jueves, 3 de diciembre de 2009

hiperbinculo

heriberto


javier



fabiola
Definición del sistema operativo
El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
Modo grafico
Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.
En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.
Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.
Tipo de vacunas
• CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
• CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
• CA: Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
Mouse
El ratón o mouse suele tener dos o tres botones, y rueda de desplazamiento.
El mouse clásico posee una bola interna, que gira cuando se desplaza el ratón sobre una superficie adecuada (pad o alfombrilla). Actualmente ha sido reemplazado por el mouse óptico, que utiliza un láser para detectar el movimiento.

También existen los ratones inalámbricos (sin cables), que no necesitan conectarse a la computadora utilizando un cable, sino que se comunican con esta utilizando infrarrojo o radiofrecuencia.

Monitor
4. El archivo Monitor.exe también pertenece al programa EncompassMonitor, un componente incluido con el programa de suscripción a Internet, Connect Direct Program. Suele traer problemas en Windows.

5. El fichero monitor.exe también pertenece al programa Pc98Monitor. Generalmente ubicado en: C:\Archivos de programa\tim turbo manager v2.33i

6. El fichero y proceso monitor.exe es parte de PAC7302_Monitor, un programa que se instala junto con ciertas webcam. Suele ubicarse en: C:\Windows\PixArt\PAC7302\Monitor.exe

Teclado
Los teclados pueden ser de dos tipos:
• Teclado de contacto.
• Teclado capacitivo.

Los teclados pueden tener ciertas características adicionales como ser:
• Teclados inalámbricos, que no utilizan cable para conectarse con la computadora sino que usan rayos infrarrojos o radiofrecuencias.
• Teclados ergonómicos, que se adaptan a la fisiología humana.
• Teclados con funciones especiales: estos dependen del fabricante. Pueden incluir teclas adicionales para abrir el navegador, controlar el volumen de la PC, abrir el reproductor, etc. También pueden incluir un touchpad.

Cañon
El Gran Cañón (the Grand Canyon) es una vistosa y escarpada garganta excavada por el río Colorado en el norte de Arizona, Estados Unidos. El Cañón está considerado como una de las maravillas naturales del mundo y está situado en su mayor parte dentro del Parque Nacional del Gran Cañón (uno de los primeros Parques Naturales de los Estados Unidos). El presidente Theodore Roosevelt fue el mayor promotor del área del Gran Cañón, visitándolo en numerosas ocasiones para cazar pumas o para gozar del impresionante paisaje.
El cañón fue creado por el río Colorado, cuyo cauce socavó el terreno durante millones de años. Tiene unos 350 km de longitud, cuenta con cordilleras de entre 6 a 29 km de anchura y alcanza profundidades de más de 1.600 m. Cerca de 2.000 millones de años de la historia de la Tierra han quedado expuestos mientras el río Colorado y sus tributarios o afluentes cortaban capa tras capa de sedimento al mismo tiempo que la meseta del Colorado se elevaba.

Para que nos sirven
Desfragmentador
En el vídeo puedes ver la zona donde se graban los datos, que en apariencia es muy similar a un DVD o CD, llamada pista, un disco duro tiene varias pistas. La pieza metálica que se mueve rápidamente de un lado a otro es un brazo de acceso y en su extremo se encuentra la “cabeza lectora” que es la encargada de leer los datos de la superficie del disco (habrá tantas cabezas lectoras como platos tenga el disco).

Cada vez que guardamos un documento, mp3, vídeo o cualquier otro archivo en nuestro ordenador lo que estamos haciendo es guardar esos datos en el disco duro. Los datos quedan almacenados en él pero a veces (casi siempre) los datos no quedan almacenados de forma continua en el disco duro. Lo que pasa es que debido a diversas circunstancias la información se divide y queda almacenada en distintos trozos (fragmentos) repartidos por la superficie del disco duro. Podemos decir que el archivo queda fragmentado (dividido en varias partes).
Luego cuando queremos acceder a ellos, por ejemplo cuando queremos ver un vídeo que tenemos en el disco duro, la cabeza lectora debe buscar los distintos trozos que la componen. Esto lo hace a una gran velocidad, de forma que nosotros no notaremos ninguna (o casi ninguna) interrupción mientras vemos el vídeo.

Pero debes tener en cuenta que en el ordenador se ejecutan multitud de procesos simultáneamente y ésto implica que mientras la cabeza lectora se desplaza de un lugar a otro, para leer los trozos del vídeo, las otras operaciones que debía llevar a cabo el disco duro, como descargar algún archivo a través del eMule, se vean afectadas.
Ahora entenderás que si todos los archivos estuvieran correctamente almacenados en el disco duro, de forma que la cabeza lectora pudiera leerlos sin tener que desplazarse de un lado a otro de la superficie del disco, el nivel de exigencia bajaría y tu ordenador consumiría menos recursos para realizar la misma operación.
Winzip
WinZip es un compresor de archivos comercial para los usuarios de Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.

WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.

WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.

Backup
Poseo una PC de escritorio HP Work Station 4540, de vez en cuando se inicia un Backup Recovery Menager en forma automática, algunas veces dura este backup mas de cuatro horas y al final se me indica que no se termino de efectuar el backup por falta de espacio en disco duro "D", el cual tiene una capacidad pequeña de 10GB, el cual la ocupa mayoritariamente programas, los cuales también están en el disco duro "C".

miércoles, 25 de noviembre de 2009

adelantos cientificos de la computadora

Una computadora está formada por dos componentes estructurales muy importantes:


El equipo físico (hardware) y los programas con los que funciona (software), lo cual significa que su avance debe considerarse en esas dos áreas.

El desarrollo de las computadoras se da en estos dos aspectos:

- Por sus características constructivas (circuitos, arquitectura del sistema, tecnología electrónica, etc.)

- Por los programas con los que opera. Es decir, como se realiza la comunicación con ella (lenguajes, sistema operativo, interfaces).

Desde la invención de la primera computadora, estas han tenido un avance que se puede estudiar en términos de "generaciones".

Desde los inicios de los años 50 hasta unos diez años después, donde la tecnología electrónica era a base de bulbos o tubos al vacío, y la comunicación era del nivel más bajo que puede existir, que se conoce como lenguaje de máquina.

Estas máquinas eran así:
- Estaban construidas con electrónica de bulbos
- Se programaban en lenguaje de máquina

Un programa es un conjunto de instrucciones para que la máquina efectúe una tarea, y que el lenguaje mas simple en el que puede especificarse un programa se llama lenguaje de máquina (porque el programa debe escribirse mediante algún conjunto de códigos binarios).

La primera generación de computadoras
Estas computadoras y sus antecesoras, se describen en la siguiente lista. Los principales modelos fueron:

1947 ENIAC. Primera computadora digital electrónica, era una máquina experimental. No era programable en el sentido actual.

Se trataba de un enorme aparato que ocupa todo un sótano en la universidad.

Constaba de 18 000 bulbos, consumía varios KW (kiloVatios) de potencia y pesaba algunas toneladas. Era capaz de efectuar cinco mil sumas por segundo.

Fue hecha por un equipo de ingenieros y científicos encabezados por los doctores John W. Mauchly y J. Prester Eckert en la Universidad de Pennsylvania, en los Estados Unidos.

La fotografía es de la armada de los Estados Unidos (U.S. Army Photo) y muestra a dos mujeres operando el panel de control principal de la máquina cuando estaba localizada en la escuela Moore.


1949 EDVAC. Primera computadora programable. También fue un prototipo de laboratorio, pero ya incluía en sí diseño las ideas centrales que conforman a las computadoras actuales. Incorporaba las ideas del doctor John von Neumann.

1951 UNIVAC I. Primera computadora comercial. Los doctores Mauchly y Eckert fundaron la compañía Universal Computer (Univac), y su primer producto fue esta máquina. El primer cliente fue la oficina del censo de Estados Unidos.

1953 IBM 701. Para introducir los datos, estos equipos empleaban el concepto de tarjetas perforadas, que había, sido inventada en los años de la revolución industrial (finales del siglo XVIII) por el francés Jacquard y perfeccionado por el estadounidense Hermand Hollerith en 1890.

La IBM 701 fue la primera de una larga serie de computadoras de esta compañía, que luego se convertiría en la número 1 por su volumen de ventas.

1954 - IBM continuó con otros modelos, que incorporaban un mecanismo de 1960 almacenamiento masivo llamado tambor magnético, que con los años evolucionaría y se convertiría en disco magnético.

Segunda generación de computadoras
Estas computadoras ya no utilizaban bulbos, sino transistores que son mas pequeños y consumen menos electricidad.

La forma de comunicación con estas nuevas computadoras es mediante lenguajes mas avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.

Esta segunda generación duro pocos años, porque pronto hubo nuevos avances tanto en el hardware como en el software.

jueves, 12 de noviembre de 2009

1.- que es un virus computacional
• Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quetro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

2.-tipos de virus computacionales
Mejor respuesta - elegida por los votantes
Nombre: Win32.Delf.k
Detectado por primera vez: 10 enero 2006

Daños:
Una vez ejecutado, el virus busca en el disco duro archivos con extensión .EXE. Cuando el virus encuentra tal archivo, lo copia a un archivo llamado:
.exe.exe

La copia del archivo se coloca en la misma carpeta que el archivo original. Después, el virus borra el contenido del archivo original y lo reemplaza por su propio código.

Cuando un archivo infectado se ejecuta, el virus lanza la copia del archivo original y luego se detiene.

El virus exhibe el siguiente mensaje el 14 de mayo.
"Toda y is Mashes birthday!!!!!!"
Entonces el virus hace que el equipo de la víctima colapse.

Vacuna: Si la hay, creo que la mayoría de antivirus.
--------------------------------------…
Nombre: Win32.Gpcode.ad
Detectado por primera vez: 14 abril 2006
Daños:
Este programa malicioso cifra archivos en el equipo de la víctima. Es un archivo EXE de Windows de 61 KB, empaquetado usando UPX. El archivo sin empaquetar tiene un tamaño aproximado de 135KB.

Una vez ejecutado, el virus cifra los archivos que tengan las siguientes extensiones:

3ds, 3dx, acd, ace, ai, arc, arh, arj, c, cdr, cgi, chm, cnt, cpp, css, csv, db, db1, db2. dbf, dbt, dbx, dic, doc, dsc, dwg, dxf, eps, fax, fla, flb, frm, frt, frx, gtd, gz, gzip, h, ha, htm, html, jar, key, kwm, lst, lzh, ma, man, mar, mdb, mmf, mo, old, p12, pak, pdf, pem, pfx, pgp, pl, ppt, prf, prx, ps, pst, pwa, pwl, pwm, rar, rle, rmr, rnd, rtf, safe, sar, sig, sln, swf, tar, tbb, tex, tga, txt, xcr, xls, xml, zip, zoo

El virus usa parcialmente el algoritmo RSA de 67 bit para cifrar los archivos. Los archivos cifrados por este virus no pueden ser utilizados. El usuario malicioso exige dinero para descifrar estos archivos.

El virus crea un archivo llamado ‘readme.txt’ en las carpetas que contienen los archivos cifrados. El archivo 'Readme.txt' contiene el siguiente mensaje:
Some files are coded by RSA method. To buy decoder mail: w*****44@mail.ru with subject: RSA 5 ********507363108091

La dirección del correo electrónico puede variar dependiendo de la versión.

Si el usuario entra en contacto vía correo electrónico, se le pedirá que pague cierta suma de dinero a cambio de descifrar los archivos.
Una vez que el virus ha cifrado los archivos, crea un archivo llamado TMP.BAT. Este archivo contiene la clave que elimina el código fuente del programa malicioso.

Vacuna: Si la hay, tmb la mayoría de los antivirus lo reconocen.
--------------------------------------…
Nombre: Win32/Mytob.UA
Detectado por primera vez: 20 junio 2006
Daños:
Gusano que se propaga masivamente por correo electrónico. Utiliza las funcionalidades de un troyano del tipo BOT para controlar el PC infectado vía IRC.

También modifica el archivo HOSTS para evitar que el usuario pueda acceder a determinadas páginas y sitios de actualizaciones de determinados antivirus, y es capaz de finalizar determinadas tareas relacionadas con varias aplicaciones de seguridad.

Vacuna: También existen vacunas para esta variante de Mytob.

NOTA: Esta variante de Mytob aun hace mas cosas, pero esto es lo más básico que hace sin entrar en muchos detalles técnicos.

Espero y te sirva la info. Saludos!






3.-breve descripción de cada uno de los virus

Un virus es código escrito con la intención expresa de que el código del virus se replique. Un virus intenta extenderse de un equipo a otro adjuntándose a un programa anfitrión. Puede causar daño en el hardware, en el software o en los datos. Un gusano es una subclase de virus. Generalmente, un gusano se extiende sin acción del usuario y distribuye por la red copias completas (posiblemente modificadas) de sí mismo. Un gusano puede agotar la memoria o el ancho de banda de la red, haciendo que un equipo deje de responder. Cuando un virus parece ser un programa útil, pero que en realidad hace daño, se le llama "caballo de Troya".

Debe hacer lo que sea necesario para evitar los virus, incluso aunque no visite sitios Web desconocidos o que no sean de confianza, ni abra archivos adjuntos de correo electrónico. Hay tres pasos que debe dar para empezar a mejorar la seguridad de su equipo basado en Windows: utilizar un servidor de seguridad, recibir actualizaciones con regularidad y usar software antivirus. Para conocer las instrucciones paso a paso que explican cómo hacerlo para su sistema operativo,






4.-daños provocados de los virus
Sentiras un cambio real en el rendimiento de tu computador!!!

Eliminación de las restricciones de Sistema.
Eliminación de las restricciones del Explorador.
Elimina restricciones del ActiveDesktop.
Elimina restricciones de Agregar/Quitar programas.
Restaura el Shell de Windows.
Restaura el Userinit de Windows.
Reactiva la Comprobación de archivos de Sistema (SFC).
Repara el Servicio de Restauración de Sistema.
Elimina Sitios restringidos y/o de confianza de Internet Explorer.
Elimina las ventanas emergentes permitidas de Internet Explorer (Allow popups).
Restaura el archivo hosts.
Privilegios de depuración.
Repara la visualización de extensiones.
Restaura los prefijos URL (http, ftp, etc).
Crea copias de seguridad del registro y del archivo hosts.
5.-los virus más dañinos
Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.
Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.
Melissa (1999)
Daño Estimado: 300 a 600 millones de dólares
Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.
Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ;-),” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.
ILOVEYOU (2000)
Daño Estimado: 10 a 15 billones de dólares
Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.
¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.
Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
Code Red (2001)
Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.
Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.

miércoles, 11 de noviembre de 2009


La unión de los computadores y las comunicaciones
Empleado para designar lo relativo a la informática conectada a Internet
2.¿Cuáles son las características de las Tics?
Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.
Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.
Son considerados temas de debate publico y político, pues su utilización implica un futuro prometedor.
Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
Afectan a numerosos ámbitos de la ciencias humana como la sociología, la teoría de las organizaciones o la gestión.