martes, 1 de diciembre de 2015

PROTEGE TU IDENTIDAD DIGITAL

Al buscar mi nombre completo por google no sale absolutamente nada. Pero al buscar Chema Pozo Hurtado únicamente sale el blog de 1º de bachillerato de cmc. Así que no tengo nada importante en la red. Al buscar el de Enrique solo sale su pagina de soundcloud y también los blog de cmc que hicimos en años anteriores. Por suerte los dos tenemos buena privacidad y no hay nada que nos pueda perjudicar en un futuro.


Twitter :







Youtube:


















GOOGLE CHROME:








Suplantar la identidad digital de otra persona creando un perfil falso: Por la ley con castigo de cárcel de hasta 3 años según el artículo 401 del código penal. ejemplo: http://www.seguridad.unam.mx/noticias/?noti=4942


Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años. Ejemplo: http://www.cioal.com/2014/05/15/john-sileo-historia-real-de-un-terrible-robo-de-identidad/


Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Por faltas muy graves son tres años. Las faltas graves dos años y las leves un año. Ejemplo: http://www.periodistadigital.com/periodismo/internet/2013/04/04/tres-detenidos-por-el-video-sexual-colgado-en-twitter-el-novio-y-dos-amigos-de-la-menor.shtml



ACTIVIDAD 3 TEMA 3. SISTEMAS OPERATIVOS. MÁQUINA VIRTUAL

1. Tres diferencias entre Linux y otros SO

- La barra de tareas está situada en la parte superior y no la inferior
- Se puede personalizar más que otros SO
- Existe un chat para la gente que tenga ese SO


2. Cita tres aplicaciones
- Open Office vs. Microsoft Office
- Celestia vs. Google Earth
- Calc vs. Hoja de cálculo

martes, 24 de noviembre de 2015

CONCEPTOS DE LA WEB 2.0 EN 140 CARACTERES



Web 2.0: comprende aquellos sitios web que facilitan el compartir información. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.


Web semántica: es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.


Internet de las cosas: es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet: También suele referirse como el internet de todas las cosas o internet en las cosas.


Técnicas SEO: pueden ser desmedidas y afectar los resultados naturales de los grandes buscadores por lo que si incumplen las cláusulas y condiciones de uso de los mismos pueden ser consideradas, en algunos casos, como una forma de SPAM, el spamdexing.


Community manager: es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.


Identidad Digital: Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.


Data Mining: es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.


Cloud computing: es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.


Webinar: es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas.

Cursos Openware: Un espacio Web que contiene materiales docentes creados por profesores para la formación. Los materiales se ofrecen libremente y son accesibles universalmente vía WEB.


Por ejemplo, un profesor podría emplear la web para preparar actividades más lúdicas y entretenidas para sus alumnos, así como para buscar información con las que implementar sus clases.

Otro ejemplo sería la de un abogado, el cual podría buscar en internet casos parecidos al suyo y compararlos, ver como actuaron en ese caso, ver los fallos que tuvieron y corregirlos...






jueves, 12 de noviembre de 2015

ACTIVIDAD 2 DEL TEMA 3 Y VIDEO "SOFTWARE LIBRE LA COMUNIDAD SIN AMOS (DOCUMENTAL)"

1º. ¿Cuál es el origen del sistema GNU\Linux?

En 1983 se inició el Proyecto GNU por Richard Stallman y mantenido por la Free Software Foundation. Las siglas GNU significan “ñu” en inglés y son un acrónimo recursivo de “¡GNU No es Unix!”. El nombre Linux proviene de un núcleo llamado Linux, escrito por Linus Torvalds en 1991.

GNU se inició como una alternativa libre y abierta a Unix, su objetivo era estar compuesto completamente de software libre. Cuando GNU había conseguido fabricar herramientas fundamentales como un intérprete de comandos, una biblioteca C y un compilador, incorporaron el núcleo Linux. Dicha decisión fue tomada porque su propio núcleo, Hurd, no estaba listo para poder usarse, por lo que continuaron el desarrollo de GNU utilizando Linux.


2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

https://www.youtube.com/watch?v=GF-M9DQoWb8


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

-Generosidad y reciprocidad
La noción de devolver lo que a uno le ha sido dado.
Este “imperativo social” maravilloso del movimiento open source es la cultura del compartir, y ha sido clave en el desarrollo de internet.
Un ejemplo fue el lenguaje de programación Perl, diseñado por el programador de Unisys Larry Wall en 1987 y que compartió libremente como forma de devolver lo que él había obtenido libremente de internet.

-Promesa y empatía
Otro valor heredado de la comunidad de desarrolladores, en este caso de la metodologíaDevOps, es la empatía. Así lo señaló Jeff Sussna en un reciente artículo, Empathy, the essence of DevOps.
Este valor reside en la teoría de la promesa, una teoría situada en el contexto de DevOps, y cuya idea principal es que si realmente dejas que las personas que están construyendo cosas adquieran compromisos entre sí, existirán más oportunidades de que alcancen sus objetivos. De alguna manera, las personas son conscientes de los compromisos que adquieren y esos compromisos o promesas tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.

-Cambios en la cultura organizacional
Tim expone un ejemplo interesante para mostrar cómo un cambio de cultura organizativa es capaz de transformar el modelo de negocio.
Amazon comenzó siendo una aplicación y hacia 2003 Jeff Bezos, su fundador y director, tuvo la idea de convertir Amazon en una plataforma. Lo que hizo Bezos fue impulsar una notable transformación interna, de negocio, que en parte fue tecnológica, pero en parte se basó fundamentalmente en una transformación cultural, pues el mandato de Jeff fue que los equipos debían exponer sus datos y funcionalidades a través de interfaces de servicios, que los equipos debían comunicarse entre sí a través de estos interfaces, que no se permitiría ninguna otra forma de comunicación que no fuera a través de estos sistemas de red y que además pudieran ser sistemas externos. Fue una completa transformación, una completa reorganización corporativa.


5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años está distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.

La Nasa, el CERN, ejércitos del mundo, la bolsa de valores de Nueva York, gobiernos, la FAA, el tren bala japonés, google, Facebook, Amazon, Wikipedia, Android son ejemplos de empresas que utilizan un software basado en GNU/Linux


6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Se puede entender que las empresas quieran saber toda la información de sus "enemigos"  pero no es excusa para espiar los móviles. Lo ideal que todos los software fuesen libres pero con una seguridad muy grande. lo que permitiría que el espionaje fuese mas difícil. No todas las compañías estarían de acuerdo con esto. por eso la mayoría de empresas grandes una Linux. que es un software libre y se puede modificar ya que tiene un código abierto.
Espiar los teléfonos de dirigentes políticos, me imagina que para amenazar con información privada, es un delito y algo que se puede prevenir teniendo cuidado desde dentro, es decir, con el software. Si eres una persona importante con mucha información, deberías tener cuidado al elegir lo que usas para transmitir dicha información.  






martes, 10 de noviembre de 2015

ACTIVIDAD 1 SISTEMAS OPERATIVOS DEL TEMA 3


1. ¿Qué significa kernel?

Kernel: Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.


2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

SISTEMAS OPERATIVOS
RAM
Capacidad de disco duro
Windows 7
1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits)
16 GB (32 bits) o 20 GB (64 bits).
Windows 10
1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
OS X v10.11
 1 GB de RAM
 5 GB
Ubuntu 15.10
1 GB de RAM.
15 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE: Es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.

SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.

Mi disco duro es: 1TB (5400 rpm S-ATA).


4. ¿Qué es una partición de disco duro y para qué sirve?

Cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propiosistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

· Algunos sistemas de archivos tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.

· Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante.

· En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.

· A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.

· Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.


5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Accesibilidad hace que la computadora sea más fácil de ver, oír, y usar; las opciones están disponibles para ayudar por ejemplo a invidentes, incluidos lectores de pantalla, dispositivos de salida Braille y otros muchos productos útiles que pueden configurarse e instalarse. No afecta en nada a tu equipo, sino al usuario que las esté usando. Estas opciones le facilitan el uso de la computadora a personas con menos capacidades, por ejemplo: si no puede ver, está el reconocimiento de voz o si es muy miope, están las letras muy grandes, puedes usar el equipo sin mouse y/o teclado o sin pantalla, (configurándolo) entre otras muchas opciones.



6. ¿Qué significan las siglas WiFi?¿y WiMAX?

Wi-Fi no es abreviatura de nada. No es un acrónimo. No hay significado.

WiMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué.

No, desde sus inicios se han ido descubriendo múltiples fallos de seguridad, empezando por la falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. Esta situación fue subsanada, pero se ha comprobado que el cifrado es fácil de romper. También persisten las vulnerabilidades en la ubicación del usuario a través del GPS puesto que WhatsApp almacena las coordenadas geográficas y las mantiene desprotegidas. Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing, haciendo creer al usuario que está ante la página web de su banco captando su contraseña, son "tremendamente sencillas y sin ningún tipo de costes para el atacante", que además puede mantener el anonimato.


8. ¿Cómo se actualiza una distribución GNU\Linux?

Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.
Si la terminal te diera un error del tipo que update-manager no está instalado, lo tendremos que instalar desde la propia terminal usando esta orden:
sudo apt-get install update-manager


9. Explica cómo se comparte en una red en Windows.

Abrir el Explorador de archivos pulsa Buscar, escribe Explorador de archivos en el cuadro de búsqueda y después pulsa o haz clic en Explorador de archivos.
Desplázate al elemento, selecciónalo y después pulsa o haz clic en la pestaña Compartir.
Pestaña Compartir
Selecciona una opción en el grupo Compartir con. Existen diferentes opciones de Compartir con en función de si el equipo está conectado a una red y del tipo de red que sea.
Para compartir un archivo o una carpeta con una persona concreta, elige la cuenta de esa persona.
Para compartir elementos con todos los miembros del grupo en el hogar, elige una de las opciones del Grupo en el hogar. Para seleccionar carpetas para compartir con todos los miembros del grupo en el hogar, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Configuración y, a continuación, pulsa Cambiar configuración de PC. (Si usas un ratón, apunta a la esquina inferior derecha de la pantalla, mueve el puntero del ratón hacia arriba, haz clic en Configuración y, a continuación, en Cambiar configuración de PC). Pulsa o haz clic en Red y después pulsa o haz clic en Grupo Hogar.
Si las opciones del grupo Compartir con no están disponibles, quizás es que no recomendamos compartir la ubicación que has seleccionado. Si necesitas compartir una ubicación como una unidad o una carpeta del sistema, pulsa o haz clic en Seguridad avanzada.


10. Explica qué significan los siguientes términos:
Cortafuegos-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Phishing: es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas

Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.


Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: es un intento de hacer creer a un grupo de personas que algo falso es real.

Propósitos de los HOAX:
1. Colapsar la red. Cada individuo, por lo general, reenvía el correo a todos sus conocidos.
2. Crear una base de datos de e-mails a costa de los que lo reciben. Es muy frecuente que los correos electrónicos de la gente que lo envió tiempo atrás aparecen en este mensaje, además de todos nuestros correos. De vez en cuando, el mensaje vuelve a llegar a su autor, y se hace con un montón de direcciones de e-mail (que por cierto, se pagan muy bien) sin haber movido un dedo.
3. Alimentar el ego del autor.

Tenemos 50 iphones nuevos con las cajas abolladas que no podemos vender y los vamos a sortear entre los que den "me gusta" y compartan, no hay que ser un genio para saber que es un timo, yo que trabajo en comercio os puedo asegurar que si te llegan 50 cajas de un producto de semejante coste defectuosas, se dan la vuelta con ellas, si ha pasado en tu establecimiento, llamas a tu distribuidor para pedir que las vuelvan a precintar, además, ¿Que establecimiento es el que hace el sorteo?¿Una tienda de móviles¿?Un gran almacén?.



11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

-Protección a través del número de cliente y la del generador de claves dinámicas.

-Sistema operativo y navegador web actualizados

-Instalado un antivirus y un firewall y configurados actualicen automáticamente

-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.

-Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.

-Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.

-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

-Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.

-Reenviar correos en CCO y pedir que hagan lo mismo.

Cómo identificar una web segura.

Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador. Esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar información personal.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una página segura; si la URL empieza con http:// la página no es segura.


domingo, 8 de noviembre de 2015

TEMA 3. SOFTWARE: SISTEMAS OPERATIVOS

   1.    Definiciones:

·         Software: Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas.

·         Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

   2.    Tipos de Software según sus derechos de autoría/propiedad

·         Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
-       Licencias: GNU-GPL, GNU-AGPL, BSD, MPL, COPYLEFT.
-       Motivaciones: Motivación ética, Motivación pragmática.

·         Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.



   3.    Sistemas Operativos:
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

·         Características: Estabilidad, soporte, rapidez.
·         Tipos más usados en PCs: Windows vista, Windows 2000, Mac, Windows XP, Linux.
·         Tipos más usados en otros dispositivos: Blackberry, Windows mobile, iOs, Android, symbian.

   4.    Software malicioso. Malware:
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
Malware término utilizado para referirse a software hostil, intrusivo o molesto.

·         Tipos: virus, iworm, troyano
·         Mostrar publicidad: Spyware, Adware y Hijackers
·         Phishing
·         Hoaxes

·         

SONY XPERIA Z1 (ESPECIFICACIONES)

• Tipo de microprocesador: Procesador Qualcomm MSM8974 Snapdragon 800 quad-core 2.2GHz.
• 16 GB memoria interna, 2GB RAM.
• Tipos de conectores y puertos de comunicación: - Soporte microSIM.
- GPS con soporte A-GPS; GLONASS.
- EDGE.
- 3G HSDPA 42Mbps / HSUPA 5.76Mbps.
- 4G LTE.
- Wi-Fi 802.11 a/b/g/n; DNLA; Wi-Fi Direct; Banda dual.
- Bluetooth v4.0 A2DP.
- MicroUSB 2.0.
- NFC.
- HDMI via MHL.
- Radio FM Stereo con RDS.
• Dispositivos de entrada: pantalla y micrófono.
• Dispositivos de salida: pantalla y altavoz.
• Dispositivos de almacenamiento: microSD hasta 64GB, - 16GB memoria interna, 2GB RAM.
• Tipo de tarjeta gráfica y tipo de tarjeta de sonido: GPU Adreno 330 y Conector de audio 3.5 mm- Sonido 3D Surround.