martes, 17 de diciembre de 2013

0.6. Vídeos de seguridad en internet.


- vídeo 1: Stop al ciberbullying. No te dejes acosar por internet: informa y denuncia.

- vídeo 2: No siempre eres tan anónimo como piensas. Cuidado con lo que publicamos en internet.

- vídeo 3: Cuidado con lo que escribes sobre los demás.

- vídeo 4:Cuidado con lo que publicas en tú muro.

- vídeo 5: Cuidado con la Web Cam.


Vídeo sobre el Cyberbullying en redes sociales.


viernes, 29 de noviembre de 2013

0.5.EL SOFTWARE MALICIOSO O MALWARE.

1. DEFINICIÓN DE MALWARE: es un tipo de software para instalar en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos.

Ejemplo:

-Virus.
-Troyanos.
-Espías.

2. MEDIOS DE PROPAGACIÓN.

-Discos magnéticos.
-Unidades de memoria.
-CDs
-DVD.

3. TIPOS.

-Virus informáticos: es un programa que se instala en el ordenador sin el conocimiento de su usuario, cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.



-Gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.



-Troyano: es una pequeña aplicación escondida en otros programas de utilidades, (fondos de pantalla, imágenes) cuya finalidad no es destruir información, sino disponer de una puerta para recopilar información.



-Espía: es un programa que se instala en el ordenador sin conocimiento del usuario cuya finalidad es recopilar información y enviarla a servidores de Internet que son gestionados por compañías de publicidad.



-Dialers: son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes costes al usuario.




-Spam: o correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.



-Pharming: consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.



-Phising: práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.



lunes, 28 de octubre de 2013

0.4.INSERTAR GADGETS.

En esta entrada se explica como insertar un gadget en nuestro blog.
-Pasos para insertarlo:



1-. Buscamos el codigo del gadget a instalar.

2-. En el apartado plantilla, clickamos en añadir gadget y añadimos HTML/Javascript.

3-. Pegamos el codigo que hemos obtenido.

4-. Personalizamos a nuestro gusto.

jueves, 17 de octubre de 2013

0.3.-COMANDOS DE RED DE LA CONSOLA DE WINDOWS.

-Comandos de consola.

Tres comandos principales:

-IPCONFIG: muestra datos esenciales como la dirección IP, la máscara de red o la puerta de enlace.


-PING: valido para comprobar la conexión de nuestro ordenador enviando datos y esperando a su vuelta.

TRACERT: determina el camino seguido por los paquetes de red.

miércoles, 25 de septiembre de 2013

0.2.CONOCIMIENTOS PREVIOS.

LA INFORMÁTICA

Es la que se encarga de la automatización de información a través de ordenadores. Se divide en dos versiones el Hardware y el Software.

1.Estructura de un hardware: está compuesto de las siguientes partes.
  •  La unidad central. En ella se encuentran los componentes principales, el microprocesador, y la memoria ram.
  •  Los periféricos.Son los dispositivos que se comunican con la unidad central.

              -Periféricos de entrada: teclado, ratón, escaner, micrófono.
       

              -Periféricos de salida: monitor, impresora, altavoces.
     

              -Periféricos de comunicaciones: router.
                  
              -Unidades de almacenamiento: disco duro, CD-ROM, DVD, tarjetas de memoria.



2.Software.

  • Sistema operativo: programas básicos que gestionan la comunicación con el ordenador.
  • Aplicaciones: finalidad específica.
  • Lenguajes de programación: programas que sirven para crear otros programas.




viernes, 20 de septiembre de 2013

0.1. PRESENTACIÓN.

Éste blog lo hemos creado en la asignatura de informática de 4º de la ESO.

Hola, soy Ángel Fernández Suárez. Escogí esta asignatura, porque ya la cogí el año pasado y me gustó, es interesante, y a diferencia de las demás, es la que más interesante me parece. Suelo utilizar el ordenador para hacer trabajos y jugar. En mí casa tengo un ordenador con el windows xp instaldo, y conexión a internet.


En esta asignatura vamos a utilizar también el aula virtual.