jueves, 15 de marzo de 2012

Avast: es muy simple de utilizar y no requiere grandes conocimientos para poder configurarlo. Si tu utilizas mucho las redes P2P, pues este antivirus es para ti.

AVG Free Antivirus: tu ordenador estará protegido las 24h del día ante los molestos troyanos, malwares y los especialistas en virus. Este antivirus es especial para aquellos que usan el explorador de Internet la mayoría del tiempo.

Bitdefender: mejores antivirus gratuitos de Internet, protección las 24h del día sin la necesidad de ser actualizado. Puede funcionar en un ordenador sin Internet.

Avira Antivir Personal: es muy nuevo y casi nadie la utiliza, gratuito, ligero y completo.

Microsoft Security Essentials: es perteneciente a Microsoft y es totalmente gratuito.Es bastante bueno, pero hay mejores.

http://www.solotecnologia.net/2010/04/30/los-5-mejores-antivirus-gratuitos/

Bluetooth

Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos. Los principales objetivos son:
-Facilitar las comunicaciones entre equipos móviles y fijos.
-Eliminar cables y conectores entre éstos.
-Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.
Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales.

Tipos de malware

Virus informáticos: programa que se instala sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. La velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusano informático: usa los recursos de la red para distribuirse. Pueden penetrar de un equipo a otro en forma de correo electrónico, redes de archivos compartidos(P2P), redes locales, etc.. Su velocidad de propagación es muy lenta.
Troyano: esta clase de programas incluyen una gran variedad de programas que efectúan acciones sin que el usuario se de cuenta; recolectan datos y los envían. Causan más daño que los virus clásicos.
Espía: programa que permite colectar información del usuario no forma no autorizada. La información que recopila un espía suele ser utilizada para enviarnos spam.
Dialers: utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
Spam: también conocidos como correo basura, consiste en el envío de correo electrónico publicitario a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.
Pharming: consiste en la suplantación d páginas web por parte de un servidsor local que está instalado en el quipo sin que el usuario lo sepa.
Phishing: consiste en obtener información de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.



martes, 6 de marzo de 2012

La Ley 23/2006.

Seis. Se introduce un nuevo artículo 31 bis, con la siguiente redacción:
"Artículo 31 bis. Seguridad, procedimientos oficiales y discapacidades.
1. No será necesaria autorización del autor cuando una obra se reproduzca, distribuya o comunique públicamente con fines de seguridad pública o para el correcto desarrollo de procedimientos administrativos, judiciales o parlamentarios.
2. Tampoco necesitan autorización los actos de reproducción, distribución y comunicación pública de obras ya divulgadas que se realicen en beneficio de personas con discapacidad, siempre que los mismos carezcan de finalidad lucrativa, guarden una relación directa con la discapacidad de que se trate, se lleven a cabo mediante un procedimiento o medio adaptado a la discapacidad y se limiten a lo que ésta exige."


http://sid.usal.es/leyes/discapacidad/9575/3-1-2/ley-23-2006-de-7-de-julio-por-la-que-se-modifica-el-texto-refundido-de-la-ley-de-propiedad-intelectual-aprobado-por-el-real-decreto-legislativo-1-1996.aspx

miércoles, 29 de febrero de 2012

Dispositivos físicos.

Tarjeta de red: dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta mediante un bus PCI. Las redes actuales son de tipo Ethernet.
Cada tarjeta tiene un código único para poder ser identificada. Este código es la dirección Mac del ordenador: es un número hexadecimal compuesto por seis pares de dígitos.

Switch: conecta todos los equipos de una red Ethernet en forma de estrella. Une dos puertos del switch en función del flujo de información, uno de los puertos del switch se destina a un router para obtener acceso a Internet.

El router: dispositivo hadware que permite la conexión entre dos redes de ordenadores. Selecciona la ruta de comunicación más adecuada para cada envío. Se utilizan para conectar una red LAN con la red de Internet WAN. El router, es denominado puerta de enlace y posee su propia dirección IP. Los router ADSL realizan también la función de switch.

Diferencia entre Hub y Switch.

El Hub básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un Hub puede ser considerado como una repetidora. El problema es que el Hub transmite estos Broadcasts a todos los puertos que contenga, esto es, si el Hub contiene 8 puertos, todas las computadoras que estén conectadas al Hub recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo.

Un Switch es considerado un Hub inteligente, cuando es inicializado el Switch, éste empieza a reconocer las direcciones MAC que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al Switch éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga a los demás puertos del Switch, esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar Switches para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda  posible a los Vídeos o aplicaciones CAD.

http://www.osmosislatina.com/conectividad/hubs_switches.htm

jueves, 23 de febrero de 2012

Cuanto se paga en España por canon digital.

Grabadora de DVD -----> 16,3% del precio.
Memoria Flash ----------> 28,8% del precio.
10 DVD ----------------> 41,6% del precio.
Impresora multifunción --> 14,0% del precio.
Disco duro de 80GB ----> 45,4% del precio.
Scanner -----------------> 15,3% del precio.
100 CD´s ---------------> 43,9% del precio.
Reproductor MP3 ------> 24,7% del precio.
Impresora común -------> 32,7% del precio.


http://partido-pirata.blogspot.com/2011/06/cuanto-se-paga-por-canon-digital-en.html