Entradas

BING ( ARTURO)

Imagen
El funcionamiento de  Bing  es sencillo, en su página principal, caracterizada por un fondo que cambia día a día, encontramos un cuadro de texto, en el cual podemos introducir un termino de búsqueda.  Bing  realizará una búsqueda del termino en sus bases de datos y nos ofrecerá los resultados más cercanos a la búsqueda. Pero los resultados no solo son datos.  Bing  también nos ofrece resultados de imágenes, vídeos, sitios de compras, noticias, mapas,…. Como características de  Bing  podemos destacar: Capacidad de búsqueda de texto, imágenes, vídeos,… Menú a la izquierda con búsquedas relacionadas Posibilidad de hacer búsquedas avanzadas y filtrado de contenidos Filtrado de imágenes en base a su tamaño, diseño, color, estilo,… Posibilidad de hacer previsualización de vídeos. Noticias en tiempo real sobre el término buscado. Informaciones locales, informaciones sobre noticias deportivas,… Integrado con Hotmail. Apartado para mapas con Bing Maps. Integrado con la  Wiki

Virus troyano ( Arturo )

¿Qué es un virus troyano? Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes: ·          Eliminación de datos ·          Bloqueo de datos ·          Modificación de datos ·          Copia de datos ·          Interrupción del rendimiento de ordenadores o redes de ordenadores A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse. Cómo pueden afectarte los troyanos Los troyanos se clasific

BOMBA LÓGICA INFORMÁTICA

Imagen
Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de  malware , describiremos su funcionamiento y cómo prevenir ataques de este tipo. Bomba lógica Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC. Cómo funciona y cómo se propaga Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de qu

YAHOO!

Imagen
YAHOO! Se ha considera que Yahoo! es una de las mejores plataformas para servicios de correo electrónico.   Siempre ha logrado ser uno de los servicios de correos favoritos y de generosamente utilizado. Cuando el mundo de Internet ni siquiera era consecuente de los servicios de correo en ese instante, se ha conseguido capturar un gran mercado con los beneficiarios que utilizan sus servicios de correo. HISTORIA  CREADOR DE YAHOO Jerry yang y David filo fueron los creadores de Yahoo!, cuando empezaron era estudiantes universitarios que experimentaban con la web para generar dinero, fue muy difícil al principio tener en cuenta todas las situaciones que se les presentaban en el camino, pero fueron constantes esperando conseguir más usuarios para que los vieran tenían un rival muy exitoso “excite” una compañía de búsqueda, era una guerra de ideas e innovación para competir entre ellos, pero se perdieron del horizonte y de las necesidades de los usuarios ya

ERGONOMIA

Imagen
ergonomia   Ergonomía es el estudio de todas las condiciones de adaptación recíproca del hombre y su trabajo, o del hombre y una máquina o vehículo. En particular,  ergonomía computacional  es el estudio de las condiciones de comodidad en las que el hombre trabaja con una  computadora  y la adaptación y facilidades que ésta aporta para una mayor comodidad del hombre. En nuestro caso el uso de la  computadora  como una herramienta más de trabajo ha tenido un crecimiento explosivo en los últimos años. Por eso si pasamos varias horas frente a la computadora, lo más probable es que se sienta algún tipo de molestia en la espalda, los ojos o en otras partes del cuerpo. Para evitarlo es aconsejable tomar ciertas precauciones como utilizar productos ergonómicos, por ejemplo: el  teclado , el  monitor , la silla, etc. Cuando se diseñan productos informáticos esto se realiza de acuerdo con las normas ergonómicas, para adaptarse al hombre

BUSCADOR: DUCK DUCK GO

Imagen
BUSCADOR DUCK DUCK GO. ¿En qué consiste DuckDuckGo? DuckDuckGo es un sencillo buscador de Internet identificado con el logotipo de un pato, que ha alcanzado gran popularidad en la red. Sobresale por su sencillez y minimalismo, solo es necesario introducir un término o palabra y mostrará de forma casi instantánea el resultado existente en su base de datos o en la de otros buscadores o incluso sitios de Internet. Es ligero, sencillo y no es necesaria su configuración ni establecer preferencias. Funciona perfectamente para las búsquedas en el idioma español, desde la PC o usando dispositivos portables. Historia DuckDuckGo fue fundada por Gabriel Weinberg, un empresario cuya última empresa The Names Database (la base de datos de nombres) fue adquirida por United Online (NASDAQ:UNTD) en el 2006 por U$S 10 millones. Weinberg tiene una licenciatura en Física y un M.S. en Tecnología y Política en el MIT. El proyecto fue inicialmente financiado por el mismo Weinberg y est