1. Definiciones
1.1- Software: soporte lógico de una computadora. Todos los componentes lógicos necesarios hacen posible las tareas específicas.
1.2- Programa: instrucciones que al ejecutarse realizarán alguna tarea en la computadora.
2. Tipos de Software
2.1 - Libre: respeta la libertad de los usuarios para poder usarlo, copiarlo, estudiarlo... Sus tipos de licencia son: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT.
2.2 - Privado: el usuario tiene limitaciones a la hora de usarlo debido a una licencia.
3. Sistema operativos: actúa de interfaz entre el hardware y los programas para utilizar un ordenador. Se busca: confiabilidad, seguridad, soporte de estabilidad, rapidez.
4. Software maliciosos:
Malware: se infiltra y daña un ordenador sin consentimiento del propietario. Término para referirse a un software hostil.
Virus: reemplazan archivos ejecutables por otros infectados, se alojan en la RAM, toma el control del sistema y finalmente se infecta el código del proceso y se graba en el disco.
Gusano: se duplica a sí mismo en la memoria, son invisibles para el usuario y utiliza partes automáticas del sistema operativo. Consume ancho de banda.
Troyano: se presenta como un programa legítimo, pero al ejecutarlo ocasiona daños. No se propagan, roban datos de usuario.
A la hora de mostrar publicidad hay 3 tipos:
Spyware: recopilan información sobre las actividades del usuario y distribuyen la publicidad en relación a las búsquedas del usuario en páginas web, y en correo se envía como spam.
Adware: muestra publicidad en forma de ventanas emergentes.
Hijackers: cambios en el navegador, cambian la página de inicio por publicidad o porno
Phishing: estafas cibernéticas, trata de adquirir información confidencial de forma fraudulenta. El phisher se hace pasar por una persona de confianza, o empresa, para conseguir que creas en él.
Hoaxes (Bulos): Correo electrónico fraudulento, distribuido en cadena en el cual se muestra un fuerte contenido que pide ser reenviado. De esta forma consiguen captar direcciones web para otros fines.
Keyloggers y Stealers: Roban información personal.
Dialers: Realizan llamadas telefónicas.
Botnets: Ataques distribuidos.
¿Cómo protegernos?
- Tener actualizado nuestro sistema operativo y nuestro navegador.
- Antivirus y firewall automáticos e actualizados.
- Cuentas de usuario con privilegios limitados.
- Precaución ante todo.
- Evitar descargar software que no conozcamos.
- Utilizar contraseñas de alto nivel de seguridad.
- Hacer copias de seguridad a tus documentos regularmente.
- Correos en CCO.
Somos Antonio Carpintero y Carlos Escobar y hemos creado este blog para la asignatura de TIC #MerecemosUn10
martes, 25 de noviembre de 2014
Esquema Tema 3: Software
martes, 11 de noviembre de 2014
Actividades sobre Hardware
Carlos: Móvil
Nombre del producto: Smarthphone Sony Xperia J
Tipo de microprocesador: Qualcomm 1 GHz
Memoria RAM: 512 MB
Conectores y puertos de comunicación: Funciones Wi-Fi y conexión Wi-Fi, DLNA Certified, aGPS, USB y conversaciones de vídeo.
Dispositivos de entrada: pantalla de 4 pulgadas 854 x 480 píxeles y teclado QWERTY, entrada de 12 teclas, micrófono
Dispositivos de salida: pantalla, altavoces
Dispositivos de almacenamiento: memoria flash: 4GB, memoria interna 4GB y ranura de expansión microSD hasta 32 GB
Tarjeta gráfica: no tiene integrada, tiene VGA.
Antonio: Ordenador personal
Nombre del producto: ordenador crónico
Tipo de microprocesador:
Memoria RAM: 4 GB ddr3 1333 Hz
Conectores y puertos de comunicación: 6 puertos USB (delanteros y traseros), Wi-Fi, cable de Ethernet, puerto de micrófono y auricular (delantero y trasero).
Dispositivos de entrada: teclado, ratón y micrófono.
Dispositivos de salida: pantalla 23 pulgadas 1980 x 1080 píxeles, auriculares.
Dispositivos de almacenamiento: Disco duro 1 TB SATA
Tarjeta gráfica: Gigabyte GTX 285
Nombre del producto: Smarthphone Sony Xperia J
Tipo de microprocesador: Qualcomm 1 GHz
Memoria RAM: 512 MB
Conectores y puertos de comunicación: Funciones Wi-Fi y conexión Wi-Fi, DLNA Certified, aGPS, USB y conversaciones de vídeo.
Dispositivos de entrada: pantalla de 4 pulgadas 854 x 480 píxeles y teclado QWERTY, entrada de 12 teclas, micrófono
Dispositivos de salida: pantalla, altavoces
Dispositivos de almacenamiento: memoria flash: 4GB, memoria interna 4GB y ranura de expansión microSD hasta 32 GB
Tarjeta gráfica: no tiene integrada, tiene VGA.
Antonio: Ordenador personal
Nombre del producto: ordenador crónico
Tipo de microprocesador:
Memoria RAM: 4 GB ddr3 1333 Hz
Conectores y puertos de comunicación: 6 puertos USB (delanteros y traseros), Wi-Fi, cable de Ethernet, puerto de micrófono y auricular (delantero y trasero).
Dispositivos de entrada: teclado, ratón y micrófono.
Dispositivos de salida: pantalla 23 pulgadas 1980 x 1080 píxeles, auriculares.
Dispositivos de almacenamiento: Disco duro 1 TB SATA
Tarjeta gráfica: Gigabyte GTX 285
jueves, 6 de noviembre de 2014
Esquemas Tema 2: Hardware
1.- Bit - (acrónimo de Binary digit)
- Dígito del sistema de numeración binario.
- Solo compuestos por 0 y 1. Es la unidad mínima.
- 1 byte se corresponde con 8 bits normalmente, pero antes eran desde 6 a 9 bits.
- Historia del sistema binario:
Pingala hizo la primera descripción como sistema de numeración binario. El sistema moderno que utilizamos fue documentado por Leibniz y en 1854 George Boole publica un artículo fundamental en el desarrollo del sistema actual. Todas las operaciones aritméticas se realizaban con relés y conmutadores. Para transformar un número en número binario:
Dentro del sistema binario, se puede hacer cualquier tipo de operación aritmética. Además, se puede pasar de un binario a otro sistema, como el octal, hexagesimal... Y hay muchas unidades:
El código ASCII, compuesto por caracteres basado en el alfabeto latino tal y como se usa en las lenguas modernas occidentales.
Suscribirse a:
Entradas (Atom)