Bienvenidos

Este es el blog de Carlos y Álvaro, relacionado con la asignatura de TIC

Mostrando entradas con la etiqueta resumen. Mostrar todas las entradas
Mostrando entradas con la etiqueta resumen. Mostrar todas las entradas

martes, 10 de noviembre de 2015

Resumen Tema 3: Software. Sistemas Operativos. Malware

1. Definiciones
1.1.Software:
Soporte lógico de una computadora digital Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Clasificación por su función.
        1.Software de Sistema.
        2.Software de Programación.
        3. Software de Aplicación

1.2.Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

2. Tipos de Software
2.1.Software libre:
software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
LICENCIA: autorización formal con carácter contractual
TIPOS:
         GNU-GPL
         GNU-AGPL
         BSD
         MPL
         COPYLEFT

Software libre y Software de Código Abierto: Motivaciones
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2.Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.
3.Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.
VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento) El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP(correo electrónico), IRC (chat), P2P entre otros.
TROYANO:se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya). Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos. Robo de datos bancarios, espionaje

Mostrar publicidad: Spyware, Adware y Hijackers
Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.
 Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Adware= muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers= cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Métodos de protección
Protección a través del número de cliente y la del generador de claves dinámicas.
Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y configurados actualicen automáticamente
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.

Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.

viernes, 30 de octubre de 2015

Resumen tema 2

1 Bit
       Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español señalado como bit o bitio). Un bit es un dígito del sistema de numeración binario. Mientras que en el sistema de numeración decimal se usan diez dígitos (diez símbolos), en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores: 0 o 1.
- Combinaciones de bits .
• 0 0 - Los dos están “apagados”
 • 0 1 - El primero está “apagado” y el segundo “encendido”
• 1 0 - El primero está “encendido” y el segundo “apagado”
• 1 1 - Los dos están “encendidos”
- Valor de posición .
         Cada vez que un dígito binario (bit) se desplaza una posición hacia la izquierda vale el doble (2 veces más), y cada vez que se mueve hacia la derecha, vale la mitad (2 veces menos).
-Bits más y menos significativos .
          Se llama bit más significativo (MSB) al bit que tiene un mayor peso (mayor valor) dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.
- Little endian y Big endian .
          Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos.
-Arquitecturas de 4, 8, 16, 32 y 64 bits .
         Cuando se habla de CPUs o microprocesadores de 4, 8, 16, 32, 64 bits, se refiere al tamaño, en número de bits, que tienen los registros internos del procesador y también a la capacidad de procesamiento de la Unidad aritmético lógica (ALU)
2 Byte
       Byte (B) (pronunciada [bait] o ['bi.te]) es la unidad de información de base utilizada en computación y en telecomunicaciones, y que resulta equivalente a un conjunto ordenado de bits (generalmente 8 bits, por lo que en español también se le denomina octeto).
- Werner Buchholz .
        El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch, siendo originalmente de 4 bits.
-Visión detallada .  
     1 Controversias .
Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits, pero ahora es obsoleta otra cantidad que no sean 8 bits.
    2 Múltiplos del byte .
Los prefijos utilizados para los múltiplos del byte normalmente son los mismos que los prefijos del SI, utilizando también los prefijos binarios
    3 Otras unidades con el mismo símbolo . (Boro y Belio)
- Información fraccional y Nibbles .
3 Sistema binario
            El sistema binario, llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras.
- Historia del sistema binario .
- Conversión entre binario y decimal .
    1 Decimal a binario .
    2 Decimal (con decimales) a binario .
    3 Binario a decimal .
    4 Binario a decimal (con parte fraccionaria binaria) .
- Operaciones con números binarios .
     1 Adición de números binarios .
     2 Sustracción de números binarios .
     3 Producto de números binarios .
     4 División de números binarios .
- Conversión entre sistema binario y octal .
     1 Sistema binario a octal .
     2 Octal a binario .
- Conversión entre binario y hexadecimal .
     1 Binario a hexadecimal .
     2 Hexadecimal a binario .
- Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3 y                                                                                                            Gray o Reflejado .
4 ASCII
      ASCII(acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información). El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional
- Los caracteres de control ASCII .
       El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII.
- Caracteres imprimibles ASCII .
        Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos
- Rasgos estructurales .
      Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario
      Las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit, simplificando de esta forma la conversión de uno a otro grupo.
- Otros nombres para ASCII .
       La RFC 1345 (publicada en junio de 1992) y el registro IANA de códigos de caracteres, han reconocido otros nombres alternativos para ASCII para su uso en Internet.
- Variantes de ASCII .
       A medida que la tecnología informática se difundió a lo largo del mundo, se desarrollaron diferentes estándares y las empresas desarrollaron muchas variaciones del código ASCII para facilitar la escritura de lenguas diferentes al inglés que usaran alfabetos latinos.
- Arte ASCII .

        El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición de imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo. Pronto se popularizó como recurso para representar imágenes en soportes incapaces de procesar gráficos, como teletipos, terminales, correos electrónicos o algunas impresoras.

domingo, 4 de octubre de 2015

Resumen Tema 1

Tecnologías de la información y la comunicación.

 Las tecnologías de la información y la comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.

Historia
Se pueden considerar las Tecnologías de Información y Comunicación (TIC) un concepto dinámico. Por ejemplo,
a finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. Esta
misma definición podría aplicarse a la televisión cuando apareció y se popularizó en la década de los 50 del siglo
pasado.

Un concepto nuevo
A nadie sorprende estar informado minuto a minuto, comunicarse con gente del otro lado del planeta, ver el video de
una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la
información y comunicación son cada vez más, parte importante de nuestras vidas. Este concepto que también se
llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro
décadas: internet.

Las tecnologías
Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los
ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y
encontrarla.
Se puede reagrupar las TIC según:
• Las redes.
• Los terminales.
• Los servicios.

Las redes
A continuación se nombrarán las diferentes redes de acceso disponibles actuales.
- Telefonía fija
- Banda ancha
- Telefonía móvil
- Redes de televisión
- Redes en el hogar
- Los terminales
- Ordenador personal
- Navegador de internet
- Sistemas operativos para ordenadores
- Teléfono móvil
- Televisor
- Reproductores portátiles de audio y         vídeo
- Consolas de juego


Servicios en las TIC

Las tecnologías están siendo condicionadas por la evolución y la forma de acceder a los contenidos, servicios y
aplicaciones, a medida que se extiende la banda ancha y los usuarios se adaptan, se producen unos cambios en los servicios.
-Correo electrónico
-Búsqueda de información
-Banca online
-Audio y música
-TV y cine
-Comercio electrónico
-E-administración- E-gobierno
-E-sanidad
-Educación
-Videojuegos
-Servicios móviles

Nueva generación de servicios TIC

La mayor disponibilidad de banda ancha (10 Mbps) ha permitido una mayor sofisticación de la oferta descrita , se
puede acceder a la TV digital, vídeo bajo demanda, juegos online, etc.
-Servicios Peer to Peer (P2P)
-Blogs
-Comunidades virtuales