidades de la placa base: tarjeta de sonido, tarjeta gráfica…
– Y demas: fuente de alimentación, ventiladores y los periféricos

Software 
Parte lógica del ordenador, es decir, lo que no se ve
• Principales componentes:
 – El sistema operativo: Es el componente principal del software instalado. Realiza continuamente operaciones de control
 – Los drivers o controladores: Son programas que sirven de puente entre el sistema operativo y los dispositivos requieren controladores
 – Los programas o aplicaciones: Realiza funciones especificas y forman un grupo enormemente variado: paquetes de ofimatica… apoyan el sistema de determinadas actividades rutinarias

Multimedia:
 Procesos básicos:

• La digitalización: Básicamente es la captura del sonido a través del micrófono

• La manipulación: Es la modificación del sonido. Ejm: Normalización, ecualización

• La comprensión: Hacer que el archivo ocupe menos espacio Trabajo de imágenes

• Digitalización: permite copiar documentos, fotos… mediante una cámara o un escáner.

• Manipulación: son procesos de mejora. (el retoque) • Principales tipos de archivos: raw tif y jpg.

• Compresión: Tiene la misma función que con los sonidos Archivos de video

 VÍDEO

• Trabajar con video requiere mucha potencia del ordenador y de capacidad de almacenamiento por eso están lo códecs

CÓDEC: Programa que comprime el archivo de video sobre su grabación
• Formatos mas utilizados:
 Para móviles 176x144
Alta definición 1920x1080
Video cámara 720x576
Blu-ray 1920x1080

¿Qué es Internet?

Internet es una "red de redes", es decir, una red que conecta redes de computadoras que puede codificar y decodificar códigos a gran velocidad. En cuestión de segundos nuestra información viaja hacia su destino en otra parte del mundo trayendo a su vez nueva información.

Una red de computadoras son uno o mas ordenadores, impresoras u otras maquinas conectadas mediante una red local LAN por cables o bien de forma inalámbrica por una red WLAN. Funcionamiento de Internet Cada red local de ordenadores dispone de una dirección IP, que es cómo un número de teléfono (único e irrepetible) y que por lo tanto se emplea como identidad de esta red y para saber de dónde viene una determinada información. De esta manera, con la IP se rastrea un ordenador para enviarle información y también recibirla.

Cuando nos movemos por la red, cada vez que hacemos un click o escribimos una dirección para entrar en un sitio, nuestro navegador codifica esa entrando en un paquete de información. Este paquete de información se envía hasta nuestro proveedor de Internet o ISP, quién transmite al DNS. El Software del servidor decodifica el paquete que fue enviado y se envía la información de la página Web (en un paquete codificado) por el DNS hacia el ISP quién lo envía al ordenador y el navegador decodifica

Por ejemplo si quieren entrar a …………, el ISP enviará la información al DNS, quién buscará el servidor donde se encuentre esta dirección URL y enviará el paquete hasta ella. Esta mandara la información en otro paquete hasta nuestro ordenador y será decodificado para ver………tal y como se ves.

Regulación de Internet
Internet está regido por protocolos que son formas de codificar y decodificar la información. Un protocolo es un conjunto de reglas que permiten intercambiar información. El ordenador conectado a una red usa protocolos para permitir que los ordenadores conectados a la red puedan enviar y recibir mensajes. Estos son los protocolos más habituales:

TCP:
Fragmenta los datos en paquetes de información. Después, estos paquetes son enviados a la red, posiblemente sobre rutas diferentes. Es el protocolo más básico de Internet, y provee todos los servicios necesarios para el transporte de datos. Cualquier otro protocolo de Internet se basa en el TCP. Fundamentalmente TCP provee fundamentalmente: • Direccionamiento: Contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los routers para decidir el tramo de red por el que circularán. • Fragmentación: Si la información a transmitir se suele dividir en paquetes más pequeños, y reensamblada luego cuando sea necesario.

FTP:
Protocolo de transferencia de archivos. Transfiere archivos de un ordenador a otro. Se necesita un servidor de FTP y un cliente de FTP. La mayoría de las páginas Web son "subidas" a los servidores utilizando este protocolo para transferir los archivos desde el ordenador que ha creado las páginas Web hasta el servidor.

 HTTP:
El protocolo HTTP es el que permite el intercambio de enlaces de las páginas Web. Para visualizar los datos de la Web se necesita un navegador instalado en el ordenador.
Una transacción HTTP consiste básicamente en:
• Conexión: establecimiento de una conexión del cliente con el servidor.
• Solicitud: envío por parte del cliente de un mensaje de solicitud al servidor.
• Respuesta: envío por parte del servidor de una respuesta al cliente. Los

Blogs
 Un blog es una página Web personal en la que se escriben entradas contando lo que las personas deseen. Está inspirado en el papel de higiénico ya que lo último que has escrito es lo primero que sale y puedes ir bajando hasta la primera entrada en el blog. El uso de estos blogs es muy común debido a su sencillez para usarlos. Los más conocidos son los blogs de Google (Blogger) y los Wordpress.

El correo Electrónico
Los orígenes del correo electrónico (1961) se sitúan antes del nacimiento de Internet. En 1965, se empezó a utilizar el correo electrónico como tal y en 1971, se invento el @, símbolo para separar el usuario del servidor en el que se aloja la casilla de correo. En inglés, el arroba quiere decir “At”, y en español “en”. Así, por ejemplo ana@gmail.com, significa Ana en gmail.com. El mensaje del correo electrónico consta de un asunto, un destinatario, un CC (copia en la cual el destinatario introducido sabe que el mensaje no era para él), un CCO (que es lo mismo que el anterior pero sin que los destinatarios sepan que otras personas han recibido el mensaje). Y por ultimo el mensaje que seria el propio cuerpo del texto. Además, se pueden adjuntar todo tipo de archivos al mensaje.

Envío y recepción de correos electrónicos:
 Tras terminar de escribir el mensaje y pulsar el botón de enviar, el programa de correo electrónico contacta con su servidor SMTP quien envía el mensaje al servidor SMTP del destinatario. En la recepción, el destinatario recibirá el mensaje del receptor a través del protocolo POP3. Por ejemplo, si ana@gmail.com quiere mandar un mensaje a juan@hotmail.es , El mensaje de ana será enviado al servidor SMTP (@gmail en este caso) quien lo mandara al servidor SMTP de Juan (@hotmail.es) y el servidor POP3 será el encargado de mandarlo a Juan y no a cualquier otra persona que tenga el servidor @hotmail.es.

PRIVACIDAD Y SEGURIDAD EN LA RED
Todos tenemos derecho a realizar ciertas actividades en la red sin que nadie las conozca sin tu autorización. A todos nos da inseguridad publicar nuestro datos personales o bancarios a la hora de hacer transacciones en la red por miedo a algún tipo de estafa, pero ahora las páginas de internet suelen tener sistemas de seguridad y privacidad para evitar estas estafas.

SERVIDORES SEGUROS
Un servidor seguro es un servidor de páginas web configurado para que la información que circula entre cliente y servidor viaje a través de Internet encriptada con fórmulas para asegurar que sea compresible sólo por el servidor y la persona que accede a la web. Es la plataforma necesaria que permite proteger la información confidencial, por ejemplo los números de tarjetas de crédito.
Es obligatorio para las páginas webs de los bancos o de los comerciantes. Muchas veces enviamos a un servidor información confidencial y personal, por ejemplo, en los formularios. Queremos que el servidor conozca los datos, pero no el resto de la Red, sobre todo si estamos realizando una compra, revelando nuestro número de tarjeta o nuestra dirección postal.

 Hay varios indicadores de servidores seguros como https://, pero no httpp:// , o también puede aparecer una llave o un candado cerrado en la parte inferior de la pantalla.

Protocolo SSL
¿Qué es SSL? SSL "Secure Sockets Layer" es un protocolo diseñado para permitir que las aplicaciones transmitan información de ida y vuelta de manera segura. Las aplicaciones que lo utilizan saben cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados. ¿Cómo funciona el SSL? Algunas aplicaciones están configuradas para ejecutar SSL, navegadores web como Internet Explorer y Firefox, y los programas de correo como Outlook, Gmail etc. El protocolo crea una conexión segura entre el cliente y el sitio web, asi se puede enviar todo tipo de datos de forma segura.

ENCRIPTACION DE DATOS
 La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, información persona etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.

ATAQUES CONTRA LA SEGURIDAD
Cuando navegas por internet, hay miles de personas que son capaces de ver lo que haces y espiarte. Estas personas se denominan hackers informáticos. Aunque podemos distinguir dos tipos de hacker:

Hacker blanco: son personas que trabajan para que las paginas sean seguras o para defender a un gobierno de ataques informáticos.

 Hacker negro: son los que realizan los ataques y crean todo tipo de virus para infectar los ordenadores de la gente. Estos últimos utilizan varios tipos de virus como los troyanos, gusanos, adware, spyware y un largo etc.

Troyanos: son programas que se instalan en tu ordenador cuando descargas algo de internet y la persona que lo ha creado es capaz de controlar el ordenador donde se encuentra al virus, pudiendo borrar archivos, desbloquear contraseñas…

Gusanos: este tipo de malware se introduce dentro de tu ordenador, con la capacidad de duplicarse a gran velocidad. A diferencia de los virus, este no ataca los archivos sino que consume ancho de banda o funciones principales del PC por lo que las aplicaciones son muy lentas o no llegan a ejecutarse.

Spyware: también conocido como el virus espía. Se instala en tu ordenador igual que los troyanos y espían todas las acciones que tu realices, por lo que puede robarte contraseñas, ver tus datos bancarios etc.

 Adware: este tipo de virus es el que se instala en tu ordenador y abre ventanas emergentes de publicidad que llegan a ser muy molestas.

Para combatir contra los virus debemos instalar en nuestro ordenador un antivirus (detectar programas donde están los virus y poder borrarlos del ordenador) o un firewall (cortafuegos) que es una parte de un sistema que bloquea el acceso no autorizado a la red. También se aconseja revisar la seguridad de la página antes de realizar compras o dar nuestros datos personales.

No hay comentarios:

Publicar un comentario