miércoles, 7 de diciembre de 2011

fotografia digital

-formas de obtener:

1) camaras fotograficas
2) video camaras/ webcam
3)escanear

-donde se ve:

1)impresora
2) pantalla


-donde almacenar:

1) memoria   /tarjetas/
2) pen/ usb
3) hard disc externo
4) dvd/ cd

camaras fotograficas

 fotosensor ccd

caracteristicas
             - resolución MPx
             - zoom analogico
             - tamaño de pantalla
             - alimentación

 tipos de cámaras:
             - compactas
             - bridge
             - réflex


fotos:

 -reflex:
 










compactas:






bridge:

miércoles, 23 de noviembre de 2011

cable rj-45

RJ-45: es una interfaz física comúnmente usada para conectar redes de cableado estructurado.
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución.
  •  esta compuesto por 8 cables:
-verde-blanco
-verde
-azul
-azul-blanco
-marrón
-marrón-blanco
-naranja
-naranja-blanco

  • montaje:
componentes:

-un cable rj-45
-pinzas crimpall
-llave krone
-connector

montaje

con la llave crimpall pelas la punta del cable rj-45. luego pones los cables trenzados de 2 en 2 en su sitio en el connector con la llave krone.

  • ejemplo de como debe de estar  montado el connector:
 
 
 
 

 :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.

 llaves:



 -llave krone:


 
 pinzas crimpall:
 
 
 
 
 
 
 
  •  videos:







lunes, 21 de noviembre de 2011

uso suguro de internet

                                                                       > personas
el ordenador tiene diversas amenazas  > programas  (*)
                                                                         > causas fisicas

* amenazas:

-virus informatico:
-gusano informatico:
-troyano:
-espia:
-dialers:
-spam: 

-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
pharming:  Es la explotación de una vulnerabilidad de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio   a otra máquina distinta

phising: encuadrado dentro del ámbito de las es un término informático que denomina un tipo de delitoestafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

sistemas de suguridad:

-antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado
-antiespia: es un sistema que evita que te espien
-antispam: es lo que se conoce como método para prevenir el "correo basura"

  • fotos:












  • enlaces:


  1. profesor
  2. wikipedia

miércoles, 16 de noviembre de 2011

las redes y su seguridad

tipos de redes
  • segun su cobertura:
PAN: personal area network
           ejemplo: pc -> impresora
LAN: local area network
          
MAN: metropolitan area network

WAN: wide area network

  • segun su medio fisico 
-alambrica------por cable
-inalambrica------por wi-fi
-mixtas------por cable y wi-fi

  • clasificación
-bus:->cables con terminadores y vampiros
-estrella:-> todos conectados a un swich
-anillo:->bus sin principio ni final
-arbol :-> como un arbol genealogico
-malla:->distintos puntos conectados entre si como el que tenia IBM

  • otras cosas
                                               >telefono-> cable trenzado (de 2 a 4 cables)                >cable <
tarjeta de red <                    >ordenador-> cable trenzado de 2 a 2
                            >wi-fi
  •  fotos

 tarjeta de red inalambrica:                         wi-fi hoy en dia:

  •   videos          

   
















  • enlaces

  1. profesor 
  2. youtube