miércoles, 22 de diciembre de 2010
FELIDIDADES A TODOS
Bueno clase ,profes (Miguel, Paki ) os deseos Felices Fiestas !!! FELIZ NAVIDAD y PROSPERO AÑO NUEVO 2011 !!
miércoles, 15 de diciembre de 2010
NOTA DE EXAMEN
Yo por lo que echo en el primer examen creo que voy a sacar un 5
y en el segundo un 5 tan bien porque no he estudiado mucho
miércoles, 1 de diciembre de 2010
tipo de puertos para vídeo
VGA:
Sistema gráfico de pantallas para PC (conector VGA de 15 clavijas D subminiatura que se comercializó por primera vez en 1988 por IBM); como a la resolución 640 × 480
PUERTO DVI:
(Digital Visual Interface) es una conexión de vídeo diseñada para obtener la máxima calidad de visualización posible en pantallas digitales, tales como los monitores de cristal líquido de pantalla plana y los proyectores digitales.
PUERTO HDMI:
(interfaz multimedia de alta definición)es un tipo de conexión multimedia de alta definición que sustituye al Euroconector (SCART)
viernes, 26 de noviembre de 2010
FIREWIRE
E un puerto de alta velocidad mas incluso que el USB.Se utiliza principalmente videocámaras, cámara de foto, reproductor,etc...
Hay tres tipos :
Firewire S 400 (4 pines,6pines)
" S 800 (9 el mas utilizado)
PUERTO Y CONECTOR MICRO-USB:
Mas pequeño, para mobiles, cámaras digital,etc...
PUERTO CONECTOR MINI-USB:
Mas pequeño, para PDA,S videocámaras, etc...
PUERTO PARALELO:conocido como LPT y sirve para la impresora
PUERTO SERIE (COM):
Consta de 9 pines y es de color azul.
Es el USB clasico el primero que salio a la venta va al PCEs el USB clasico el primero que salio a la venta va al PC
jueves, 18 de noviembre de 2010
TIPOS DE MALWARE:
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
jueves, 11 de noviembre de 2010
miércoles, 3 de noviembre de 2010
8 generación
8 generación
Marca del microprocesador: Intel
Marca del microprocesador: AMD
Marca del microprocesador: AMD
Marca del microprocesador: AMD
Nombre: Socket
Marca del microprocesador : AMD
Nombre: Socket S1
Nombre del microprocesador: AMD
Nombre: PAC418
Marca del microprocesador: Intel
Nombre: PAC611
Marca del microprocesador: Intel
Sockets de 6ª generación
Nombre: Socket 8
MARCA : INTEL
Nombre: Slot 1
MARCA : INTEL
Nombre: Slot 2
MARCA : INTEL
Nombre: Slot A
MARCA :
Nombre: Socket 370
MARCA : INTEL
Nombre: Socket 370S
MARCA : INTEL
Sockets de 7ª generación
martes, 26 de octubre de 2010
sw libre vs sw propietario
El otro dia en clase isimos un debate sobre el sw libre vs sw propietario y ganaron el propietario pero yo era de libre. pero haunque defendimos bien perdimos,
lunes, 25 de octubre de 2010
Suscribirse a:
Entradas (Atom)