sin sentido

sin sentido

jueves, 29 de noviembre de 2012

Los sistemas operativos


  

Vimos los sistemas operativos, su funcionamiento y el propósito de éste como es la gestión de los datos y recursos del usuario o los usuarios. Hay diferentes sistemas operativos disponibles ya la forma de funcionar puede variar considerablemente, se vieron los principales sistemas operativos (Windows, Linux, MAC, etc.) y las ventajas y desventajas que determinaban el ámbito idoneo en el que funcionar, estas ventajas y desventajas iban desde la accesibilidad hasta la calidad en cuanto a eficacia para realizar una determinada tarea.
 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwmstYBH8RQxyj9s1yTj_79oyg04iUMNSEYOMNfNPDqlGVpxYkTe_36lOmsoytb5UhjJibOfCe9oRVYigzRjxA6XrPt0YL-qXXaxd2YrMv1Hj3IoOdW3yLgpLW6GfH4pgXWP_r5lRkJ77m/s1600/caracteristicas.jpg
por último se profundizó en Linux, uno de estos sistemas operativos, la historia de su autor (Linus Torvalds) de cómo lo desarrolló a lo que es actualmente con sus principales carecteríasticas entre las cuales se encuentra su disponibilidad y la puesta pública de su código fuente lo cual permite alterarlo


miércoles, 28 de noviembre de 2012

Conceptos de Seguridad informática

Firewall: es una parte de un software o de una red que se encarga de controlar el acceso al tráfico de información permitiendo o impidiendo este acceso a agentes exteriores.

Spyware: software que transmite información de un usuario al exterior sin el conocimiento y/o consentimiento de este.


Malware: software que altera sistemas de información entorpeciéndolo o dañándolo

Troyano: software presentado al usuario como inofensivo con el objetivo de que se le permita el acceso y de esta forma altere el equipo del usuario sin su conocimiento.

Phising: actividad informática que consiste en adquirir información de un usuario presentando ante éste una petición aparentemente inofensiva de transferir sus datos a través de un medio informático como puede ser un correo electrónico.

Gusano: software malicioso capaz de duplicarse a sí mismo y enviar estos duplicados a otros sistemas a través de la red.

SPAM: información no deseada recibida a través de medios informáticos y que puede llegar a entorpecer o dañar un sistema.  

miércoles, 7 de noviembre de 2012

Tema 2 de TIC: Hardware

.-Los contenidos en este tema pasan de aprender la arquitectura de un ordenador.
 .-Sus componentes principales (como son la memoria RAM y ROM, el microprocesador.....).
.-Secundarios (puertos, disqueteras, etc.).
.-Y de más componentes que se les puede añadir (como micros, altavoces, memorias portátiles, etc.).
.-Los diferentes tipos de todos estos y cómo funcionan.
 .-Al final abrimos una CPU para identificar estos componentes.
 .-Luego volver a colocarlos en su correspondiente sitio.