boxhead 2 play

martes, 29 de abril de 2014

Practica 3

HARDWARE: se refiere a todas las partes tangibles de unsistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible.

SOFTWARE:Se conoce como software  al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

PERIFÉRICO:se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.

























Practica 8



Red Informática: es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.


PAN:PAN:Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet


LAN :Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periférico.


MAN:Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.




WAN:Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.


INALAMBRICA: es una red informática. No es más que conjunto de ordenadores desplegados por todo el mundo y conectados entre sí intercambiándose información.





BUS: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red.

ESTRELLA: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas lasfunciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. 

ANILLO: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.



Bluetooth :Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace porradiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden.su nombre proviene por un antiguo rey danes que se llamaba Harald Blåtand cuya traducción al inglés sería Harold Bluetooth,que se hizo conocido por unificar las tribus noruegas, suecas y danesas.y se le asigno ese nombre,practicamente en su honor,por unir las localidades,asi como un dispositivo bluetooth une 2 dispositivos.  VENTAJA:
Es muy comun ver a usuarios con sus “blutu” (como diria Demetrix) enganchados en la oreja, por las molestias que evita la tecnologia inalambrica. Desventaja:
  • Velocidad de transmision muy lenta para transferencia de archivos pesados (1 MB/seg.), sin embargo ya estan encaminados los esfuerzos para tratar de aumentar su velocidad a 100 MB/seg.
WIFI:es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.


3G :es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, y mensajería instantánea).














martes, 22 de abril de 2014

practica 7

SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

SCAM: Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción.

CARDING: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información.

BULLYNG: El acoso escolar (también conocido como hostigamiento escolarmatonaje escolarmatoneo escolar o en inglésbullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso

El grooming: (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. 

Sexting (contracción de sex y Stexting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.




martes, 8 de abril de 2014

practica 4

Un virus informático:Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

VIRUS: que ingresa por nuestro correo electrónico, y cuando estamos chateando por Msn messenger y nos envía un amigo un mensaje para que veamos una foto en facebook o algo por el estilo, muchas veces este mensaje enviado de nuestro contacto es automático y esto significa que la pc de nuestro amigo esta infectada y trata de infectar las computadoras de todos sus contactos de msn messenger, obviamente todo esto sin que nuestro amigo sepa que nos esta enviando este archivo con virus.


Menor:  producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.
- Moderado:  el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo. 
Mayor:  El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.

Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador.

Virus encriptados
Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan.

Bombas lógicas
 Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible.


En materia de antivirus son muchos los que existen en el mercado como así también en la red. Los hay gratuitos y de pago. Algunos se los suele denominar “Pesados” por necesitar o consumir muchos recursos del sistema y los hay los conocidos como “livianos”, que son justamente todo lo contrario a los anteriores. Los antivirus de características “Pesados”, presentan la particularidad de alentar el ordenador mientras operan en segundo plano, mientras que los otros, lo hacen en modo tal que raramente lo adviertes. Son muchos los antivirus que son realmente buenos, pero no existe uno que sea perfecto dada la cantidad de amenazas informáticas que aparecen a diario en la red

Los virus mas utilizados:

Panda Software 
McAfee 
Symantec (Norton) 
Kaspersky 
NOD-32 
AVG anti-virus 
BitDefender 
Avast! 
Zone Alarm Antivirus 
Antivir 
Sophos 
PER Antivirus