jueves, 21 de junio de 2012

PROGRAMACIÓN C++

C++ es un lenguaje de programación con el cual podemos programar lo que nosotros deseamos. En este programa no se debe de poner acentos.
Tenemos varias herramientas que utilizar para este programa:
para comenzar el programa debemos poner:
\* lo que nosotros queramos poner*\
# include <stdio.h>
Tenemos que tener en cuenta los distintos tipos de variables:
INT: solo vale para introducir números enteros.
DOUBLE: vale para los decimales y es más eficaz que float ya que tiene más capacidad, 8 byte.
FLOAT: sirve para números enteros y dcimales pero solo tiene de capacidad 4 byte.
CHAT: introduce letras
BOOL: sirve para exámenes de verdadero o falso, TRUE OR FALSE.
También podemos hacer una raíz cuadrada: 
# include <iostream>
# include <c math>
Ponemos main para la función principal y siempre lleva paréntesis () y nunca punto y coma.
Las llaves contienen el proceso de lo que hemos hecho y siempre se deben cerrar a la mismo altura.
COUT: nos indica que escribamos lo que nosotros queramos que salga en la pantalla, su símbolo es <<

NÚMEROS BINARIOS

El ordenador solo entiende de unos y ceros, entonces estamos hablando de información digital.
*Podemos pasar de un sistema decimal a binario: hay que dividir entre 2 hasta que el resto nos de cero o uno.
*De binario a decimal: hay que poner el número binario de ceros y unos y luego numerarlos del cero a más hasta que se acaben los números binarios y luego todos los unos elevados a algo, ese algo se lo elevamos al número dos para que nos de el número decimal.
*De binario a octal: se agrupan los números binarios en grupos de tres y los elevamos a dos para obtener el número octal, este número no puede tener 8 sino que va desde el 0 al 7.
*De octal a binario: se cogen los distintos números de octal y se dividen entre dos cada uno por separado para obtener el número binario. Ej.: 37 hay que dividir, por una parte el 3 entre 2 y por otra parte el 7 entre 2, y obtenemos:
011111
* Pasar de binario a hexadecimal: agrupamos los números binarios de cuantro en cuatro y nos fijamos en la tabla de hexadecimal y vemos el número que corresponde a cada uno de los cuatro que anteriormente lo hemos pasado a decimal. Ej.:
1                    A=10                                               0110 1111 0101 A este número binario le corresponde
2                    B=11                                               6F5
3                    C=12
4                    D=13
5                    E=14
6                    F=15
7
8
9


PHOTOSHOP

es una aplicación informática en forma de taller de pintura y fotografía que trabaja sobre un "lienzo" y que está destinado para la edición, retoque fotográfico y pintura a base de imágenes de mapa de bits. 
Podemos realizar diversas actividades con el programa de photoshop como retoques de modelos, cambiar el color de los ojos, poner una imagen oscura más clara...
Estos son los distintos enlaces para aprender a utilizar el programa de photoshop:
http://www.youtube.com/watch?v=_l8bBrsDy0Y 
http://www.youtube.com/watch?v=F1rcx3aB4z8 
http://www.youtube.com/watch?v=2pKfBUB6cGc&feature=fvsr 
 http://www.youtube.com/watch?v=hXkVqpklaE4

SITIO WEB BIEN DISEÑADO Y FRAUDES EN LA RED.

SITIOS WEBS BIEN DISEÑADOS


1. Velocidad en la página web
2. Selección de productos aplia y actualizada
3. Facilidad de uso, es importante que la página web tenga un buscador.
4. Transiciones seguras. 
5. Opciones postuentas, es decir, poder devolverlo, teniendo una garantía del producto.

FRAUDES EN LA RED
1. Ventas y subastas en internet.
2. Transferencias electrónicas: nueva modalidad delictiva.
3. Carding: estafas con tarjetas de crédito.
4. Cartas nigerianas, mediante un spam nos envían un e-mail.

COMPRAS POR INTERNET

*Por tranferencia bancaria: no es muy segura porque puede que no nos lo manden. Tarda más ya que cuando hacemos la tranferencia llega al banco al día siguiente.
*Targeta de crédito: si es segura ya que nos piden los tres número de atrás de la tarjeta de crédito.
*Pay pal: se puede dar de alta cualquier persona y es a forma más segura. Todas las ventas oline exigen tener sistemas de encriptación, y es un sistema seguro. Este sistema solamente sabe descifrar este código a quien nosotros se lo enviemos. Para este tipo de compra tenemos que dar el número de la tarjeta de crédito, es muy segura porque la empresa nunca muestra los datos, lo que hace es pasar lo que hay que pagar al banco y nos mandan un correo preguntándonos si tenemos que pagar esa cantidad y si lo haceptamos se realiza la compra y si no se anula. Esta cuenta descuenta un porcentaje mínimo a la empresa.
*Tarjetas de crédito de pago online: es una tarjeta de crédito que dan los bancos para el pago online, solamente se mete la cantidad justa para pagar los productos comprados.

Seguridad informática y sistemas maliciosos

SEGURIDAD INFORMÁTICA
En este trimestre hemos aprendido muchas cosas y una de ella es la seguridad informática.
La seguridad informática es para que un equipo, sistema... esté libre de daños, riesgos o peligro. También protege a equipos, recursos y usuarios. La seguridad informática es el conjunto de métodos y herramientas destinadas a proteger la información y los sistemas informáticos ante cualquier amenaza.
Los principales tipos de amenazas son por desastre natural como inundaciones, corte de circuito eléctrico... o por abusos deliberados como fraudes, virus...
El primer gusano se descubrió en 1998 y aparecieron los antivirus que han podido eliminar esos gusanos.

SISTEMAS MALICIOSOS

*Puerta trasera: es el punto de entrada secreta, dejado por los que han hecho el sistema operativo, para saltarse los sistemas de seguridad. Su objetivo es alcanzar el mayor número de ordenadores y ponerlos en red.
*Bomba lógica: es un tipo de troyano que suelta un virus o un gusano, una vez que la bomba explota puede alterar datos o borrarlos y parar el sistema, es decir, bloquear el ordenador. Pueden ser disparadas por las fechas del sistema..
*Bacterias: es el programa que consume recursos del sistema, puede ser en la CPU, memoria o en el disco.
*Caza claves: es el programa que se ejecuta y nos pide el login y el password para engañar a los usuarios, para que estos revelen su clave.
*Keyloggers: son capturadores de teclados. Son aplicaciones encargadas de almacenar en un archivo todo lo que el usuario introduzca en el teclado.
*Dialers: trata de establecer conexión telefónica con números de tarificación especial.
*Software espía (spayware): aplicación que recopila información sobre una persona u organización para distribuir a empresas publicitarias. También recoge información sobre las webs que se navegan, así como direcciones IP (direcc. ordenador) y URL (direcc. paginas webs).
También podemos encontrar correos perjudiciales o no deseados como spam, que se pueden recibir a través del correo electrónico en forma de:
- Pornografía: incluye ofertas de productos diseñados para aumentar o mejorar la potencia sexual, enlaces a sitios pornográficos...
-Salud y medicina: incluye anuncios de sistemas para adelgazar, para el cuidado de la piel...
-Tecnologías informáticas: incluye ofertas de hardware y software, a bajo precio como también servicios para usuarios de sitios webs: hospedaje, registro de dominios...
-Finanzas personales: ofrece seguros, servicios de reducción de deuda, préstamos con bajos intereses...
-Soluciones antispam: anuncian supuestas soluciones antispam en un esfuerzo de aprovechar la publicidad negativa generada por el spam. Esta oferta lleva a los usuarios a sitios infectados por troyanos que pueden infectar los equipos y ser usados para futuros envíos masivos.