martes, 25 de noviembre de 2014

Esquema Tema 3: Software

1. Definiciones

1.1- Software: soporte lógico de una computadora. Todos los componentes lógicos necesarios hacen posible las tareas específicas.
1.2- Programa: instrucciones que al ejecutarse realizarán alguna tarea en la computadora.

2. Tipos de Software

2.1 - Libre: respeta la libertad de los usuarios para poder usarlo, copiarlo, estudiarlo... Sus tipos de licencia son: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT.
2.2 - Privado: el usuario tiene limitaciones a la hora de usarlo debido a una licencia.

3. Sistema operativos: actúa de interfaz entre el hardware y los programas para utilizar un ordenador. Se busca: confiabilidad, seguridad, soporte de estabilidad, rapidez.

4. Software maliciosos:

Malware: se infiltra y daña un ordenador sin consentimiento del propietario. Término para referirse a un software hostil.
Virus: reemplazan archivos ejecutables por otros infectados, se alojan en la RAM, toma el control del sistema y finalmente se infecta el código del proceso y se graba en el disco.
Gusano: se duplica a sí mismo en la memoria, son invisibles para el usuario y utiliza partes automáticas del sistema operativo. Consume ancho de banda.
Troyano: se presenta como un programa legítimo, pero al ejecutarlo ocasiona daños. No se propagan, roban datos de usuario.

A la hora de mostrar publicidad hay 3 tipos:

Spyware: recopilan información sobre las actividades del usuario y distribuyen la publicidad en relación a las búsquedas del usuario en páginas web, y en correo se envía como spam.
Adware: muestra publicidad en forma de ventanas emergentes.
Hijackers: cambios en el navegador, cambian la página de inicio por publicidad o porno
Phishing: estafas cibernéticas, trata de adquirir información confidencial de forma fraudulenta. El phisher se hace pasar por una persona de confianza, o empresa, para conseguir que creas en él.
Hoaxes (Bulos): Correo electrónico fraudulento, distribuido en cadena en el cual se muestra un fuerte contenido que pide ser reenviado. De esta forma consiguen captar direcciones web para otros fines.
Keyloggers y Stealers: Roban información personal.
Dialers: Realizan llamadas telefónicas.
Botnets: Ataques distribuidos.

¿Cómo protegernos?

- Tener actualizado nuestro sistema operativo y nuestro navegador.
- Antivirus y firewall automáticos e actualizados.
- Cuentas de usuario con privilegios limitados.
- Precaución ante todo.
- Evitar descargar software que no conozcamos.
- Utilizar contraseñas de alto nivel de seguridad.
- Hacer copias de seguridad a tus documentos regularmente.
- Correos en CCO.









martes, 11 de noviembre de 2014

Actividades sobre Hardware

 Carlos: Móvil

Nombre del producto: Smarthphone Sony Xperia J

Tipo de microprocesador: Qualcomm 1 GHz

Memoria RAM: 512 MB

Conectores y puertos de comunicación: Funciones Wi-Fi y conexión Wi-Fi, DLNA Certified, aGPS, USB y conversaciones de vídeo.

Dispositivos de entrada: pantalla de 4 pulgadas 854 x 480 píxeles y teclado QWERTY, entrada de 12 teclas, micrófono

Dispositivos de salida: pantalla, altavoces

Dispositivos de almacenamiento: memoria flash: 4GB, memoria interna 4GB y ranura de expansión microSD hasta 32 GB

Tarjeta gráfica: no tiene integrada, tiene VGA.


Antonio: Ordenador personal

Nombre del producto: ordenador crónico

Tipo de microprocesador: 

Memoria RAM: 4 GB ddr3 1333 Hz

Conectores y puertos de comunicación: 6 puertos USB (delanteros y traseros), Wi-Fi, cable de Ethernet, puerto de micrófono y auricular (delantero y trasero).

Dispositivos de entrada:  teclado, ratón y micrófono.

Dispositivos de salida:  pantalla 23 pulgadas 1980 x 1080 píxeles, auriculares.

Dispositivos de almacenamiento: Disco duro 1 TB SATA

Tarjeta gráfica: Gigabyte GTX 285

jueves, 6 de noviembre de 2014

Esquemas Tema 2: Hardware

1.- Bit - (acrónimo de Binary digit)

  •   Dígito del sistema de numeración binario. 
  •   Solo compuestos por 0 y 1. Es la unidad mínima.
  •   1 byte se corresponde con 8 bits normalmente, pero antes eran desde 6 a 9 bits.
 2.- Sistema Binario (representan números con 0 y 1)

  •    Historia del sistema binario: 
     Pingala hizo la primera descripción como sistema de numeración binario. El sistema  moderno que utilizamos fue documentado por Leibniz y en 1854 George Boole publica un artículo fundamental en el desarrollo del sistema actual. Todas las operaciones aritméticas se realizaban con relés y conmutadores. Para transformar un número en número binario:
       Dentro del sistema binario, se puede hacer cualquier tipo de operación aritmética. Además, se puede pasar de un binario a otro sistema, como el octal, hexagesimal... Y hay muchas unidades:
        El código ASCII, compuesto por caracteres basado en el alfabeto latino tal y como se usa en las lenguas modernas occidentales.