viernes, 14 de diciembre de 2012

hacker 3:conspiración en la red

Es una película de cine estadounidense dirigida por Peter Howitt en 2001 Cuenta la visión aterradora de lo que puede ocurrir en el futuro de la informática si una empresa lo monopoliza. La película está muy ligada al movimiento del software libre. El director está planteándose relicendiarla bajo la licencia Creative Commons, posiblemente convirtiéndose en el primer largometraje bajo una licencia libre.
El principal atractivo de la película es la inmediata identificación de la compañía de computadoras "nurv" con la real Microsoft. Y a su dueño ficticio Gary Winston con Bill Gates , incluso comparando su nombre real: William H.Gates
En la película un joven llamado Milo Hoffman, verdadero mago de las computadoras, recibe una invitación para trabajar en la compañía de computadoras más grande del mundo, desarrollando un proyecto que cambiará las comunicaciones mundiales (Synapse). Cuando su mejor amigo es brutalmente asesinado averigua que la compañía está involucrada en el crimen, entonces usará todos sus conocimientos para llegar a la verdad. Contará con la ayuda de su hermosa novia (Forlani) y una programadora (Cook); además de dos de sus amigos, también expertos en informática y un ex policía encargado de la seguridad de NURV.

Opinión personal
En mi opinión, para no ser una superproducción, está muy bien y refleja perfectamente la situación de la empresa Microsoft. Creo que juega un poco con la opinión de los espectadores ya que la novia del protagonista parece ser buena, luego nos enteramos que es mala y finalmente se decide por el bando de su novio. También la programadora engaña al público ya que ayuda al protagonista y después resulta ser del bando de Nurv. Es una película entretenida a partir de que matan al amigo y se pone a investigar. Os la recomiendo bloggeros!!!!




viernes, 30 de noviembre de 2012

SISTEMAS OPERATIVOS

Hola seguidores!!!que tal va eso???en esta parte del curso nos hemos centrado en los distintos tipos de sistemas operativos que existen. Un sistema operativo es un  conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación ejecutándose en modo privilegiado respecto de los restantes. Al principio de este tema vimos un documental de cómo se creó Linux, su creador el finlandés Linus Torvals creó lo mas esencial para que funcione un ordenador y se unió con gente de otros países trabajando a distancia para crear este sistema operativo tal y como lo conocemos. Richard Stallman creó GNU. Linux tuvo éxito porque era gratis y lo podía modificar la gente, aunque no era tan bueno como Windows. Éste sistema operativo era caro pero era mucho más potente y tenía mas variedad de programas. También es más facil de usar que los otros sistemas. A continuación os dejo una comparación de los sistemas operativos más importantes:



WINDOWS
LINUX
MAC OS
ONIX
El nuevo estándar informático de eficacia y fiabilidad
Linux es un sistema operativo libre y gratuito.
Es considerado uno de los mas faciles de utilizar.
Software y sistema operativo portable.
Pone en sus manos las herramientas avanzadas de productividad de la era digital

Es algo más dificil de usar.
El número de programas disponibles para esta plataforma no es muy alto.
Trabaja en tiempo compartido.

También os dejo un enlace para una comparación más detallada. Un saludo bloggeros, hasta la próxima.

miércoles, 28 de noviembre de 2012

SEGURIDAD



Firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.El primer documento publicado para la tecnología firewall data de 1988, cuando un equipo de ingenieros  desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de internet.


Troyano:A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.















Spyware:El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.




Gusano: es un malwareque tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.





Spam: también llamado correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.




Malware:también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadorao sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
                                                         








Physhing:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.



miércoles, 7 de noviembre de 2012

TEMA 2: HARDWARE


Hola seguidores!!!que tal va eso???por fin acabe este tema que es el mas aburrido aunque al final he acabado divirtiéndome y sorprendiéndome en la parte práctica debido a que hemos desmontado un ordenador en el taller.Estuvimos una semana dando teoría (por eso lo de más aburrido) aprendiendo todas las partes del ordenador y sus funciones.En este tema 2: Hardware ,como su propio nombre indica, ha tratado sobre los elementos físicos de un ordenador.Después de la teoría y tener claro los elementos del hardware, como el chipset, buses, tarjetas de expansión, ect, llegó el momento esperado bajando al taller y desmontándo por grupos de cinco un ordenador.En esa parte fué en la que más aprendimos porque es más facil aprender cundo lo tienes delante (es mi opinión).Cuando lo desmontamos era fácil pero al montarlo tenían que encajar todas la piezas y eso ya era más complicado, pero mi grupo lo consiguió montar todo bien después de algunas complicaciones claro ja ja ja.
Bueno este ha sido el tema 2.Tengo que señalar que cuando lo desmontamos y te fijas en su interior no puedes dejar de sorprenderte al ver la cantidad de cosas diminutas que tiene y te sorprendes más cuando has aprendido qué es y para qué sirve cada una de ellas.
Un abrazo chicos/as espero poder seguir aprendiendo más en esta asignatura.Ahora os dejo un vídeo de cómo desmontar un ordenador para que os sorprendáis también ja ja ja.Un abrazo chicos/as hasta la próxima!!!

jueves, 11 de octubre de 2012

Evolución de las TICs

Hola seguidores!!!que tal va eso???ya he terminado mi primer trabajo de este año.Ha consistido en realizar una línea del tiempo sobre la evolución de las tecnologías desde 1946 hasta nuestros dias con los eventos más importantes.Este trabajo lo hemos realizado en "timerime" y me he sorprendido con algunas cosas como el primer ordenador o características de la primera calculadora de bolsillo.Espero que os guste amigos!!!

Evolución de las TICs

jueves, 20 de septiembre de 2012

Entrada de presentación

Hola mi nombre es Sergio y este es mi blog de TIC. Estoy en el I.E.S. Castillo de Luna en Alburquerque estudiando 1º Bach. CCSS y espero aprender muchas cosas y pasarmelo bien, como mínimo igual que el año pasado porque estoy repitiendo curso. Espero que este año se me den mejor las cosas. Un saludo