miércoles, 28 de noviembre de 2012

SEGURIDAD.

Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.




Troyano: Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

<iframe width="420" height="315" src="http://www.youtube.com/embed/xbgh76pUOOI" frameborder="0" allowfullscreen></iframe>

Spyware:El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.


Gusano:Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.



Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.


Phishing:Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.


Malware:Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.


miércoles, 7 de noviembre de 2012

Tema 2.

Hola de nuevo:) En este ultimo tema que hemos dado ''HADWORE'' , hemos visto un poco su contenido.. -LA ARQUITECTURA DE LOS ORDENADORES (el hadwore y software, La CPU, La Memoria, Perifericos de entrada y salida, Los buses, La placa base, Tarjeta de expansión..)
-EL CHIPSET Y EL MICROPROCESADOR, ue hemos visto el conjunto de chips situados en la placa base y el microprocesador que es el chip mas importante. La memoria es fundamental para que un ordenador funcione, y tambien hemos visto los tipos de memoria que hay.
-CONECTORES Y PUERTOS DE COMUNICACIÓN, -conectores internos especificos, -conectores externos o puertos de comunicación. Tipos de puertos de comunicación (puertos serie, puertos paralelos, puertos usb..) tarjeta de expansion, ranura de expansión y controladores.
-DISPOSITIVOS DE ENTRADA Y DE SALIDA, dispositivos de entrada (permiten introducir informacion desde el exterior del ordenador, algunos ejemplos son: ratón, teclado, escáner...) dispositivos de salida (permiten obtener informacion desde el ordenador al exterior, algunos ejemplos son: monitor, impresora.. )
-DISPOSITIVOS DE ALMACENAMIENTO: La CPU trabaja directamente con los datos e instrucciones almacenados en la memoria RAM. Los dipositivos de almacenamiento en general son de entrada y salida y segun su tecnologia se clasifican en margneticos, opticos, magneto-opticos y memorias flash. -Discos flexibles.-Discos duros. -CD-ROM -CD grabables y regrabables. -DVD-ROM. -DVD grabables y regrabables.
Esto anterior lo hemos visto en la parte de teoria, en la practica el profesor nos ha bajado al taller y hemos desmontado y desmontado la torre de un ordenador, hemos visto sus partes y hemos jugado a un juego referido a lo que hemos visto en la unidad.

jueves, 11 de octubre de 2012

Evolucion de las tics.

Despues de realizar el blog en clase de tic hasta ahora, hemos estado trabajando en una linea del tiempo sobre la evolucion de las tics. Hemos buscado informacion de las innovaciones tecnologicas desde el año 1946 hasta el año en el que estamos 2012. Un saludo :)

Evolucion de las TICs.

jueves, 20 de septiembre de 2012

Presentacion:)

Hola soy Laura.
Tengo 16 años. Soy estudiante de  1º de bachillerato  en el instituto IES Castillo de Luna de Alburquerque.  Estoy hciendo esto para la clase de TIC, porque nos lo ha mandado el profesor, y este sera nuestro cuaderno de la asignatura durante el curso.