Tamaño: px
Comenzar la demostración a partir de la página:

Download "http://xionexsystems.blogspot.com"

Transcripción

1 XD

2 Índice de temas. Prólogo y agradecimientos. Introducción. Historia. Publicaciones a través del tiempo. Métodos antiguos y actuales. Bases. Interpretación y tipo de ficheros. Ficheros de imagen. Sistemas básicos. Método copiar mediante la consola. Método (LSB). Ficheros de Audio. Método (LSB) en audio. Esteganografía actual. Esteganografía avanzada. Software. Efectividad? Derechos de autor. Índice. XD

3 Prólogo. Este documento esta dedicado a los usuarios de las comunidades hack, pero en especial a Infierno Hacker, así como a los lectores de mi blog. El objetivo del mismo, es promover el estudio de un arte el cual en el macro mundo del Internet, la información existente es demasiado exigua, hablamos de la esteganografía. El manual no necesita demasiados conocimientos para poder seguirlo, de igual manera cualquier duda podrá ser publicada en el foro o en el blog, donde yo y otros usuarios que tengamos algunos conocimientos del tema podremos responder tus dudas. En el manual intentaré ser DEMASIADO explicito, esto para el mejor entendimiento, así que si te llega a parecer desesperante que ponga tantos ejemplos para explicar algo espero y comprenda él por que de esta acción, no todas las personas pueden entender un punto a la primera y esto va dedicado a principiantes. Seguramente después de leerse el manual entenderán el tema, pues estoy intentando añadir las principales herramientas que se usan en el ámbito de la enseñanza. Así al final ustedes mismos serán capaces de ocultar mensajes de diversas maneras y de empezar a utilizar métodos creados por ustedes mismos. Solo recuerda que ante cada situación tu mejor ayuda será Google. La creación de este manual es con fines meramente educativos el uso que le dé a estos conocimientos será responsabilidad tuya, por lo cual el redactor de este manual no se hará responsable de ningún tipo de problemas en los que te veas metido. Agradecimientos. Los agradecimientos mas que nada se los dedico al grande infierno hacker, el cual es una comunidad que se esmera en salir adelante cada día. Desde el primer día de mí llegada a la comunidad he aprendido demasiadas cosas que me han ayudado en este camino del hacking que muchos compartimos, por ello os dedico este manual. También quisiera dedicarle este manual a xskywalker, maestro y amigo el cual con sus retos de esteganografía y criptografía me dio la iniciativa en aprender todo sobre este arte, el cual me capturo desde el primer día en que empecé a averiguar sobre él, es por ello que te lo dedico amigo. Sin más comentarios, es hora de empezar con el manual. XD

4 Introducción. Lo más importante de la vida siempre pasa desapercibido ante la visión humana. XiONeX Como pueden ver soy pésimo para crear frases, pero quise agregarla por que hace tiempo leí un manual donde lo hacían, me pareció original y adecuado (jaja.) Bueno vamos al punto, la esteganografía es una palabra de origen griego que significa: (isteganos: encubierto, con un sentido oculto) y (ographos: escritura). Lo pondría en escritura griega, pero no se como hacer que mi Word empiece a escribir en griego. En conclusión, podemos definir esteganografía como el arte de ocultar un texto, o como el arte de escribir en una manera oculta. Muchas personas creen que la esteganografía y la criptografía son iguales, pero NO!. Pueden intercalarse la una a la otra para tener mejores resultados, pero jamás serán iguales. Criptografía: (ncripto: Oculto) y (egraphos: Escritura), tal vez se vea demasiado parecido pero no lo es. La criptografía según el diccionario se define como: Escribir de forma enigmática. La diferencia radica en el punto de lo enigmático. La criptografía se encarga de tomar un mensaje legible (texto plano) y posteriormente cifrarlo (encriptarlo) para que solo la persona que lo envía y el destinatario puedan entenderlo, de esta manera la información pasara por manos de terceros pero no podrá sé legible sin conocer el método con el cual fue cifrado, claro que esto no siempre será posible pues el estudio de la criptografía también se encarga del criptoanálisis y de intentar romper ese tipo de seguridad para poder descifrar cualesquier tipo de mensaje. Ahora, la esteganografía tiene el mismo propósito: transportar información, solo que en la esteganografía ni si quiera se sabe que la información existe. Para entenderlo mejor, asumamos el papel de una tercera persona que quiere conocer la información que se trafica entre dos medios, pues si estos medios están usando criptografía nosotros con suerte podremos ver sus mensajes, pero lamentablemente los mismos no tendrán ningún significado ya que fueron cifrados para que fuesen ilegibles. Ahora, si hablamos de esteganografía nosotros con suerte podremos capturar trafico de información pero al momento de obtenerla podremos leer algo de información pero no sabremos de la existencia de lo que en realidad se están comunicando, solo el escritor y los destinatarios saben como extraer dicha información. Aquí elabore unas imágenes en el xphotoshop, que por cierto son demasiado pésimas. Así que para la próxima le pido ayuda a un diseñador experimentado (jaja). Las imágenes son una especie de grafica que representa la información transitando sobre dos medios y como la ve una tercera persona. XD

5 Criptografía: Como puedes ver en la criptografía se pudo obtener un mensaje, pero al momento de obtenerlo no se dio con ningún tipo de información, pues toda esta se encontraba encriptada. De igual manera no es muy seguro, pues el espía puede darse a la tarea de descifrar el código. Esteganografía: En cambio la esteganografía (tal y como se ve en la imagen), puede resultar más efectiva pues no solo el mensaje pasa desapercibido, si no que puedes incluso dar información falsa. Bueno, básicamente eso es la esteganografía y su diferenciación con la criptografía. XD

6 Historia. La esteganografía a estado durante toda la historia y en diversas técnicas que han ido cambiado con el tiempo. Un claro ejemplo es el de heródoto (libro), en el cual se narran las historias de un sujeto (Demaratus) que para poder mandar mensajes con una segunda persona tuvo que tomar un cuadernillo de dos hojas o tablillas; rayó bien la cera que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. También tomo a uno de los esclavos le rapo la cabeza y le tatuó el mensaje en el cuero cabelludo. Solo fue cuestión de que le volviera a crecer el pelo y mandar al esclavo con ordenes de que lo volvieran a rapar. Increíble no?, eso solo muestra que la esteganografía se basa en creatividad e ingenio. En el siglo XV un científico italiano llamado Giovanni Della Porta, pudo esconder un mensaje dentro de un huevo cocido, el método solo consistía en crear una tinta la cual se preparó con alumbre y vinagre. Luego de esto solo escribía en el huevo (cáscara), pero esta penetraba hasta la superficie de la albúmina del huevo cocido. La única manera de poder revelar la información, sería quitando la cáscara del huevo cocido. En el siglo XVII el alemán Johannes Trithemius escribió un libro al que tituló Steganographia (El primer libro de esteganografía en toda la historia). Este libro era considerado maldito, pues el mismo trataba temas esotéricos tal y como invocar espíritus, pero también el libro trataba métodos de cómo ocultar mensajes. Actualmente es demasiado apreciado por las personas involucradas en temas esotéricos y amantes de la esteganografía. (Steganographia El primer libro de esteganografía) Es fascinante el mundo de la esteganografía y son grandes muestras de ingenio todas las técnicas del pasado. Aún en nuestra época son raras y difíciles las técnicas para poder ocultar un mensaje exitosamente. XD

7 Publicaciones a través del tiempo. Lo que hace más difícil el estudio de la esteganografía es que la mayoría de los textos se encuentran en ingles y son muy pocas las publicaciones que existen en el mundo. Por lo tanto para las personas de habla hispana es más difícil estudiar acerca del tema. Aquí, a continuación pondré un listado de los libros de esteganografía a través de la historia. En Sueño de Polífilo (1499) - Francesco Colonia El libro en sí no trata sobre esteganografía, tiene índole de ingeniería, arquitectura y otros temas. Lo que hace relevante a este libro es que contiene el primer mensaje esteganografico escrito en texto. Si se toma la primera letra de los 38 capítulos del libro, se obtiene: upoliam nfrater afranciscus Columna nperamavit que significa: El hermano ufrancesco ecolonna ama apasionadamente a vpoliaa Steganographia (Siglo XVI) Johannes mtrithemius. Anteriormente ya lo había mencionado, es considerado el primer texto referente a la esteganografía, pues él contiene métodos de ocultación de mensajes así como temas esotéricos, es por ello que es demasiado apreciado. Schola asteganographica (1665) - ngasparis eschott. Sin duda alguna uno de los libros más importantes en la historia de la esteganografía, en el se tratan temas tanto de esteganografía como de criptografía todos ellos de la época. The Pigeon Post into Paris (1871) - J.D. rhayhurst ao.b.e. Este texto trata el uso de micrografía y escritura oculta en los mensajes enviados por palomas durante la guerra franco-prusiana, ya que todos los mensajes tenían que ser cifrados con criptografía y/o ocultados con esteganografía, en XD

8 esa época era común que terceras personas interceptaran palomas para poder robar el mensaje. The dcodebreakers: The story of secret writing (1967) - David Kah eactualizado Es considerado como el mejor libro de criptografía y esteganografía, también conocido como la Biblia de la criptografía y esteganografía. El autor redacta la historia de la ocultación de mensajes de una manera sorprendente, pareciese una historia perfecta. Muestra épocas de jeroglíficos de 3000 va.c. Y de cómo estas ciencias han ido avanzando a través dela historia. La primera publicación del libro fue 1967, por lo cual no pudo abarcar la era moderna y los cifrados de las computadoras, es por ello que se dio una actualización en 1996 donde ya abraca poco mas de estos temas. Sin duda alguna el mejor libro actualmente. Hasta la fecha no existe ninguna traducción, así que si se quiere obtener solo estará disponible en ingles. XD

9 La verdad hay mas publicaciones antiguas, pero no quise mencionarlas a todas, actualmente las publicaciones que se tienen son electrónicas (pdf s, doc s entre otros) y la mayoría se encuentran en ingles. Cabe mencionar que todas son investigaciones y/o orientadas a técnicas en especial, no hay ningún dato de una publicación realmente relevante (un libro), tal y como ecodebreakers. Todo esto dificulta demasiado el avance y estudio de esta ciencia tan compleja e interesante. Métodos antiguos y actuales. A continuación veremos ejemplos de los métodos usados en la antigüedad. La verdad cada uno de ellos son una clara muestra de ingenio, pues en la antigüedad realmente difícil ocultar mensajes de una manera exitosa. Los métodos actuales solo son una ampliación de los mismos, una marca de agua no es muy diferente a una tinta invisible, todos son iguales solo que ahora usamos la tecnología a nuestro favor. Tintas invisibles: No se sabe con exactitud cuando se origino esta técnica, los estudios dicen que tal vez desde la edad media, lo que sí se sabe es que se ha usado durante toda la historia, inclusive ha perdurado hasta nuestra época. La manera en que se utilizaba era escribir entre líneas, atrás o en las cabeceras de los documentos el mensaje con algunas sustancias con alto contenido de carbono también llamadas tintas básicas un ejemplo de ellas eran: leche, orina, jugo de limón, jugo de naranja, jugo de manzana, jugo de cebolla, vinagre, vino entre otras. Las desventajas de esta técnica en la actualidad, son que puede ser descubierta por medio de perros entrenados, estas sustancias desprenden olores fuertes. La manera en que el destinatario del mensaje revelaba la información era calentando el mensaje, así la sustancia saldría al descubierto y posteriormente mostrando el mensaje. En la actualidad se usan tintas un poco mas sofisticadas, la manera de revelar estas es por medio de reacciones químicas o por medio de exposición a diferentes ondas de luz, esto es muy usado por los investigadores forenses, por ejemplo la luz UV y la luz oscura pueden ser usadas para revelar sangre y/o residuos que no son visibles ante el ojo humano. Otro método poco común es hablar en Morse por medio de luz infrarroja. Como sabrá la misma no es visible para el ojo humano pero demasiado visible sí la vez por medio de una cámara. XD

10 Cifrado Nulo: Consiste en escribir texto supuestamente irrelevante pero que en el mismo se oculta un mensaje que solo puede ser revelado por el destinatario. Un ejemplo como este lo use hace poco en este mismo documento. Un claro ejemplo de este cifrado lo podemos observar en un mensaje real usado por un espía en la segunda guerra mundial. Apparently neutral's protest is thoroughly discounted and ignored. risman hard hit. Blockade issue affects pretext for embargo on lby products, ejecting asuets and vegetable oils. Traducción: Al parecer la protesta neutral es completamente descontada e ignorada. sisman afectados. Cuestión de bloqueo afecta pretexto de embargo sobre los productos, consigue expulsar sebo y aceites vegetales Como puedes ver no tiene ninguna índole significativa, si alguien pudiese interceptar el mensaje lo consideraría demasiado trivial, sin embargo si tomas la segunda letra de cada palabra obtendrás: cpershingo sails from snyra June si. El cual ya es algo significativo. Micro puntos: La técnica de los micro puntos fue inventada y utilizada por los alemanes, la técnica solo se basa en insertar puntos diminutos en imágenes, imposible de ver ante los ojos humanos. Estos dependiendo de la posición y formas que crearan entre ellos, serían interpretados por el destinatario. El problema de esta técnica es que pueden llegar a verse los puntos y él echo de no comprenderlos puede ser identificado fácilmente por los medios de investigación y/o inteligencia. El simple echo de que una persona pueda saber que hay información oculta en un mensaje y/o imagen, por medio de esteganografía ya ha hecho ineficiente la técnica. XD

11 Técnicas actuales: Actualmente la esteganografía esta demasiado relacionada con el área de la informática, esto es debido a que por medio del Internet podemos transportar información a cualquier punto geográfico y a grandes velocidades, lo cual en la antigüedad era un serio problema. Debido a la multitud de lenguajes que es capaz de interpretar un ordenador, la criptografía se relaciona de una manera colosal con la esteganografía, de esta manera primero se hace ilegible un mensaje, y por ultimo lo escondes. Claro todos esos lenguajes están relacionados con la informática (binario, octal, base 64...Etc.). Existen técnicas de ocultar información en imágenes por medio de modificación de bits, o simplemente cifrar mensajes en binario, también marcas de agua en fin; una cantidad indefinida de técnicas. Las maneras en que ocultaremos información en este documento son las principales y de ellas se derivan muchas, cabe mencionar que hay que aprender a crear métodos nuevos y efectivos. Pero antes de empezar a manipular estas técnicas debemos aprender todo lo relacionado con historia, formatos etc. XD

12 Bases: Dado la época en la que no es encontramos el uso de la esteganografía puede ser vital en diversas situaciones. En este tiempo el crecimiento de las redes y tecnología ha permitido que la esteganografía alcance métodos nuevos y muy variados. Nuestros sistemas operativos y software nos darán las herramientas necesarias para hacer operaciones complejas de cifrado y ocultación de nuestros mensajes. El Internet nos dará un método de transportación demasiado efectivo, en cuestión de segundos puedes tener una complete conspiración y/o información clasificada en el otro lado del mundo. Es por estas razones que la esteganografía digital es la adecuada para llevar acabo cualesquier tipo de acción clasificada. La esteganografía digital actual se basa en esconder bits, cabe mencionar que no es la única, pero el trabajar en niveles tan pequeños siempre nos dará un mejor resultado. Cuando hablamos de bits hablamos de pequeños bancos de información, nos referimos a puros número que tienden a tener un valor significativo. Dada la cantidad de números que tienen los demás lenguajes, la esteganografía a nivel bits la manejaremos en el lenguaje más sencillo y cómodo, nos referimos al lenguaje binario. Cuando inicias en la esteganografía a nivel bits debes aprender que todo se hace siguiendo reglas y factores que nos ayudarán a tener un buen resultado en el momento de esteganografiar información. Si hablas de bits, las maneras de modificar el medio será añadiendo números nuevos al medio que utilizamos como ruido. Suena poco complicado pero no te preocupes el manual es largo y te dice todo lo que se debe hacer. Ahora, otra pregunta común es: Cómo logro que mis mensajes no modifiquen el medio por el cual la transporto?. Como ya había mencionado, el echo de trabajar en bits hacer que estés jugando con la raíz del programa, cualesquier operación y/o archivo que tu haces en un ordenador son simples bits, los cuales si modificas de una manera incorrecta podrías causar daños o modificaciones realmente notorias. Imagina que quieres infiltrar información en una imagen pero las modificaste de una manera tan pésima que claramente el medio interceptor de información podrá notar que hay información oculta por medio de esteganografía. Para que no se creen susodichos cambios todo dependerá del fichero en que se transporte. Existen varios tipos de ficheros: (texto, audio y video son las principales). No importa que medio (ruido) escojas, lo más importante será el cómo lo modifiques y para ello hay unas recomendaciones que debes memorizar: Sea cual sea la información que se desee ocultar no importa en que lenguaje sé este interpretando, debe ser estrictamente convertida a lenguaje binario. Esto es debido a la simplicidad del mismo y la fácil manipulación a nivel bits. Nunca debes permitir que un medio interceptor de información obtenga el fichero original. Esto es debido a que si llegase a obtenerlo él podría empezar a comparar ambos ficheros (original y modificado) y empezar a obtener información oculta. Solo es recomendable que tu y el destinatario tengan manipulación de ficheros originales, luego de ello es más recomendable que el original sea eliminado. Las cabeceras de los ficheros nunca deben ser modificadas, amenos que la situación lo amerite. XD

13 Dado que las técnicas de esteganografía a nivel bits por lo general se basan en modificación de ficheros de imagen, fotos, audio y video, él echo de querer modificar otro tipo de ficheros traerá como consecuencia técnicas mas complejas, tanto así que es demasiado difícil hacerlo con este tipo de técnica, por ello se crearon software que lo hacen de una manera automática. El problema de este software es que por el simple echo de existir ya dan una manera de desentrañar el misterio de nuestros mensajes. Aquellos ficheros que no pueden ser modificados a nivel bits de una manera fácil es considerado con métodos de esteganografía avanzada. XD

14 Interpretación y tipo de ficheros. Antes de empezar a esteganografiar nuestra información en cualesquier tipo de ficheros, debemos conocer los más comunes y como funcionan, de este manera podremos modificarlos, haciendo que nuestro mensaje pase desapercibido. Jerarquía de ficheros: Los ficheros que vamos a modificar tienen una jerarquía que se divide en dos arquetipos principales: ficheros interpretados y ficheros ejecutables. Ficheros interpretados: Son todos aquellos que se encargan de almacenar una lectura creada anteriormente por un fichero ejecutable. Los mismos son simples escrituras la cual no se puede interpretar. Ficheros ejecutables: Estos ficheros son los que ejecutan instrucciones, las cuales van dirigidas al procesador del sistema, son transportados a el, por medio del sistema operativo. En pocas palabras imaginemos que tienes el archivo foto.jpg y al momento de abrirlo con tu photoshop interpretas toda es información (ficheros interpretados), pero todos ellos fueron anteriormente creados por tu photoshop (fichero ejecutable). Existen unos terceros ficheros llamados ficheros scripts o simplemente scripts, los cuales son capaces de enviar instrucciones directamente al procesador. El problema de ellos es que todos necesitan un interprete para lograr dicha tarea, un claro ejemplo podría ser un interprete PERL, de igual manera no tomaré esos temas en este manual así que no se preocupen. Estructura de los ficheros: La estructura de los ficheros en los sistemas operativos es igual, pero hay una parte llamada cabecera que es interpretada de diferentes maneras por los sistemas operativos, esto es debido a que los tipos de cabeceras son identificados por linux y en Windows se basan en las extensiones. Por ejemplo tu creas el archivo sestodance.mp3 pues Windows por defecto lo abrirá con su interpretador de ficheros de audio. Sin embargo si tu cambias la extensión.mp3 por.doc automáticamente el fichero no podrá ser interpretado de manera automática. Sin embargo en los sistemas Linux el fichero se abre de manera automática por sus interpretadores, si se llegase a cambiar la extensión el sistema linux lo abrirá con el mismo interpretador, esto gracias a su cabecera, es por ello que se indico que el código de la misma nunca debe ser modificado. Te has preguntado cuantos tipos de ficheros podrás manipular por medio de esteganografía?, fácil solo ve a inicio, luego ejecutar y escribes regedit Luego obtendrás las ramas del sistema. XD

15 Posteriormente entras a HKEY_CLASSES_ROOT y casi todos los archivos que ves ahí, son los que podrás modificar, solo recuerda que debes saber con que programa interpretarás esos ficheros y saber modificarlos. Estas extensiones quedan grabadas en el registro y se encargan de comprar las cabeceras con los datos binarios ya registrados en el sistema. De igual manera ese ya es un tema avanzado y solo entramos a esta parte del sistema para que te des cuenta de la cantidad descomunal de extensiones. En pocas palabras la estructura de un fichero se compone principalmente de la cabecera y del cuerpo. Así decidí llamarlo pero no quiere decir que se llama así, el cuerpo es todo aquello donde se porta la información que interpretará un software, en el cuerpo puede haber información inútil la cual podremos modificar sin problema alguno. Bueno, ahora veremos los tipos de ficheros, los que más usaremos y que nos conviene conocer un poco de ellos, así como las técnicas utilizados en ellos. XD

16 Ficheros de imagen. Ficheros de imagen: Los ficheros de imagen son todos aquellos en los cuales se guarda información la cual será interpretada para mostrar píxeles en distintos tonos de color. Por su simplicidad de estructura (código binario), las imágenes son el formato más utilizado en el campo de la esteganografía. Estos se dividen en distintos formatos los cuales son: Windows Bitmap (.bmp): Es el formato gráfico más simple, pues el mismo no es siquiera formato de compresión, por su sencillez es el mejor formato para practicar la esteganografía, pero por no recibir ningún tipo de comprensión son demasiados pesados. Este formato esta compuesto simplemente por una cabecera y el código que representa cada píxel, por ello pueden ser 4, 8, 16 ó 32 dependiendo del tamaño de la paleta de color. Graphics image format (.gif): Este formato ofrece una de las mejores compresiones, esto sobre todo si las imágenes de alta calidad ocupan grandes áreas del mismo color. Este formato también es él mas indicado para guardar la información creadas el flash o bien animaciones creadas por algún programa grafico como image ready, este formato también acepta transparencias lo cual es una función muy usada en creación de logos y diseños gráficos que no tienen un contorno uniforme. Una de sus principales desventajas es que el formato solo acepta una paleta de 256 colores lo cual es equivalente a 8 bits, lo cual lo hace mal formato para fotos digitales o imágenes que intentan dar una apariencia realista. Joint Photographic Experts Group (.jpeg): Este fichero es por mucho él mas conocido en la actualidad, no solo por la compresión que nos ofrece, sino que varias cámaras y celulares guardan fotos por default en ese formato. Dado que las imágenes comunes que son observables por el ojo humano solo se encuentran en la paleta de 24 bits, los demás colores y matices variables, no son completamente observables por el ojo humano. El formato.jpeg se encarga de eliminarlas, es así como obtiene una enorme ventaja de compresión. El principal problema de su compresión es que una vez que entra en acción, la imagen perderá mucha información la cual no podrá ser recuperable, y en caso de querer transformar un.jpeg a otro formato no se podrá tener la calidad original con la que se creo dicha imagen, esto es llamado como: perdida de información permanente. Por la razón de la compresión él.jpeg sobrepasa al.bmp y por ende siempre será él mas usado en la esteganografía. PC Paintbrush (.pcx): El PC paintbrush es la mejora del.bmp el cual ofrece una compresión en información igualitaria, también llamado como algoritmo RLE, lo que hace este RLE es guardar información correspondiente a cada bit de la imagen, en pocas palabras y más explicito veámoslo así: XD

17 Una imagen guarda 3 bits de imagen así (solo es un ejemplo): bit1color amarillo, bit2 color café y bit3 color amarillo. El RLE lo guardaría como: bit1 y 3 color amarillo y bit2 color café. Fácil no?. A pesar de esta compresión aún deja el inconveniente de imágenes un poco pesadas, por lo cual sigue siendo recomendable usar otros formatos en la esteganografía. Portable Network Graphics (.png): El formato.png se creo con la intención de igualar las funciones de un.gif, las cuales ya mencione hace un poco. Lo que lo hace especial es el tamaño menor a un.gif y aún así aplicando transparencias y efectos de colores pesados. El formato.png acepta una paleta superior a 256 colores sobrepasando por ello al.gif. También tiene una compresión que deja una mejor calidad que la.gif, es por ello que este formato es casi tan bueno como él.jpeg y el.bmp. Aquí una imagen de cómo son los iconos estándar en el Windows: Como podrás ver solo mencione los básico, cabe mencionar que hay muchos más pero estos son los más recomendables en la esteganografía,. Cómo te habrás dado cuenta TODOS estos formatos aumentan su calidad y eficiencia en la esteganografía dependiendo de cuantos colores nos permitan usar, esto a que se debe?. Fácil, esto es debido a que todos los colores existentes, visibles o no visibles para el ojo humano, se representan en información binaria y entre mas colores manejemos más fácil será ocultar un mensaje en una imagen. Para entender esto aquí tienes una tabla de bits (paleta) y a cuantos colores es equivalente cada una de ellas. Bits Colores , , 294, 967, 296 Como podrás ver es una cantidad inmensa de colores, si por ejemplo modificarás algunos bits en una imagen de 16 colores tal vez correrías el riesgo de que la misma fuese descubierta y por ende metida a un esteganoanalisis. Pero qué tal en una imagen de 4, 294, 967, 296 colores?, Dé echo un cambio en una cantidad tan colosal de colores, sería casi imposible de identificar por medio del ojo humano. XD

18 Es por ello que la cantidad de colores siempre será un factor importante en la esteganografía, así como las dimensiones de la imagen con la que se trabaje. Sistemas básicos. En el mundo de la esteganografía usaremos distintos sistemas (una especie de lenguaje), los cuales ayudarán en cierta manera a facilitar esta ciencia (ya verás en el primer método). No se necesita ser demasiado inteligente para poder comprenderlos, de echo solo mencionare básicamente en cada uno de ellos, si deseas mas información al respecto deberás buscar por tu propia cuenta. Los principales son: Binario, Hexadecimal y ASCII. Así que empecemos. Sistema binario: En la informática el sistema binario se representa solo usando 2 símbolos el 1 y el 0, eso por ello que se le otorga este nombre. Por su simplicidad y por poseer únicamente dos dígitos diferentes, el sistema de numeración binario se usa en la electrónica digital y en la informática para el manejo de datos e información. A cada digito binario se le llama BIT y al conjuntos de 8 bits se le llama byte, por ejemplo: 110 contiene 3 bits, 1001 contiene 4 y 1 contiene 1 BIT. Como el sistema binario usa la notación posicional entonces el valor de cada digito depende de la posición que tiene el número. Para entender esto mejor podré un ejemplo: Digamos que quieres saber el valor decimal de 1011: Ahora si resolviésemos la operación (suma) nos daría esto: (1*2 3 )+(0*2 2 )+(1*2 1 )+(1x2 0 ) = 11 Recuerda que los valores de arriba ( ) se van incrementando de una manera uniforme ( 0,1,2,3,4,5..n ), Otro ejemplo: Digamos que queremos saber el valor de este número: (0*2 4 )+(0*2 3 )+(0*2 2 )+(1*2 1 )+(0*2 0 ) = 2 Al principio suena complicad pero ya con el tiempo lo entenderás, de igual manera tu mejor amigo para aprender el sistema binario será Google. Ahora para convertir un número entero en decimal a base binaria se divide el número decimal entre 2, siendo el residuo resultante de esta división el BIT menos significativo, el cociente se vuelve a dividir entre 2, y así sucesivamente, el ultimo XD

19 cociente el cual ya no se puede dividir entre 2 se toma como el BIT mas significativo, los restos obtenidos forman el número en el sistema binario. Ejemplo, convertir 87 a binario: 87/2=43 resto 1 43/2=21 resto 1 21/2=10 resto 1 10/2= 5 resto 0 5/2 = 2 resto 1 2/2 = 1 resto 0 1/ 2 = Recuerda: BIT menos significativo. BIT mas significativo. Sistema Hexadecimal: El sistema es de base 16, esto quiere decir que utiliza como símbolos diez dígitos decimales y las primeras seis letras del alfabeto y son entonces: (0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F). Para contar en Hexadecimal se inicia de hasta llegar a su ultimo digito que es F, dicha F se convierte en cero y se le suma un 1 a la columna de la izquierda y entonces nos da 10 que es lo que le sigue a F y de 10, 11, 12 hasta llegar a 1F y nuevamente F se convierte en 0 y se le suma 1 a la columna de la izquierda nuevamente y nos da 20 y así sucesivamente. La tabla que pondré a continuación muestra algunos números hexadecimales y su equivalente a decimal: Sistema decimal. Sistema Hexadecimal A 11 B 12 C 13 D 14 E 15 F XD

20 Ahora para convertir un número decimal a el sistema Hexadecimal, se divide el número decimal entre 16 (siendo el residuo resultante de esta división el BIT menos significativo), el cociente se vuelve a dividir entre 16, y así sucesivamente (el ultimo cociente el cual ya no se puede dividir entre 16, se toma como el BIT más significativo.); los restos obtenidos forman el número Hexadecimal. Ejemplo convertir el 45 a Hexadecimal: 45/16=2 resto 13 2/16=0 45 = 2D Hay técnicas para convertir números binarios a Hexadecimal y viceversa, pero eso ya es un poco mas complicado, igual si luego necesitarás saber un poco mas de esta técnica siempre estará Google a tu disposición. Código ASCII: Bueno como verás no se trata de un lenguaje o sistema, como bien lo mencione es un código. El nombre de ASCII se debe a un acrónimo ingles que significa: American Standard Code for Information Interchange. Que en español significa: Código Estadounidense Estándar para el Intercambio de Información. No se bien como definirlo en que consiste solo se que cada símbolo en la PC tiene una especie de equivalencia numérica. Es decir que tanto el alfabeto, números, facciones y otros se representan por un número. Para que lo comprendas mejor presiona ALT+64, como verás obtienes el claro que el 64 lo debes presionar en el panel de números. Aquí te pondré una tabla para que veas que números representan a que signo. XD

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Capítulo 0. Introducción.

Capítulo 0. Introducción. Capítulo 0. Introducción. Bueno, por fin está aquí el esperado (espero!!) Capítulo Cero del Tutorial de Assembler. En él estableceremos algunos conceptos que nos serán de utilidad a lo largo del Tutorial.

Más detalles

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común: Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN EL SISTEMA DECIMAL Es el sistema usado habitualmente en todo el mundo. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir:

Como verás pone Microsoft Office y si te colocas sobre esta línea debería salir: :: Introducción: Microsoft dispone de un conjunto de herramientas llamado Office que se compone de todo lo necesario para resolver cuantos problemas se presenten en los trabajos propios de cualquier usuario

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

Curso Excel Básico - Intermedio

Curso Excel Básico - Intermedio Curso Excel Básico - Intermedio Clase 4 Relator: Miguel Rivera Adonis Introducción Base de Datos: Definición de Base de Datos Ordenar datos Formulario Filtros Trabajar con Sub-Totales Validación de Datos

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Cuadernillo de Tareas

Cuadernillo de Tareas Cuadernillo de Tareas Klasse 4 Área de Informática, Tecnología y Mecanografía Deutsche Schule Colegio Alemán Barranquilla Cuadernillo de tareas El objetivo de este material académico es complementar las

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Para crear una lista como la anterior, primero escribe la información, y después selecciona el texto y aplícale el formato de viñetas.

Para crear una lista como la anterior, primero escribe la información, y después selecciona el texto y aplícale el formato de viñetas. Módulo 3 Herramientas de Cómputo Listas, tabulaciones, columnas y cuadros de texto Listas En muchas ocasiones es necesario que enumeres diferentes elementos en tus documentos. Word no sólo reconoce números

Más detalles

Unidad 1. La información

Unidad 1. La información Unidad 1. La información En esta unidad aprenderás: Los conceptos básicos de la informática. Cómo se representa la información dentro del ordenador. Las unidades de información. 1.1 Conceptos básicos Informática.

Más detalles

TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA

TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA TUTORIAL PRÁCTICO DE BASES DE DATOS EN ACCESS CREAR UNA AGENDA Antes de iniciar con nuestro tutorial, conozcamos algunos conceptos que vamos a utilizar en este tutorial: Que es una base de datos: Una base

Más detalles

Copyright 2015 Pepa Cobos. Todos los derechos reservados.

Copyright 2015 Pepa Cobos. Todos los derechos reservados. Copyright 2015 Pepa Cobos. Todos los derechos reservados. Puedes imprimir una copia de este documento para tu uso personal. Excepto para ese fin, ninguna parte de esta publicación puede ser reproducida,

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Tutorial del administrador de la web del departamento

Tutorial del administrador de la web del departamento Tutorial del administrador de la web del departamento Antes de leer este tutorial, debes leer el tutorial del profesor. Observa que en la parte inferior de la página de INICIO de tu departamento aparece

Más detalles

EJERCICIOS DEL TEMA 1

EJERCICIOS DEL TEMA 1 EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

INSTALAR UBUNTU DESDE WINDOWS

INSTALAR UBUNTU DESDE WINDOWS INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA

Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Accedemos a nuestro dominio contratado con IESA. Entramos en la administración. El acceso se encentra en la parte inferior de la página

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com La revista objetivonatural.com presenta su nuevo apartado" Portafolios objetivonatural.com ", con ello pretendemos que todos los usuarios de nuestra revista puedan disponer de un sitio web personal, fácil

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION CHIQUINQUIRA (BOYACA) 2015 1 CONTENIDO Pág. QUE ES UN SISTEMA BINARIO. 3 CORTA HISTORIA DE LOS

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda: Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor

Más detalles

Porcentajes. Cajón de Ciencias. Qué es un porcentaje?

Porcentajes. Cajón de Ciencias. Qué es un porcentaje? Porcentajes Qué es un porcentaje? Para empezar, qué me están preguntando cuando me piden que calcule el tanto por ciento de un número? "Porcentaje" quiere decir "de cada 100, cojo tanto". Por ejemplo,

Más detalles

TRABAJANDO CON BLOGGER

TRABAJANDO CON BLOGGER TRABAJANDO CON BLOGGER 1 La utilización de las etiquetas y la opción buscar pág.2 2 Cómo añadir autores y lectores a un blog pág.5 3 Añadir elementos a tu blog pág.7 a. Una barra de vídeo b. Una lista

Más detalles

CUADERNIA 2.0. CÓMO INSTALAR CUADERNIA 2.0 Para instalar Cuadernia debemos seguir los siguientes pasos:

CUADERNIA 2.0. CÓMO INSTALAR CUADERNIA 2.0 Para instalar Cuadernia debemos seguir los siguientes pasos: CUADERNIA 2.0 Se trata de una herramienta fácil y funcional que nos permite crear de forma dinámica ebooks o libros digitales en forma de cuadernos compuestos por contenidos multimedia y actividades educativas

Más detalles

Tutorial 2 LAS UNIDADES (I)

Tutorial 2 LAS UNIDADES (I) Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

UNIDAD 3: ARITMÉTICA DEL COMPUTADOR

UNIDAD 3: ARITMÉTICA DEL COMPUTADOR UNIDAD 3: ARITMÉTICA DEL COMPUTADOR Señor estudiante, es un gusto iniciar nuevamente con usted el desarrollo de esta tercera unidad. En esta ocasión, haremos una explicación más detallada de la representación

Más detalles

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS UNIVERSIDAD DE MEDELLÍN MANUAL DE USUARIO GESTOR DE CONTENIDOS NUEVO PORTAL WEB TABLA DE CONTENIDO Tabla de Contenido 2 Consideraciones Iniciales 3 Ingreso al Sistema 4 Opciones de Gestor de contenidos

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Hablemos de RESULTADOS de los últimos años por un segundo. He estado:

Hablemos de RESULTADOS de los últimos años por un segundo. He estado: Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan

Más detalles

UNIDAD 1. LOS NÚMEROS ENTEROS.

UNIDAD 1. LOS NÚMEROS ENTEROS. UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Ejercicio: Creación de una lección en línea: WebQuest

Ejercicio: Creación de una lección en línea: WebQuest Ejercicio: Creación de una lección en línea: WebQuest Una lección en línea le permite al maestro crear materiales educativos que incluyan el uso de recursos confiables en la Web. Estas lecciones son dirigidas

Más detalles

-Que estés registrado, y por tanto tengas un nombre de usuario y una contraseña.

-Que estés registrado, y por tanto tengas un nombre de usuario y una contraseña. Cómo usar el Foro del Grupo Scout San Antonio: Para entrar en el foro del grupo scout san Antonio puedes dirigirte desde el link disponible en nuestra pagina web (www.scoutssanantonio.com), o directamente

Más detalles

Alberto Marcano Díaz

Alberto Marcano Díaz Tutorial sobre Internet y su uso (Básico) Creado por: Alberto Marcano Díaz alberto.marcano@gmail.com Diciembre, 2006 San Cristóbal, Táchira. VENEZUELA En la nueva era, Internet y todo su entorno es una

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

CONCEPTOS BASICOS DE IMAGEN DIGITAL

CONCEPTOS BASICOS DE IMAGEN DIGITAL CONCEPTOS BASICOS DE IMAGEN DIGITAL 1- Conceptos Básicos Una imagen analógica es una imagen natural captada con una cámara o cualquier otro instrumento óptico, presenta unas características de sombras

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos

Más detalles

Tema 1. Representación de la información MME 2012-20131

Tema 1. Representación de la información MME 2012-20131 Tema 1 Representación de la información 1 Índice Unidad 1.- Representación de la información 1. Informática e información 2. Sistema de numeración 3. Representación interna de la información 2 Informática

Más detalles

Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker

Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker En la actualidad las nuevas tecnologías ofrecen una serie de ventajas y recursos para desarrollar

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Como Publicar Videos en YouTube. Cómo publicar en YouTube? Selecciona su idioma

Como Publicar Videos en YouTube. Cómo publicar en YouTube? Selecciona su idioma Como Publicar Videos en YouTube YouTube tiene una plataforma muy fácil de utilizar para el usuario. Estas instrucciones les ensena los pasos que deben seguir para publicar sus videos en internet a través

Más detalles

Cuestionario: Programación en C y máscaras (II)

Cuestionario: Programación en C y máscaras (II) Este documento es un autotest de ayuda enmarcado en la asignatura Informática Industrial y corresponde al tema Programación en C, pero es abierto y puede servir para entender el funcionamiento básico de

Más detalles

Naturaleza binaria. Conversión decimal a binario

Naturaleza binaria. Conversión decimal a binario Naturaleza binaria En los circuitos digitales sólo hay 2 voltajes. Esto significa que al utilizar 2 estados lógicos se puede asociar cada uno con un nivel de tensión, así se puede codificar cualquier número,

Más detalles

INTRODUCCIÓN. Dado a que internamente la computadora trabaja con datos en binario, texto, imágenes y sonidos deben traducirse a este formato.

INTRODUCCIÓN. Dado a que internamente la computadora trabaja con datos en binario, texto, imágenes y sonidos deben traducirse a este formato. INTRODUCCIÓN La comunicación consta de lenguaje, imágenes y sonido. Las computadoras prefieren el tratamiento de la información en binario. Nosotros la del lenguaje natural. INTRODUCCIÓN Antes, el procesamiento

Más detalles

CLASES DE GUITARRA ONLINE WWW.SERGIOOSUNA.COM

CLASES DE GUITARRA ONLINE WWW.SERGIOOSUNA.COM CLASES DE GUITARRA ONLINE WWW.SERGIOOSUNA.COM La educación online es un proceso de enseñanza-aprendizaje, donde las las nuevas tecnologías de la información y comunicación juegan un papel fundamental haciendo

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Segmentación de redes. CCNA 1: módulo 10.

Segmentación de redes. CCNA 1: módulo 10. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Las imágenes de los sitios web deben ser livianas para que las páginas se abran con mayor rapidez.

Las imágenes de los sitios web deben ser livianas para que las páginas se abran con mayor rapidez. PARA QUÉ NECESITAMOS OPTIMIZAR LAS IMÁGENES? Las imágenes de los sitios web deben ser livianas para que las páginas se abran con mayor rapidez. Dos cosas sacan usualmente de las casillas a un usuario de

Más detalles

1. Cómo se entra en una comunidad de Colabor@?

1. Cómo se entra en una comunidad de Colabor@? 1. Cómo se entra en una comunidad de Colabor@? Su dirección es http://www.juntadeandalucia.es/educ acion/colabora/web aunque si prefieres, en la web del cep, en la parte inferior izquierda de su página

Más detalles

Lo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos:

Lo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos: Cada uno de los Centros de Convivencia Municipales para Mayores con Aula Informática, tiene abiertas cuentas para cada uno de sus terminales en WebMail (Correo en la Web) HORDE. Lo primero que nos pedirá

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Cifras significativas e incertidumbre en las mediciones

Cifras significativas e incertidumbre en las mediciones Unidades de medición Cifras significativas e incertidumbre en las mediciones Todas las mediciones constan de una unidad que nos indica lo que fue medido y un número que indica cuántas de esas unidades

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

3 Errores fatales que cometen muchos autónomos

3 Errores fatales que cometen muchos autónomos 3 Errores fatales que cometen muchos autónomos Hola! Que alegría me da que te hayas bajado este documento. Eso quiere decir que estas realmente comprometido a llevar tu negocio a una nueva dimensión. Una

Más detalles

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes

Más detalles

LAS FRACCIONES DE CARLOS

LAS FRACCIONES DE CARLOS LAS FRACCIONES DE CARLOS (Un cuento de partes de una parte) MAURICIO CONTRERAS LAS FRACCIONES DE CARLOS (Un cuento de partes de una parte) Carlos estaba triste. Su hermana Eva se le acercó. Qué te pasa

Más detalles

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER 2011 2012 COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER WWW.FAUBELL.COM vicente@faubell.com Hasta ahora hemos visto una pequeña introducción a la creación de las páginas web. No te preocupes por

Más detalles

Dibujos creados con Word. Mediante autoformas, líneas, rectángulos, elipses, etc.

Dibujos creados con Word. Mediante autoformas, líneas, rectángulos, elipses, etc. Centro Politécnico Particular de Conchalí Laboratorio de Computación Apuntes de Laboratorio (Manejo de Imágenes) Introducción Hoy en día un documento para que sea considerado como un buen documento debe

Más detalles

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

Blanco y Negro coloreado con GIMP Alberto García Briz

Blanco y Negro coloreado con GIMP Alberto García Briz Blanco y Negro coloreado con GIMP Alberto García Briz Blanco y Negro con Canales en GIMP (21/02/2012) Una de las formas más prácticas para transformar una foto en color a blanco y negro es la de la mezcla

Más detalles

MANUAL SERVICIOS TELEFONIA FIJA

MANUAL SERVICIOS TELEFONIA FIJA MANUAL SERVICIOS TELEFONIA FIJA En este manual se explica cómo saber gestionar nuestra área de cliente asociada al teléfono o teléfonos fijos de los que disponemos para poder activar ver un listado de

Más detalles

Bibliotecas Escolares. Perfil de Lector.

Bibliotecas Escolares. Perfil de Lector. Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

MANUAL TARIFICADOR. Clic aquí Descargar Tarificador

MANUAL TARIFICADOR. Clic aquí Descargar Tarificador 1 de 16 MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador. 1 PASO. Digite en su navegador esta dirección : www.hablaporinternet.com; encontrara la siguiente

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

CÓMO HACER MI PROPIO BLOG

CÓMO HACER MI PROPIO BLOG CÓMO HACER MI PROPIO BLOG El blog o weblog es una página de Internet que nos permite publicar contenidos y comentarios sobre cualquier tema que nos interese. Estas páginas están pensadas para que los usuarios

Más detalles

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)

21/02/2012. Agenda. Unidad Central de Procesamiento (CPU) Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Manual de Inicio Enero 2014 Versión 1.0

Manual de Inicio Enero 2014 Versión 1.0 Manual de Inicio Enero 2014 Versión 1.0 Introducción En este sencillo manual mostramos los pasos para empezar a trabajar con Røter. Lo primero que debemos tener en cuenta es que se trata de una herramienta

Más detalles

El podcast de PrestAyuda vende más y más rápido con Gert Mellak.

El podcast de PrestAyuda vende más y más rápido con Gert Mellak. El podcast de PrestAyuda vende más y más rápido con Gert Mellak. Sesión #013 Transcripción: Bienvenido al Podcast de PrestAyuda.com, donde te ayudamos con tu tienda de Prestashop y te enseñamos como vender

Más detalles

Lectura No. 3. Contextualización. Nombre: Página web DISEÑO DIGITAL 1. Para qué te sirve saber elaborar una página web?

Lectura No. 3. Contextualización. Nombre: Página web DISEÑO DIGITAL 1. Para qué te sirve saber elaborar una página web? Diseño Digital DISEÑO DIGITAL 1 Lectura No. 3 Nombre: Página web Contextualización Para qué te sirve saber elaborar una página web? A través de una página web puedes atraer a una mayor cantidad de clientes

Más detalles