Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 5 OK Ofimatica AAE de Repasando Sin Papeles - YouTube
Tema 5 OK Ofimatica AAE de Repasando Sin Papeles - YouTube
Informática básica:
● Sistemas operativos.
Informática básica
Hardware y software
Unidades de medida
1 bit.......................................... 0 ó 1
DISQUETES
Con una capacidad en principio de 360 Kb (una sola cara) pasó en 1.986 al
formato DS o Double Side (2 caras x 360 Kb.) y posteriormente, en el año
1.987, a los disquetes de alta densidad (HD o High Density), de 1.44 Mb. (2
caras x 720 Kb.).
Estos son los que utilizamos hoy en día, convirtiendo a las disqueteras de
3.5' en el elemento que menos ha evolucionado en la historia del PC, ya
que no ha cambiado en nada en los últimos 20 años (de hecho, una
disquetera de 1.987 es exactamente igual a una de 2.006 y funciona
perfectamente en cualquier ordenador actual, por potente y avanzado que
sea, al igual que el disquete correspondiente).
Los disquetes, aunque cada vez se usan menos, siguen siendo útiles como
medio de arranque del PC y para transportar archivos de pequeño tamaño
(hasta 1.4 megas).
DISCOS DUROS
LÁPICES DE MEMORIA
Creados por IBM en 1.998 para sustituir a los disquetes en las IBM Think
Pad, los lápices de memoria (también llamados Memory Pen y Pendrive)
funcionan bajo el Estándar USB Mass Storage (almacenamiento masivo
USB).
Los actuales Pendrive usan el estándar USB 2.0, con una transferencia de
hasta 480 Mbit/s, aunque en la práctica trabajan a 160 Mbit/s.
TARJETAS DE MEMORIA
UNIDADES ZIP
CDs
Dado el sistema de grabación por láser, el cual detecta tanto tamaño como
forma, hay en el marcado gran variedad de formatos. Desde el estándar
redondo de 12 cm y los de 8 cm, de 180
DVDs
Existen dos tipos diferentes de e DVD: DVD –R y DVD +R. Ambos tipos son
compatibles en un 90% de los lectores y su diferencia se debe mas a temas
de patentes que a temas técnicos (aunque existen algunas pequeñas
diferencias).
Al igual que ocurre con los cds, una vez cerrada su grabación, esta no se
puede alterar, pero también existen DVDs regrabables, tanto +R como –R.
Hay también DVD de 8 cm. que son usados por algunas videocámaras
digitales en sustitución de la tradicional cinta de 8 mm.
Windows
Chrome OS
Una de las cosas que hay que tener en cuenta en el caso de los sistemas
operativos es cuál es el uso que se le va a dar. Y en el caso de las
aplicaciones web, sin duda Chrome OS es la opción más recomendable.
Este sistema está derivado de Chromium OS, por lo que su interfaz de
usuario principal es Google Chrome.
Linux
Mac OS
Ubuntu
Solaris
FreeBSD
Deepin
Se podría decir que Deepin es algo así como la gran revelación en lo que a
sistemas operativos se refiere.
Kubuntu
Android
Inicialmente fue desarrollado por Android Inc., que fue adquirido por
Google en 2005. Android fue presentado en 2007 junto con la fundación
del Open Handset Alliance (un consorcio de compañías de hardware,
software y telecomunicaciones) para avanzar en los estándares abiertos de
los dispositivos móviles. El código fuente principal de Android se conoce
como Android Open Source Project (AOSP), que se licencia principalmente
bajo la Licencia Apache. Android es el sistema operativo móvil más
utilizado del mundo, con una cuota de mercado superior al 90 % al año
2018, muy por encima de IOS.
iOS
Windows 10 Mobile
Firefox OS
MySQL
Oracle
Más tarde, el desarrollo de las redes internas y externas, así como la llegada
de Internet, abrieron nuevas posibilidades de ataques, y nos llevaron a la
era de la seguridad de red. En la actualidad, el uso masivo de las
aplicaciones y servicios web entraña nuevos riesgos, con lo que la
Como resultado de esta evolución, los virus actuales suponen una terrible
amenaza que no puede ser ignorada por ningún tipo de usuario y que
crece exponencialmente.
Definición de HACKER
1. Pirata informático.
2. Persona con grandes habilidades en el manejo de computadoras
que investiga un sistema informático para avisar de los fallos y
desarrollar técnicas de mejora.
• Son dañinos
- Virus de Fichero
- Gusanos (Worms)
- Troyanos (Trojans)
Una vez introducidos en nuestro ordenador, estos virus abren una “puerta
trasera” (backdoor) que permite a un atacante acceder o controlar nuestro
PC a través de una red local o de Internet. En cierto modo convierten
nuestro equipo en una especie de servidor de red al alcance de usuarios
malintencionados.
‐Rootkits
Programas que hacen creer al usuario que su ordenador está infectado por
algún tipo de virus o software malicioso, y fuerzan al usuario a pagar por un
software malicioso que supuestamente elimina las infecciones.
- SPAM
‐ PHISING
‐El acceso de todas las entidades financieras suele ser seguro. Asegurarse
de que la dirección web (URL) comienza por HTTPS (con la S al final) y el
No hay que perder de vista que los virus no son más que programas de
alguna clase. Para “contagiarnos”, es decir, para que el virus pueda actuar,
es necesario que ejecutemos su código (al menos una vez). En principio,
esto sólo puede ocurrir cuando abrimos un programa o archivo ejecutable
malicioso o infectado. Este archivo puede llegarnos por cualquier vía: bien
en un disco que nos han prestado, o incluso que hemos comprado en una
tienda (aunque es menos probable), o bien descargado de Internet ya sea
desde una página web o un servidor FTP, mediante un programa de
intercambio de archivos (P2P), o como adjunto de un mensaje de correo
(con diferencia, la forma de infección más común actualmente).
- ANTIVIRUS
‐ CONTRASEÑAS
Sin embargo, sólo son efectivas si se escogen con cuidado, pues la mayor
parte de los usuarios informáticos escogen contraseñas que son fáciles de
adivinar: el nombre de la pareja, el de un hijo o el de una mascota, palabras
relacionadas con trabajos, o aficiones o caracteres consecutivos del teclado.
Muchos sistemas de seguridad no permiten que los usuarios utilicen
palabras reales o nombres como contraseñas, evitando así que los hackers
puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña se
debe cambiar periódicamente, combinando letras, números y símbolos:
cuanto más diversos sean los tipos de caracteres de la contraseña más
difícil será adivinarla.
Los diccionarios son archivos con millones de palabras, las cuales pueden
ser posibles passwords de los usuarios. Este archivo es utilizado para
descubrir dicha password en pruebas de fuerza bruta. Actualmente es
posible encontrar diccionarios de gran tamaño orientados, incluso, a un
área específica de acuerdo al tipo de organización que se este atacando.
‐No mantener las contraseñas por defecto del sistema. Por ejemplo,
cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest,
InetUser, etc.
- FIREWALL
‐ ENCRIPTACIÓN