Datos personales

martes, 18 de diciembre de 2012

hacker 3 conspiracion en la red

Idea principal:Cuenta la visión aterradora de lo que puede ocurrir en el futuro de la informática si una empresa lo monopoliza. La película está muy ligada al movimiento del software libre por eso en algunos círculos esta considerada película de culto a pesar de ser de bajo presupuesto. Cabe decir que sí llegó a estrenarse en los cines, y que actualmente (2005) el director de la película está planteándose relicenciarla bajo la licencia Creative Commons, posiblemente convirtiéndose en el primer largometraje bajo una licencia libre.
El principal atractivo de la película es la inmediata identificación de la compañía de computadoras "nurv" con la real Microsoft. Y a su dueño ficticio Gary Winston con Bill Gates, incluso comparando su nombre real: William H.Gates. Entre los cameos de esta película, se puede ver a Miguel de Icaza en ella. La película esta altamente ligada a la corriente del Software libre.


Argumento:El joven Milo Hoffman (Phillipe), verdadero mago de las computadoras, recibe una invitación para trabajar en la compañía de computadoras más grande del mundo, desarrollando un proyecto que cambiará las comunicaciones mundiales (Synapse). Cuando su mejor amigo es brutalmente asesinado averigua que la compañía está involucrada en el crimen, entonces usará todos sus conocimientos para llegar a la verdad. Contará con la ayuda de su hermosa novia (Forlani) y una sexy programadora (Cook); además de dos de sus amigos, también expertos en informática y un ex policía encargado de la seguridad de NURV.








jueves, 29 de noviembre de 2012

SEGURIDAD

Firewall:es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
 

Troyano:Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.





Spyware:es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.



Gusano:
(también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

Spam:Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor

Phising: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).




Malware:
también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.













jueves, 8 de noviembre de 2012

Tema 2 hardware


!Hola de nuevo chic@s¡Bueno pues vuelvo a escribir de nuevo para explicaros que hemos dado en estas ultimas dos semanas.                      Hemos empezado por conocer la parte dura del ordenador (hardware) las primeras clases consistieron en la explicación de los elementos que componen un ordenador y hemos conocido elementos que nunca habiamos escuchado hablar de ellos. Tambien hemos aprendidos algunos elementos que en la actualidad ya no se usan como los disquetes de musica, discos flexibles...etc. Aqui os dejo algunos de los componentes que hemos aprendido:

 Componentes internos basicos:

                                                     Placa madre







 microprocesador






memoria





cables de comunicacion






 fuentede alimentacion










Y me despido con un pequeño video que resume todo lo visto, un saludo seguidores

jueves, 20 de septiembre de 2012

Entrada de presentacion

Hola, me llamo Luisma.
Soy estudiante de 1º de bachillerato en el IES Castillo de Luna.
Tengo 17 años y vivo en Alburquerque