Página para el equipo 18 de 4º ESO B


JOHAM STEVEN GALLEGO CAMARGO

2.4. Las redes P2P

Su nombre proviene del inglés peer to peer (de igual a igual). No son redes con servidores y clientes fijos, sino que cada ordenador es un nodo que sirve de servidor y de cliente a la vez.
Mediante estas redes, los diferentes nodos se ponen en contacto entre sí cuando tienen algo que ofreceer o demandar. La puesta en contacto se realiza mediante programas creador a propósito para este fin.
La filosofía de estas redes es que todos los usuarios deben compartir y suelen aplicar dicha filosofía con la máxima de que quien más ofrece, más puede recibir. La legalidad de la transferencia de archivos mediante P2P está en continua deiscusión internacional, donde países que van creando legislación progpia para regular esta práctica en la lucha contra la piratería.

2.5 Comunidades de conocimiento (wikis)

external image 600px-test_wiki_logo_notext.png
Las comunidades de conocimiento son áreas de interes común en las que colabora un grupo de personas. Se trata de que cada mienmbro del grupo, a través de Internet, comparta ideas, experiencias acerca del tema sobre el que esta formada esta comunidad. La principales ideas son:
  • Que todo ser humano tiene conocimientos, aunque ningún ser humano tiene todos los conocimientos.
  • Que cuando uns er humano comparte lo que sabe, no se reduce su conocimiento pero se incrementa el de las personas con quienes lo compare

3. Seguridad en internet.

Internet es una red amplia, controvertida, heterogénea. Circulando por ella podremos accerde al amplio mundo de la comunicación, la información y el intercambio.Pero ni todo lo que se encuentra a través de internet esta exento de errores, ni todas las actividade que se generan en internet están amparadas por la legalidad o la ética.

3.1 Protección frente a virus, gusanos y troyanos.

Uno de los principales problemas es el riesgo de que nuestro equipo sea infectado por virus informáticos y programas similares. Estos programas tienen la finalidad de alterar el correcto funcionamiento del software o de los componentes instalados en un ordenador, destruyendo información o permitiendo que usuarios malintencionados obtengan informacion del usuario o incluso el control del equipo.
Los mas dañinos son:
  • Virus: programas cuya finalidad es alterar el correcto funcionamiento del equipo informatico.
  • Gusanos: Son programas que se copian a sí mismos y su pruncipal efecto es que saturan el tráfico por la red, llegando a colapsarlo.
  • Troyanos: reciben su nombre del caballo de Troya, ya que, bajo la apariencia de programas o mesajes inofensivos, introducen el virus en el ordenador y permiten que otra persona obtenga un control limitado o extenso sobre el ordenador afectado.
external image kaspersky1.png

3.2 Phishing y otras estafas.

Uno de los aspectos más peligrosos para los usuarios es la estafa electrónica.
Entre las estafas y fraudes más comunes que pueden llevarse a cabo en Internet, podemos mencionar:
  • La oferta de productos y servicios.
  • Las oportunidades de negocios que con una pequeña inversión ecónomica prometen grandes beneficios.
  • la solucitud por e-mail de datos personales y contraseñas bancarias.
  • la suscripción de servicios teóricamente gratuitos que no resultan serlo.
  • La descarga de tonos y logos para el móvil o de software para el ordenador.


EL ESCÁNER

El escáner es un dispositivo que sirve para leer documentos en papel y convertirlos a un formato digital que pueda ser guardado en el disco duro.
El texto como imagen.
Un texto puede ser escaneado como si fuese una imagen normal. Sería como hacerle una fotografía al texto, que guardaríamos como imagen en el formato deseado.
Introducción, editores de imagen y tipos de imagen
Una imagen puede ser capturada de diferentes fuentes,
Las imágenes pueden guardarse con diferentes formatos:
  • BMP
  • JPEG
  • GIF
  • TIFF
  • PSD
  • ICO
==

GIF ANIMADO==

Animation6.gif
VIDEO REALIZADO EN MOVIE MAKER (1)