miércoles, 31 de octubre de 2012

claves de seguridad

Para evitar que nos roben nuestras cuentas de correo y de mas necesitamos una clave segura de como mínimo ocho caracteres: en ellos debe de haber letras mayúsculas, minúsculas, símbolos, números... Se suele poner una clave con alguna frase o fecha de nacimiento, aniversarios, etc...para que la propia persona se acuerde y no la olvide fácilmente. Para mayor seguridad se debe cambiar la contraseña cada un cierto tiempo.
Lo15!.)p

jueves, 25 de octubre de 2012

Seguridad informática







Busca y define las siguientes amenazas: virus, gusanos, troyanos, backdoors, adware, pop_ups, intrusos, hacker, cracker, keylogger, spam, spyware, dialer, bug, exploit, jokes, hoaxes.

Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, suelen reemplazan archibos.

Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles.Los gusanos informáticos van de un ordenador a otro ordenador.

Troyanos: se denomina troyano un software malicioso que se presenta al usuario como un programa inofensivo pero al ejecutarlo ocasiona daños.

Backdoors: en un sistema informático;es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad para acceder al sistema. Aunque pueden ser utilizados para fines maliciosos y espionaje no siempre son un error.

Adware:Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

Pop-ups: El término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario. Una técnica relacionada que consiste en abrir de manera intempestiva nuevas ventanas que se sitúan detrás de la ventana en uso.

Intrusos:Persona que intenta acceder a un sistema informático sin autorización.

Hacker:es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
 
Cracker: su finalidad es la de modificar el comportamiento del software original y creado sin autorización del desarrollador del programa.
 
Keylogger:es un tipo de software que registra las pulsaciones del teclado.
 
Spam: es un tipo de mensaje no deseado que interrumpe al receptor.

Spyware: es un tipo de programa espía que recoge información del ordenador y lo envía y transmite esta información a una entidad externa sin el consentimiento del propietario del ordenador.
 
Dialer: es un programa que marca un número de teléfono de tarifacion especial.
 
Bug: es un fallo de un programa.
 
Exploit:es una secuencia de comandos que quiere causar un fallo en alguna aplicación.

Jokes: es un virus cuyo objetivo es crear algún efecto molesto o humorístico.

Hoaxes: son mensajes de correo electrónico engañosos que se distribuyen en cadena .

jueves, 11 de octubre de 2012

ALMACENAMIENTO DE LA INFORMACIÓN -ESTRUCTURA LÓGICA:ext2, ext3( LINUX), FAT; FAT16; FAT32, NTFS(WIN) -ESTRUCTURA FÍSICA  FORMATEARLOS  FICHEROS Nombre,Extension :foto1.JPEG

administrador de dispositivos

CONFIGURACION Y MANTENIMIENTO Instalación y configuración de dispositivos conectados al ordenador. Mi PC:Propiedades:Propiedades del sistema:Hardware: ADMINISTRADOS DE DISPOSITIVOS
El "mouse"es el ratón, se enchufa por dispositivo USB, fue creado por microsoft , tiene una ubicación 0. Indica que el dispositivo esta funcionando correctamente. Tiene solucionador de problemas y se puede habilitar o deshabilitar.Aparte de este apartado(GENERAL), consta de tres mas: -CONTROLADOR: Indica el proveedor del controlador(Microsoft), Fecha del con trolador(01/07/2001), versión del controlador(5.1.2600.0), firmante digital(Microsoft Windows Publisher), también se puede ver los detalles del controlador de una forma muy específica, y administrar la energía

martes, 9 de octubre de 2012

Sistemas operativos embebidos y sus accesorios

-Sistemas operativos para ordenadores personales:windows,OsX;para móviles:Android Symbia, Bada
Sistemas oparativos embebidos: Es un sistema de operación limitado aun número fijo y escaso de  tareas.No son ni moviles,tablets ni dispositivos avanzados que conocemos.
OS/2 (eComstation):Ahora no se usa pero anitguamente estaba en cajeros automáticos;fue desarrollado por Microsoft e IBM como posible sucesor PC DOS.Sufrio un glope comercial por 3.0Windows.Pero en los 90 fue mui popular
-Windows CE:se encuentran en sistemas de navegación para el coche y videosconsolas.Actualmente ha quedado en desuso por Windows XP Embedded y Windows EMbedded Standard
-Windows Embedded Automotive:se encuentran en coches FIAT, Nissan, Ford.
-OSEK:en coches:  BMW, Opel...
-VXWorks: Utilizados para aviones,fotocopiadoras...
-Free Bsd:Televisores, routers, sistemas de seguridad -ThreadX:Se encuentra en impresoras,cámaras digitales,mòdems y sondas espaciales -Android:Se encuentra en los móviles,lavadoras y microondas.La empresa Touch revolution desarrollo hace unos meses el panel Nimble Nim 1000 para saber cuanto tardas en hacer la coloda etc...