viernes, 23 de abril de 2010

Diccionario 2

Gusano informático:
Se considera una clase de subvirus, se propaga de ordenador a ordenador y tiene la capacidad de propagarse sin la ayuda de una persona.Este subvirus se aprovecha de un archivo o de características de transporte de tu sistema para viajar.
http://www.masadelante.com/faqs/que-es-un-gusano

Troyano:
Es un software que se ejecuta de forma oculta bajo una apariencia inofensiva y permite a usuarios no autorizados a entrar a tu sistema. No es un virus informatico ya que se propaga por si mismo, y necesita recibir instrucciones de un individuo para actuar.
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

Spyware:
Es un programa espía que se instala en un ordenador para recopilar información sobre las actividades realizadsas en él.Su función es obtener información del usuario y redistribuirla a empresas publicitarias u otras organizaciones interesadas.
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa


Spam:
Se llama así a los mensajes no solicitados o no deseados o de remitente desconocido que envían en grandes cantidades y pueden perjudicar de una o varias maneras al receptor.
http://es.wikipedia.org/wiki/Spam

Antivirus:
Es una herramienta cuyo objetivo es detectar y eliminar virus informáticos.El funcionamiento del antivuros varía de uno a otro pero su comportamiento normal se basa en contar con una lista de virus conocidos y una manera de reconocerlos para poder eliminarlos.
http://es.wikipedia.org/wiki/Antivirus

Cortafuegos:
Está diseñado para bloquear el acceso no autorizado y permitir el acceso a las comunicaciones autorizadas.
Es un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Pueden ser implementados en hardware o software o por los dos.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

martes, 20 de abril de 2010

Los virus informáticos

HISTORIA:
El primer virus fue llamado Creeper y se creó en 1972, este virus emitía cada cierto tiempo el mismo mensaje: I´m a Creeper...catch me if you can!
Para arreglar este problema se creó el primer antivirus: Reaper.
El término virus no se adoptó hasta 1984, pero ya existían desde mucho antes, se iniciaron en los laboratorios de Bell Computers (cuatro científicos crearon un juego que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible).
Después de 1984 los virus se expandieron mucho más y hay de muchos más tipos.

TIPOS DE VIRUS INFORMÁTICOS:
-Troyano-> software malicioso que bajo una apariencia inofensiva se ejecuta permitiendo el acceso al equipo a la persona que lo instala.
-Gusano-> malware que se duplica por si mismo y aunque no alteran los archivos se almacenan en la memoria y consumen la banda ancha.
-Virus de macros
-Virus de sobreescritura-> Destruyen la información contenida en los archivos que infectan
-Virus de programa->infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS,
-Virus de Boot-> Infectan sectores de inicio y booteo de los disquetes y el sector de arranque maestro.
-Virus residentes-> se colocan en la memoria del ordenador y esperan que se ejecute algún programa o se utilice algún archivo.
-Virus de enlace o directorio->Modifican las direcciones que permiten el acceso a cada archivo.
-Virus mutantes-> CAmbian ciertas partes de su código de fuente y hacen uso de procesos de encriptación. Son los más difíciles de detectar y eliminar.
-Hoax-> Son cadenas de mensajes que se distribuyen a través del correo electrónico y las redes. Su objetivo es sobrecargar el flujo de información.

Nuestro virus favorito es el de MACROS:
Un macro es una secuencia de ordenes de teclado y de ratón que están asignados a una sola tecla, simbolo o comando. Nos son útiles cuando necesitamos repetir un grupo de instrucciones. Estos virus afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actúan hasta que el archivo se abra o se utilice.
Se identificaron en Julio de 1995 y tienen tres características básicas:
-Infectan documentos de MS-word, hojas de cálculo de MS-Excel y archivos de bases de datos MS-Access.
-Infectan y se autocopian en un mismo sistema, a otro sistemas o en redes que estén conectadas.
-Desde el sitio infectado, se envía a todos los correos de MS-Outlook y Outlook Express.
Para solucionar este problema, hay que seguir las intrucciones de Excel.

No hay fotos de este virus.
-

sábado, 17 de abril de 2010

Diccionario

Código fuente (software): es un conjunto de lineas de texto que son instrucciones que el ordenador debe seguir para ejecutar el programa. El código está escrito por un programador en un lenguaje que ha de ser traducido a otro que sí pueda ejecutar el hardware del ordenador.

Web 2.0: es una evolución de la web tradicional que incluye el poder colaborar, crear, manipular y publicar contenidos de una manera sencilla e intuitiva, separando el diseño del contenido. Es una actitud no una tecnología. Se creó orientado a las redes sociales y la interacción que pueden servir contenido que explotan los efectos de las redes sociales, creando o no webs interactivas

Protocolo FTP: es un protocolo de transferencia entre el cliente y el servidor (los dos conectados a una red TCP, con el cual nos podemos conectar a un equipo para descargar o cargar archivos independientemente del sistema operativo que utilice cada ordenador. Un problema es que está pensado para la transferencia más rápida de archivos, pero no la más segura, puesto que los archivos se transmiten en un texto plano, sin cifrado que lo proteja, y si un atacante quisiese, podría capturarlo, acceder al servidor y apropiarse de los archivos transferidos.

Streaming: es una tecnologia que nos deja ver o escuchar un contenido multimedia sin necesidad de descargarlo antes en nuestro dispositivo. Se va reproduciendo a medida que llega, sin almacenarse. Para que no se corte, antes de empezar a reproducirse, se almacena una parte en el buffer para que si el flujo de datos de conexión decae por algunos segundos, que la reproducción no se vea afectada.

viernes, 16 de abril de 2010

Martin Cooper


Martin Cooper nació en Chicago en 1928 y era hijo de padres ucranianos. Creó el primer prototipo de teléfono móvil en 1973, en la empresa Motorola. Se inspiró en el capitán kirk de StarTrek para llevar a cabo su invento.
Comenzó a trabajar en Motorola en 1954 y tres años más tarde obtuvo un máster de ingeniería eléctrica.

El primer prototipo se llamaba DynaTAC y su batería tenía una duración de 35 minutos y pesaba un kilogramo, el equipo de Cooper consiguió reducir su peso a la mitad y en 1983 salió a la venta con un precio de 4.000 dólares.

Cooper tardó más de diez años en llevar a cabo su proyecto. Al final, en 1976, la empresa empezó a ganar dinero. Unos años mas tarde, Cooper abandonó Motorola y fundó ArrayComm, una compañía que trabaja en la investigación de antenas inteligentes y en la mejora de la tecnología inalámbrica de redes.


Información: http://www.rtve.es/noticias/20090617/martin-cooper-padre-del-telefono-movil/281130.shtml

jueves, 15 de abril de 2010

Qué es un blog?

Hola somos Olga y Ester y vamos a inaugurar nuestro blog, contando qué es.
Los blogs son sitios web pensados para escribir artículos de una manera rápida, sencilla y sin necesidad de conocimientos técnicos. En los blogs, los artículos aparecen ordenados cronológicamente y pueden intervenir uno o varios autores. También permiten la participiación de los lectores, ofreciéndoles la posibilidad de hacer comentarios acerca del artículo publicado.