Tecnología 3

Esto es un trabajo de informática que nos mandaron para la casa relacionado con las aplicaciones del ordenador.
¿Por qué has escogido este trabajo?
Porque lo ha mandado la profesora de informática Paula
¿Qué es lo que más te ha costado?
Había definiciones que costaba mucho buscarlas en internet y acoplarlas a lo que debíamos estudiar
¿Salió como esperabas? 
Sí, mas o menos está todo bien
¿Qué crees que has aprendido? 
Pues la función de algunos de estos programas, los  virus..




1.Crear una tabla con los virus mas famosos de la historia
2.Significado de hacker y cracker, nombre de hackers famosos
3.Que son los programas espías o spyware
4.¿Que es el phising?
5.Que es la ley de protección de datos, como crees que afecta a Internet esta ley
6.¿Que son las cookies , como se eliminan de Internet Explorer
7. ¿Que es un Dialer ?, en que consiste
8. Cuales so los principales objetivos del malware
9.  Para que sirve el Firewall



Nombre
Efectos
Propagación
ILoveYou
Cada cierto tiempo se abre una ventana mostrando el mensaje I LOVE YOU
infectó millones de ordenadores de todo el mundo
Sobig
la variante F del mismo era
Generó en el verano del 2003 más de 1 millón de infectados
Melissa
Uno de los primeros virus que utilizó el famoso mensaje “Aquí tienes el documento que me pediste…no se lo
Llego a millones de usuarios
Sasser
Era un gusano que puso en aprietos a empresas y corporaciones
No era necesario que el usuario iniciara el equipo
Storm
Recibían mensajes relacionados con la tormenta (storm)
Produjo el 8 % del malware en esas fechas


2. Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución  a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[ en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

3. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware

4. Phishing  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

5. Es la ley que se encarga de facilitar que cada persona tengo la opción de proteger sus datos personales sin que sean mostrados sin su autorización.
Afecta a la publicación de imágenes sobre todo de otras personas

6. Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario. Remiten a la historia de Haansell y Gretel dejando su rastro con piezas de pan.

Para eliminarlas:

7. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Consiste en un sistema de pago por servicio
8. Los principales objetivos del malware son obtener información y en ralentizar el funcionamiento o distribuir archivos.

9. son programas de gran utilidad para monitorear el acceso a nuestros equipos, así como para seleccionar qué conexiones son permitidas hacia nuestro PC desde Internet.






Esto es un trabajo de tecnología que nos mandaron para la casa relacionado con telefonía móvil
¿Por qué has escogido este trabajo?
Porque lo ha mandado la profesora de tecnología  Paula y teníamos que investigar sobre la telefonía móvil,sus aplicaciones...
¿Qué es lo que más te ha costado?
Había definiciones que costaba mucho buscarlas en internet y acoplarlas a lo que debíamos estudiar, y bastantes cosas no salían muy bien explicadas, así que había que resumirlas, escoger los conceptos claves y subirlas 
¿Salió como esperabas? 
Sí, mas o menos está todo bien, excepto algunas cosas que podían esta run poco más claras, está todo mas o menos bien
¿Qué crees que has aprendido? 
La historia de la telefonía móvil en sí, sus aplicaciones..












  1. Es un trabajo de tecnología donde teníamos que trabajar con el famoso buscador de Google


¿Por qué has escogido este trabajo?
Porque lo ha mandado la profesora de tecnología  Paula y teníamos que aprender como utilizar mas exactamente para las búsquedas Google
¿Qué es lo que más te ha costado?
Si te lo explicaban era bastante fácil y no había dificultad para saber como  utilizarlo mejor
¿Salió como esperabas? 
Sí, está bien y es muy fácil de utilizar y ayuda bastante, ahorras mucho tiempo en las búsquedas
¿Qué crees que has aprendido? 
El uso de debido de Google, sus distintas posibilidades de búsqueda para ahorrar tiempo y la facilidad de trabajo que hace que sea el mejor buscador con mucha diferencia



No hay comentarios:

Publicar un comentario