domingo, 29 de enero de 2017

Máquina Virtual



MÁQUINA VIRTUAL

1 CITA TRES DIFERENCIAS:

-Los widgets de la pantalla de inicio
-El navegador
-Los programas de edición

2 CITA SUS CORRESPONDIENTES

-Navegador web Firefox - Internet Explorer - Safari
-LibreOffice Writer - Word2016 - Keynote
-Amazon - Play Store - App Store



martes, 10 de enero de 2017

Resumen Tema 3


Resumen Tema 3
Software: Sistemas Operativos
·       Definición: Lógica de una computadora digital que hacen posibles tareas específicas.
·       Funciones del software: Sistema, programación y ampliación.
·         Programa: Conjunto de instrucciones que realizarán una o varias tareas.
·         Tipos de software según sus derechos de propiedad:
Freeware
Shareware
Propietario
Oculto
Libre
Open Source
·         Tipos de software: LIBRE: Respeta la libertad del usuario y una vez adquirido puede ser modificado y redistribuido libremente.

·         LICENCIA: Autorización formal con carácter contractual. (GNU-GPL),(BSD),(MPL).
·         MOTIVACIONES: Ética, actitud solidaria. Pragmática, ventajas técnicas y económicas.
·         PRIVATIVO/PROPIETARIO:  El usuario tiene limitaciones para modificarlo. Acceso a su código restringido.
·         Sistemas Operativos: Interfaz entre los dispositivos y los programas para utilizar un computador.
Confiabilidad
Estabilidad
Seguridad
Soporte
Rapidez

·         Tipos de software: Windows, Mac, Hp…
·         En Pcs el más usado: Windows
·         En móviles: IPhone
·         SOFTWARE MALICIOSO/ MALWARE: Objetivo de infiltrarse y dañar una computadora.
·         Virus: reemplaza archivos, toma el control.
·         Gusano (IWorm): Reside en la memoria y se duplica a sí mismo, necesita una red.
·         Troyano: Se presenta como inofensivo y ejecuta daños, robo de datos, espionaje.
·         SPYWARE: Recopila información para las agencias de publicidad-
·         ADWARE: Muestra publicidad por ventanas emergentes.
·         HIJACKERS: Cambios en el navegador, ventana de inicio.
·         PHISHING: Estafas cibernéticas, información personal. Se hace pasar por un asesor.
·         HOAXES (BULOS): Captar direcciones de correo, distribuido en cadena.

Hay diferentes tipos para protegerse ante estos virus. Y hay muchos otros que se dan con menos frecuencia.