miércoles, 21 de octubre de 2015

SISTEMAS OPERATIVOS

Son un conjunto de programas informáticos que permite la administración eficaz de los recursos de una computadora es conocido como sistema operativo o software de sistema.

Estos programas comienzan a trabajar apenas se enciende el equipo, ya que gestionan el hardware  desde los niveles más básicos y permiten además la interacción con el usuario

Por el contrario, este tipo de sistemas se encuentran en la mayoría de los dispositivos electrónicos que utilizan microprocesadores: el software de sistema posibilita que el aparato cumpla con sus funciones (por ejemplo, un teléfono móvil o un reproductor de DVD).

Se encarga de actualizar las versiones, mejorar la seguridad del sistema, agregar nuevas utilidades, controlar los nuevos periféricos que se agregan a la computadora y corregir los errores del software.




viernes, 16 de octubre de 2015

REDES INFORMATICAS

El objetivo de una red informática es que los ordenadores puedan compartir sus recursos a distancia

Se trata del conjunto de equipos (computadoras, periféricos, etc.) que están interconectados y que comparten diversos recursos.

Este tipo de redes implica la interconexión de los equipos a través de ciertos dispositivos que permiten el envío y la recepción de ondas, las cuales llevan los datos que se desea compartir En las redes informáticas, por lo tanto, hay emisores y receptores que intercambian mensajes.

redes informaticas

jueves, 8 de octubre de 2015

PRIVACIDAD

EL  TEMA TRATA DE
 La privacidad de la información nos habla como tal de nuestra información que en algunas ocasiones no son confiables. Es importante no poner datos en los que haya riesgo en este caso me refiero a datos.
Estos son Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son:
  • El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.
  • El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.
  • Comprometer computadoras o dispositivos móviles para obtener datos personales.





Si se deben respetar y tener en privado la información que se les proporciona, que no PONGAN las leyendas que tal aplicación si uno la quiere instalar y le ponemos aceptar te dice que aran uso de tu información para que la puedas obtener . Pero sera para utilizarla correctamente lo dudo ya no la utilizan con un fin bueno si no al contrario.







SI SE HABLA DE PRIVACIDAD por mucho que sea no poner toda nuestra información. 
Si hablamos de empresas pues es lógico que den a conocer los datos que se van dando con los productos PERO ESO YA VENDRÍA SIENDO LA BESE DE DATOS DE LAS EMPRESAS.




La identidad la constituyen datos personales como:
 el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.


Algunos tips para protegerse contra el robo de identidad:

  1. Revisar el informe de crédito: Obtenga una copia de su informe de crédito cada año y verifique aquellos elementos que le parezcan extraños, por ejemplo, compras, traspasos o retiros que no recuerda haber realizado.
  2. Contraseñas robustas: Es importante utilizar contraseñas que no guarden relación obvia con el propio usuario, por ejemplo: no utilizar fechas de cumpleaños, números telefónicos, nombres de familiares, etc., en las contraseñas de bancos, teléfonos y cuentas de tarjetas de crédito. Además es importante cambiar las contraseñas que sean asignadas al tramitar algún tipo de cuenta bancaria.
  3. Eliminación de información: Cuando se disponga a eliminar cualquier tipo de documento, sobre todo los personales como copias de actas de nacimiento, identificaciones personales, cualquier tipo de comprobante de domicilio, documentos escolares o trabajo; es muy recomendable destruir perfectamente cualquier indicio de información legible en estos. Lo ideal es contar con una trituradora de papel que permita cortar en partes muy pequeñas estos documentos, de tal manera que su reproducción a partir de los desechos de la trituradora sea imposible.
  4. Resguardo de información: Los documentos personales deben ser resguardados en un lugar seguro, además de reportar aquellos que hayan sido extraviados o robados.



https://www.dropbox.com/home/INFORMATICA%20Y%20COM%20DIG%20EN%20DER/1ER%20PARCIAL/CHAVEZ%20GARCIA%20ESTEFANI?preview=Libro1.xlsx

jueves, 1 de octubre de 2015

WI


En este Blogger se presenta información detallada de las Wikis en relación con las Tics

EN RESUMEN LAS TICS son un  conjunto de tecnologías que permiten la adquisición, producciónalmacenamiento, tratamiento, comunicación, registro y presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o electromagnética Las TICs incluyen la electrónica como tecnología base que soporta el desarrollo de las telecomunicaciones, la informática y el audiovisual.

Los 
Wikis (del hawaiano wiki, ‘rápido’) es el nombre que recibe un sitio web cuyas páginas pueden ser editadas directamente desde el navegador, donde los usuarios crean, modifican o eliminan contenidos que, generalmente, comparten.Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una página wiki en algún sitio del wiki entre dobles corchetes  esta palabra se convierte en un «enlace web» a la página correspondiente

Ambas se relacionan con el usos de los aparatos electrónicos, se relacionan entre si porque sirven o mas bien se da el servicio a los usuarios y para trabajos