Tecnología de la comunicación
martes, 15 de septiembre de 2015
lunes, 24 de agosto de 2015
Medidas de almacenamiento
UNIDADES DE MEDIDA DE
ALMACENAMIENTO-EJERCICIOS
Serie 1:
1) Convertir 60 Bytes a Bits
2) Convertir 2350 Bytes a KB
3) ¿A cuántos diskette (1,44 MB) equilave un DVD común(4,7 GB)?
4) Convertir 1,44 Megabytes a Kilobytes
Serie 2:
1) Convertir 650 MB a Gigabytes
2) Convertir 1 Terabyte a MB
3) ¿A cuántos CD’s (650 MB) equivale un DVD Dual Layer (8,55 GB)?
4) ¿Cuántos MB hay en 4578 KB?
Serie 3:
1) ¿A cuántos KB equivale una memoria RAM de 312 MB?
2) ¿Cuántos Bits son 1 MB?
3) ¿Cuántos Bytes ocuparían tu apellido?
4) Si la música que tengo en una tarjeta de memoria (8 GB), ocupa 672 MB ¿Cuánto espacio libre me queda en GB en la tarjeta?
Serie 4:
1) ¿Cuántos Bits serán necesarios si quiero representar 50 símbolos distintos?
2) Tenemos 6 archivos comprimidos de 124 MB cada uno, ¿en dónde podríamos grabarlos aprovechando mejor el espacio?,¿en un CD de 700MB o en un DVD de 4,7 GB?
3) Convertir 439 GB a MB.
4) A cuántos DVD de 4,7 GB equivale un pendrive de 32GB.
Serie 5
1) Convertir 2 MB a bits·
2) Convertir 256 bytes a KB
3) Si en la unidad C de mi Netbook tengo 24GB libres ¿Cuántas películas de 750 MB puedo guardar?
4) ¿Cuántos Bits ocuparía la palabra “Mocoreta”?
1) Convertir 60 Bytes a Bits
2) Convertir 2350 Bytes a KB
3) ¿A cuántos diskette (1,44 MB) equilave un DVD común(4,7 GB)?
4) Convertir 1,44 Megabytes a Kilobytes
Serie 2:
1) Convertir 650 MB a Gigabytes
2) Convertir 1 Terabyte a MB
3) ¿A cuántos CD’s (650 MB) equivale un DVD Dual Layer (8,55 GB)?
4) ¿Cuántos MB hay en 4578 KB?
Serie 3:
1) ¿A cuántos KB equivale una memoria RAM de 312 MB?
2) ¿Cuántos Bits son 1 MB?
3) ¿Cuántos Bytes ocuparían tu apellido?
4) Si la música que tengo en una tarjeta de memoria (8 GB), ocupa 672 MB ¿Cuánto espacio libre me queda en GB en la tarjeta?
Serie 4:
1) ¿Cuántos Bits serán necesarios si quiero representar 50 símbolos distintos?
2) Tenemos 6 archivos comprimidos de 124 MB cada uno, ¿en dónde podríamos grabarlos aprovechando mejor el espacio?,¿en un CD de 700MB o en un DVD de 4,7 GB?
3) Convertir 439 GB a MB.
4) A cuántos DVD de 4,7 GB equivale un pendrive de 32GB.
Serie 5
1) Convertir 2 MB a bits·
2) Convertir 256 bytes a KB
3) Si en la unidad C de mi Netbook tengo 24GB libres ¿Cuántas películas de 750 MB puedo guardar?
4) ¿Cuántos Bits ocuparía la palabra “Mocoreta”?
_____________________________________________________________________________________________
Serie 1:
1) 60 a 480
2) 2.350 a 2,35
3) 4,7 pasado a MB es 4700 dividido 1,44 es 3
4) 1,44 a 1.440.000
Serie 2:
1) 650 a 0,65
2) 1 a 1.000.000
3) 8,55 pasado a MB es 8550 divido 350 MB son 13
4) Hay 4.4707
Serie 3:
1) Equivale 32768
2) Son 8388608
3) Ocuparian 1
4) 7,35 GB
Serie 4:
1) 400 Bits
2) En el DVD
3) 449.536 MB
4) 6,8 DVD
Serie 5:
1) 14.777.216 Bits
2) 0,25 KB
3) 32 peliculas
4) 64 bits
2) 1 a 1.000.000
3) 8,55 pasado a MB es 8550 divido 350 MB son 13
4) Hay 4.4707
Serie 3:
1) Equivale 32768
2) Son 8388608
3) Ocuparian 1
4) 7,35 GB
Serie 4:
1) 400 Bits
2) En el DVD
3) 449.536 MB
4) 6,8 DVD
Serie 5:
1) 14.777.216 Bits
2) 0,25 KB
3) 32 peliculas
4) 64 bits
miércoles, 19 de agosto de 2015
miércoles, 5 de agosto de 2015
Historieta
![](http://www.pandasecurity.com/spain/mediacenter/src/uploads/2014/10/virus-en-tiempo-de-colon14.jpg)
El virus que atacó al barco fue el troyano que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. y el spyware que robó su contenido es phishing que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
lunes, 13 de julio de 2015
Virus informático y Spyware
Virus informático y spyware
Virus:
Troyano
|
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
|
Algunas de las
operaciones que se pueden llevar a cabo en el ordenador remoto son:
·
Utilizar la máquina como parte de una botnet (por
ejemplo para realizar ataques de denegación de servicio o
envío de spam).
·
Instalación de otros programas (incluyendo otros maliciosos).
·
Robo de información personal: información
bancaria, contraseñas, códigos de seguridad...
·
Borrado, modificación o transferencia de archivos
(descarga o subida).
·
Ejecutar o terminar procesos.
·
Apagar o reiniciar el equipo.
|
Gusano
|
Un gusano informático (también
llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que
generalmente son invisibles al usuario.
|
Los gusanos normalmente
tardan alrededor de 45 días en llegar al disco duro para empezar a
destruir el sistema operativo del ordenador, el cual normalmente presenta
estos síntomas:
·
Mal funcionamiento del ratón del ordenador (no
funciona).
·
Bloqueos repentinos en la mayoría de los sitios
web.
·
Errores en servidores multijugador que usan redes ad
hoc.
·
Fallas en programas con extensiones .sh .jar .voi
.exe .jad, entre otros.
|
Bomba lógica
|
Una bomba lógica es
una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento
se ejecuta una acción maliciosa. Borrar
información del disco duro
|
Ejemplos de
acciones que puede realizar:
·
Borrar información del disco duro
·
Mostrar un mensaje
·
Reproducir una canción
·
Enviar un correo electrónico
·
Apagar el monitor
|
Spyware:
Keylogger
|
Un keylogger (derivado del inglés: key ('tecla')
y logger ('registrador');
'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
|
Funcionamiento: El registro
de las pulsaciones del teclado se puede alcanzar por medio de hardware y
de software:
|
Phishing
|
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra
información bancaria).
|
|
Virus:
Joke
|
Un joke es un tipo de virus
informático, cuyo
objetivo es crear algún efecto molesto o humorístico como una broma. Es el
tipo de malware que menos daño produce sobre el ordenador.
|
Distintos efectos del joke
Los joke producen
efectos muy variados:
·
Hay una gran cantidad de jokes que hacen efectos
sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos
segundos.
·
Otros juegan directamente con la imagen del
monitor, haciéndola girar o dando un efecto de temblor.
·
También hay algunos que abren y cierran
constantemente la bandeja de CD o DVD, a la vez que muestran mensajes
humorísticos en el monitor
·
En ocasiones un joke puede producir efectos que
al principio pueden asustar, colocando en el monitor una imagen en la que,
por ejemplo, parezca que el ordenador ha sido totalmente formateado, con lo
que reinicia, apaga o suspende el sistema (normalmente es apagado).
·
En ocasiones pueden haber jokes que hagan
aparecer en pantalla una pregunta con una única respuesta, y posteriormente
mostrar un molesto mensaje por toda la pantalla.
|
Hoax
|
Los
Hoaxes (broma
o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo
de alerta o de cadena (incluso solidaria o que involucra
la salud) o de algún tipo de denuncia distribuida por correo electrónico,
cuyo común denominador es pedirle a los usuarios que los distribuya a la
mayor cantidad de personas posibles. Su único objetivo es engañar y/o
molestar.
|
|
|
|
|
miércoles, 1 de julio de 2015
Definiciones de virus informático y spyware
DEFINICIONES
Definición de virus informático:
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Definición de spyware informático:
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
lunes, 20 de abril de 2015
Suscribirse a:
Entradas (Atom)