miércoles, 12 de junio de 2013

Comparación de los móviles actuales.

Aquí haremos una comparación de los últimos tipos de teléfono que han salido al mercado, estos teléfonos son el Sony Xperia Z, el HTC one, el Samsung Galaxy S4, el Iphone 5 y el Lumia 960.

_Sony Xperia Z:
 
Color: Púrpura / Blanco / Negro
Capacidad: 16GB memoria interna / micro SD hasta 32GB / 2GB RAM
Dimensiones y peso: 139 x 71 x 7,9 mm / 146 gramos - 5,15 onzas
Pantalla: Reality Display Full HD / TFT de 5 pulgadas / 443 píxeles por pulgada / 16 millones de colores // 1920 x 1080 píxeles
Cámara, foto y video: Cámara Exmor RS / 13 megapíxeles / Enfoque automático / Flash LED / Cámara frontal Exmor R de 2 megapíxeles (1080p) /  4128x3096 pixeles / Detección de rostro y sonrisa / Fotos panorámicas 3D
Batería y alimentación: Standard  Li-Ion / Stand-by: Hasta 550 h / Tiempo de conversación: Hasta 11 h

Sistema operativo: Android OS, v4.1.2 Jelly Bean



_HTC ONE: 

Color: Rojo / Negro / Plata

Capacidad: El almacenaciento consta de una memoria de 2 gigas.

 Pantalla: 4,7 pulgadas / Full HD 1080p / 468 PPP

Cámara, foto y video: Cámara HTC UltraPixel /Sensor BSI (tamaño de píxel 2.0 µm, tamaño de sensor 1/3") / Chip específico HTC Image 2 / Objetivo de 28 mm / Grabación de vídeo 1080p Full HD

Sistema operativo: Android 4.1 (Jelly Bean)

_Samsung Galaxy S4:
 
Color: Blanco / Negro
 
Capacidad: Micro SD 64 GB (memoria externa) / 16 GB / 32 GB / 64 GB (memoria interna)
 
Dimensiones y peso: 136,6 x 69,8 x 7,9 mm / 130 g
 
Pantalla: Full HD Super AMOLED / Pantalla de  5" /  1.920 x 1.080 píxeles
 
Cámara, foto y video: 13 megapíxeles /  Auto focus // Grabación de vídeo 1080p Full HD // Flash LED.

Sistema operativo:  Android 4.2.2 (Jelly Bean)

_Iphone 5:

 
Color: Negro y grafito / Blanco y plata   
 
Capacidad: 16 GB / 32 GB / 64 GB  
 
Dimensiones y peso: 12,38 x 5,86 x 0,76 cm / 112 gramos
 
 Pantalla: Pantalla Retina // Multi-Touch panorámica de 4 pulgadas // 1.136 por 640 píxeles a 326 p/p // Contraste de 800:1 // Brillo máximo 500 cd/m2 // Cubierta anti-huellas en la parte delantera
 
Cámara, foto y video: Cámara iSight de 8 megapíxeles / Fotos panorámicas / Grabación de vídeo en HD (1080p) de hasta 30 fotogramas por segundo con audio / Cámara FaceTime de 1,2 megapíxeles y grabación de vídeo en HD (720p) de hasta 30 fotogramas por segundo  / Flash LED
 
Sistema operativo: iOS 6

_Nokia Lumi 960:

 
Color: Plata
 
Capacidad: 64 GB / 128 GB
 
Dimensiones y peso: 200x102x12 mm // 390 g
 
Pantalla: 7 "pantalla táctil / AMOLED ClearBack vidrio / 1600 × 900 píxeles / GorillaGlass / Anti-huellas dactilares//Anti-reflejo de la pantalla
 
Cámara, foto y video: Full HD (1080p) / 2 megapíxeles / 12 Sensor Mpix / LED + flash de xenón

Sistema operativo: Windows 8

martes, 22 de enero de 2013

Gimp

Gimp es un acrónimo de GNU Image Manipulation Program. Se trata de un programa de distribución gratuita para tareas como retoque fotográfico, composición de imágenes y creación de imágenes.

He hecho varias cosas:

-Cambios de color:
 - y por último imagenes por capas:



martes, 8 de enero de 2013

Redes sociales

1. Enumerar las diferentes redes sociales.

_ Twitter.
_ Tuenti.
_ Facebook.
_ Skype.
_ Google+
_ Patatabrava.
_ Habbo.
_ Myspace.
_ Tumblr.




2. Diferencias entre Facebook y Tuenti.

Las diferencias entre estas dos conocidas redes sociales son claras, la gente utiliza el Tuenti mayormente para chatear, enviar mensajes privados y ver fotos de otras personas. El Facebook tiene mejores juegos, las fotos mas que verlas las utilizan para comentarlas, darle a me gusta y es internacional.

3. La red social más usada por mí.

En sí, la red social más utilizada es YouTube pero en estos momentos yo utilizo mayormenteel Twitter que es del que voy a hablar ahora.

Twitter es una red social en la que escribes donde estás, que haces, todo lo que quieras que sepa la gente... escribiendo tweets con menos de 140 caractéres.

Twitter tiene una seguridad bastante mala, ya que todo el mundo pueder leer tus tweets excepto si pones una seguridad en la que solo te puedan leer las personas que te sigan, es decir, si quieres leer los tweets de esa persona solo tienes que darle a Follow y ya.

lunes, 24 de diciembre de 2012

Redes (III)

1.Define:

-.red:  es un conjunto  de ordendores y disposutivos conectados entre sí cuya finalidad  es comparter; recursos ,informacion y servicios.Su extensión puede aumentar hasta conectar miles de ordenadores en todo el mundo, tal y como sucede como sucede con la red de internet.

-.internet:  está formada por un gran conjunto de ordenadores conectados entre sí. Constituye una red mundial, que permite a los usuarios compartir información.
El acceso a Internet se realiza desde un ordenador u otro dispositivo conectado a través de un proveedor de servicios y, generalmente, utilizando un navegador.

-.máscara de red:  delimita el ámbito de una red, especificando que parte de la direción IPse refiere al dispositivo y que parte a la subred a la que pertenece . Suele tener el valor 255.255.255.0

-.grupo de trabajo:  usuarios que se asocian en forma de grupos para facilitar tareas como compartir recursos, establecer permisos ...

-.puerta de enlace:  es el dispoditivo  que permite interconectar rede diferentes; por ejemplo, una re local con Internet. La puerta de enlace suele ser un router.

-.DNS:  traduce los nombre de dominio, como www.alex-tecnostyle.blogspot.com  , a su dirección IP.

-.DHCP:  Protocolo que permite a un dispositivoobtener la configuración de rd automática.


2.¿Que es un protocolo? ¿Cuál utiliza internet?


Un protocolo de red es el lenguaje común o conjunto de reglas que usan los disitivos para comunicarse a través de una red.
Los protocolos que utilizan internet son: TCP/IP, HTTP, ARP, FTP, SMTP, POP, TELNET ...

 3.¿Cuál es la diferencia entre una dirección IP y una dirección MAC? Pon algunos ejemplos.



La dirección IP es el identificador de cada dispositivo en una red. Esta dirección es única en la red y está formada por 4 números separados por puntos , cada uno de los cuales puede tomar valores entre 0 y 255.

La dirección MAC es el identificador único de un dispositivo de red asignadopor el fabricante y que tiene la forma: A9:0D:64:A8:A2:CB 

 4.Enumera los dispositivos de interconexión que puedes utilizar en una red.
Los dispositivos de interconexión a una red son:
      
      #Proyector
      #NAS
      #Tablet
      #Móvil.
      #Webcam
      #Multifunción
      #PC
      #Cámara
      #Altavoz
      #iPod
      #Consola
      #TV
      #Teléfono


5. Indica las principales tecnologías de acceso a Internet. ¿Qué es un ISP?

 Existen diferentes tecnologías que permiten conectarse a Internet y que difieren en la infraestructura que emplean para transmitir información. 

Las más usadas son:
  • Satélite: la conexión a Internet se realiza mediante una antena parabólica que capta la señal de satélites de comunicación.
  • Eléctrica (PCL): utiliza la red eléctrica como línea digital de alta velocidad.
  • ADSL: utiliza un cable de cobre dividiendo la línea en tres canales de distinta velocidad - voz, envío y recepción de datos.
  • Banda Ancha Móvil: permite el acceso a Internet sin cables. Se realiza a través de las redes de telefonía móvil utilizando dispositivos 3G y 4G.
  • Cable: servicio suministrado por las compañías que ofrecen Internet, teléfono y televisión de alta definifión. Está limitada a zonas con fibra óptica.
  • WiMAX o LMDS: sistemas de acceso a banda ancha por medio de conexiones de radio (WiMAX) o microondas (LMDS). 
*En el otro ejercicio se habla más sobre este tema.



6. Comenta para qué sirven las redes P2P y cuáles son sus utilidades más habituales.




 Las redes P2P, también llamadas peer to peer, son redes de ordenadores en las que los usuarios funcionan como nodos iguales entre sí. Estos nodos actúan como servidores y clientes respecto a otros nodos de la red. Las redes P2P se utilizan sobretodo para el intercambio de archivos de audio, video, PDF...
Algunas redes P2P son: Ares, Bit-Torrent, Emule, Gnutella, Tribler...

Diferencia entre virus y malware


Un Virus es un programa informático creado para producir daño en el ordenador que posea dos características particulares:
   
     _ Actúa de forma transparente al usuario.
     _ Tiene la capacidad de reproducirse a sí mismo.

Antes los Virus dejaban antecedentes por los que podíamos detectarlos pero han evolucionado y ahora poseen avanzadas y actualizadas características, por ello debemos hablar de los Malware.

Un Malware es el acrónimo de software malicioso (malicious-software). Dentro de este grupo se encuentran tanto los virus clásicos (conocidos ya) como nuevas amenazas que han ido evolucionando y siguen actualizandose hasta hoy. Hay diferentes tipos de amenazas y todas con un fin dañino.


            -Worms (gusanos). Los gusanos son archivos maliciosos que cambian en dos características de los virus tradicionales: 
   ·no necesitan de un archivo anfitrión para seguir vivos. 
   ·no deben necesariamente provocar un daño al sistema. 
Utilizan otros medios de comunicación para su transmisión, como las redes o el correo electrónico. El principal objetivo de un gusano es infectar a la mayor cantidad de equipo como sea posible y en muchos casos, transportan dentro de ellos otro tipo de malware para generar daños.

            -Troyanos. Estas amenazas pretenden instalarse en el ordenador a través de un método bastante particular: que el usuario los instale. ¿Cómo lo logran? De la misma forma que el caballo de Troya en la leyenda, simulando ser un archivo inofensivo y “tentando” al usuario a ejecutarlo. Una de las formas es aprovechar la la configuración de ciertos sistemas operativos que ocultan la extensión de los archivos y enviar un ejecutable con el nombre (por ejemplo) “divertido.jpg”. De esta forma el usuario pensará que está abriendo una imágen cuando en realidad es un archivo. Los troyanos también se transmiten vía web o mensajería instantánea.

              
             -Spyware (programas espías). Son aplicaciones que recopilan información del usuario como datos respecto a los accesos del usuario a Internet y el posterior envío de la información recabada al atacante.

            -Rogue. Es un software que instala malware, simulando justamente ser lo contrario: una aplicación anti-malware. Se acostumbra que el usuario vea en pantalla un mensaje invitándolo a probar gratuitamente alguna solución de seguridad. En cierta forma, es un tipo particular de troyano esta amenaza ya que en muchos casos es el mismo usuario el que ejecuta finalmente la aplicación.

            -Macrovirus. Las acciones maliciosas en esta amenaza, no son ejecutadas por una aplicación, sino por las macros que estas utilizan. El caso más común de esta amenaza es a en las macros de Microsoft Office, donde existieron gran cantidad de macrovirus con altos indices de infección, especialmente en la década del ’90, cuando los antivirus no estaban aún preparados para detectar Malware más allá de virus.


Incluso habiendo repasado todos los tipos de software malicioso, hablar de Malware también es insuficiente: existen amenazas que no son software y de las cuales también debemos portegernos. La protección, para muchas de ellas, están incluídas en las soluciones antivirus (antimalware) que se puedan adquirir. Entre ellos se encuentra el spam, el phishing, el scam y/o la ingeniería social.

miércoles, 12 de diciembre de 2012

Cuestionario redes ( II )

Desde que en 1876 Alexander Graham Bell patentase el teléfono hasta la actualidad,la telefonía ha cambiado considerablemente, y con ella, la sociedad y la forma de relacionarnos.

Los dispositivos móviles se conectan a través de ondas a las redes inalambricas.

          a) ¿Podrías explicar qué son realmente las ondas y cómo son capaces de la transmisión de información?


  Una onda es una propagación de alguna propiedad de un medio como una onda sonora, implicando transporte de energía sin transporte de materia. El medio de propagacón puede ser de naturaleza como aire, agua, metal, madera o inmaterial como el vacío.
        
         b)¿Crees que las emisiones electromacnéticas de las redes inalámbricas pueden afectar a la salud?¿Porque?

Si, porque por la exposición durante un tiempo grande a estas fuentes de emisión es perjudicial , aunque el cuerpo humano puede ser expuesto a ciertos niveles de radiación electromagnética sin ser afectado en lo más mínimo estando durante mucho tiempo puede afectar como a la fertilidad, descendencia, etc..
       
        c)Si observas los ejemplos siguientes ¿que diferencias hay entre unas ondas y otras?

La diferencia es que son distintos tipos de ondas:  
                   _Las ondas que hace un mando son ondas infrarrojas.
                   _Las ondas emitidas en las radiografías médicas son Rayos X.
                   _Las ondas emitidas por el Sol son Rayo Gamma (entre otras).
                   _Las ondas en aparatos electrodomésticos como el horno y en el microondas son ondas electromagnéticas.