viernes, 14 de diciembre de 2012

Hacker 3 : Conspiración en la red.


 

-Año del estreno: 2001.
-Actor/es: Ryan Phillippe, Tim Robbins, Claire Forlani, Rachael Leigh Cook, Yee Jee Tso, Richard Roundtree.
-Director: Peter Howitt.
 








 Acontinuación, podemos ver un resúmen de la película.

 Milo, un joven genio programador, tiene madera para convertirse en uno de los mejores informativos del mundo. Desde el garaje de su casa, desarrolla la tecnología que ambicionan las mayores empresas del mundo: un revolucionario software que permite el enlace de todas las formas de comunicación digital, a través de una sola fuente de alimentación. Cuando Milo está a punto de conseguir su sueño, recibe una oferta que no puede rechazar: dinero, recursos y el sinfin de posibilidades que Gary Winston, el director de N.U.R.V., una millonaria y poderosa empresa de software, le ofrece en bandeja.
Milo  es contratado por NURV, compañia lider en el desarrollo de software. Alli conocera personalmente a Gary Winston, su heroe profesional y el fundador de NURV, con el que entabla una buena relacion. Winston se encarga de ayudar al chico a resolver todos sus problemas, y le proporciona los equipos mas sofisticados. Pero Milo no tarda en percibir extrañas actuaciones dentro de la empresa que le conducen a descubrir que la ambicion desmedida de Winston por hacerse con el control del sector ha dejado tras de si un rastro de sangre y traicion sin precedentes. En el momento en que Milo se decide a ponerlos en evidencia, el chico se entera de que sus investigaciones han sido vigiladas constantemente y de que Winston lo tiene en sus garras.

 




Mi opinión, respecto a esta película, es buena. La pelicula ha logrado mantenerme interesada en saber que va a pasar y descubrir la verdad a medida que van pasando cosas.




viernes, 30 de noviembre de 2012

SISTEMAS OPERATIVOS.

Sistema Operativo: un sistema operativo es un conjunto de programas que se inicia al encender el ordenador. Se trata de gestionar (hardware y software), y permite la comunicacion con el usuario al encender el ordenador.
Para ello poseen una interfaz de usuarios que en los sistemas operativos modernos es gráfica, funcionan con microprocesador. No sólo se encuentra en los ordenadores, si no en todos los dispositivos.
Podemos clasificar el S.O en los siguientes casos:






miércoles, 28 de noviembre de 2012

SEGURIDAD

Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.



Troyano: En informática,se  denomina troyano o caballo de Troya. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera,que la permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal.

Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitado, recopilar información privada, etc.

Gusano: Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

Spam:  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.



miércoles, 7 de noviembre de 2012

Tema: Hardware



Holaa.. en esta entrada voy a presentar lo que hemos dado en las últimas clases. En primer lugar estuvimos viendo un tema con representativo de diapositivas para ir cogiendo información de los componentes de un ordenador. A continuación, estuvimos viendo la parte práctica en el taller, desmontando un ordenador para ver sus componentes(el chipset,el microprocesador,las memorias,conectores y puertos de comunicación,dispositivos de entrada y de salida y por último,dispositivos de almacenamiento.) También estuvimos haciendo como un juego donde por grupos teniamos que pensar una parte del ordenador y los otros grupos tenían que acertarla en un determinado tiempo.
Por último, una vez finalizado el juego, empezamos a montar de nuevo el ordenador. A continuación, os voy a mostrar algunas imágenes, de lo hablado anteriormente:


jueves, 11 de octubre de 2012

Desde que comenzamos el curso, hasta el dia de hoy, hemos estado trabajando en una linea del tiempo propia, de la evolución de las TIC. Las evoluciones de las TIC comienza en el año 1946 hasta hoy en día.
La información la he obtenido de varios enlaces de internet. En ella nos encontramos diferentes generaciones y en cada una de ellas se refleja los elementos mas destacados de ese año.

jueves, 20 de septiembre de 2012

Presentación




Holaa ..Me llamo Tamara Barroso Moro, tengo 17 años, estoy estudiando 1ª bachillerato de Ciencias sociales & Humanidades en I.E.S Castillo De Luna. Alburquerque. Estoy en la clase de TIC.