miércoles, 25 de noviembre de 2009

adelantos cientificos de la computadora

Una computadora está formada por dos componentes estructurales muy importantes:


El equipo físico (hardware) y los programas con los que funciona (software), lo cual significa que su avance debe considerarse en esas dos áreas.

El desarrollo de las computadoras se da en estos dos aspectos:

- Por sus características constructivas (circuitos, arquitectura del sistema, tecnología electrónica, etc.)

- Por los programas con los que opera. Es decir, como se realiza la comunicación con ella (lenguajes, sistema operativo, interfaces).

Desde la invención de la primera computadora, estas han tenido un avance que se puede estudiar en términos de "generaciones".

Desde los inicios de los años 50 hasta unos diez años después, donde la tecnología electrónica era a base de bulbos o tubos al vacío, y la comunicación era del nivel más bajo que puede existir, que se conoce como lenguaje de máquina.

Estas máquinas eran así:
- Estaban construidas con electrónica de bulbos
- Se programaban en lenguaje de máquina

Un programa es un conjunto de instrucciones para que la máquina efectúe una tarea, y que el lenguaje mas simple en el que puede especificarse un programa se llama lenguaje de máquina (porque el programa debe escribirse mediante algún conjunto de códigos binarios).

La primera generación de computadoras
Estas computadoras y sus antecesoras, se describen en la siguiente lista. Los principales modelos fueron:

1947 ENIAC. Primera computadora digital electrónica, era una máquina experimental. No era programable en el sentido actual.

Se trataba de un enorme aparato que ocupa todo un sótano en la universidad.

Constaba de 18 000 bulbos, consumía varios KW (kiloVatios) de potencia y pesaba algunas toneladas. Era capaz de efectuar cinco mil sumas por segundo.

Fue hecha por un equipo de ingenieros y científicos encabezados por los doctores John W. Mauchly y J. Prester Eckert en la Universidad de Pennsylvania, en los Estados Unidos.

La fotografía es de la armada de los Estados Unidos (U.S. Army Photo) y muestra a dos mujeres operando el panel de control principal de la máquina cuando estaba localizada en la escuela Moore.


1949 EDVAC. Primera computadora programable. También fue un prototipo de laboratorio, pero ya incluía en sí diseño las ideas centrales que conforman a las computadoras actuales. Incorporaba las ideas del doctor John von Neumann.

1951 UNIVAC I. Primera computadora comercial. Los doctores Mauchly y Eckert fundaron la compañía Universal Computer (Univac), y su primer producto fue esta máquina. El primer cliente fue la oficina del censo de Estados Unidos.

1953 IBM 701. Para introducir los datos, estos equipos empleaban el concepto de tarjetas perforadas, que había, sido inventada en los años de la revolución industrial (finales del siglo XVIII) por el francés Jacquard y perfeccionado por el estadounidense Hermand Hollerith en 1890.

La IBM 701 fue la primera de una larga serie de computadoras de esta compañía, que luego se convertiría en la número 1 por su volumen de ventas.

1954 - IBM continuó con otros modelos, que incorporaban un mecanismo de 1960 almacenamiento masivo llamado tambor magnético, que con los años evolucionaría y se convertiría en disco magnético.

Segunda generación de computadoras
Estas computadoras ya no utilizaban bulbos, sino transistores que son mas pequeños y consumen menos electricidad.

La forma de comunicación con estas nuevas computadoras es mediante lenguajes mas avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.

Esta segunda generación duro pocos años, porque pronto hubo nuevos avances tanto en el hardware como en el software.

jueves, 12 de noviembre de 2009

1.- que es un virus computacional
• Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quetro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.

2.-tipos de virus computacionales
Mejor respuesta - elegida por los votantes
Nombre: Win32.Delf.k
Detectado por primera vez: 10 enero 2006

Daños:
Una vez ejecutado, el virus busca en el disco duro archivos con extensión .EXE. Cuando el virus encuentra tal archivo, lo copia a un archivo llamado:
.exe.exe

La copia del archivo se coloca en la misma carpeta que el archivo original. Después, el virus borra el contenido del archivo original y lo reemplaza por su propio código.

Cuando un archivo infectado se ejecuta, el virus lanza la copia del archivo original y luego se detiene.

El virus exhibe el siguiente mensaje el 14 de mayo.
"Toda y is Mashes birthday!!!!!!"
Entonces el virus hace que el equipo de la víctima colapse.

Vacuna: Si la hay, creo que la mayoría de antivirus.
--------------------------------------…
Nombre: Win32.Gpcode.ad
Detectado por primera vez: 14 abril 2006
Daños:
Este programa malicioso cifra archivos en el equipo de la víctima. Es un archivo EXE de Windows de 61 KB, empaquetado usando UPX. El archivo sin empaquetar tiene un tamaño aproximado de 135KB.

Una vez ejecutado, el virus cifra los archivos que tengan las siguientes extensiones:

3ds, 3dx, acd, ace, ai, arc, arh, arj, c, cdr, cgi, chm, cnt, cpp, css, csv, db, db1, db2. dbf, dbt, dbx, dic, doc, dsc, dwg, dxf, eps, fax, fla, flb, frm, frt, frx, gtd, gz, gzip, h, ha, htm, html, jar, key, kwm, lst, lzh, ma, man, mar, mdb, mmf, mo, old, p12, pak, pdf, pem, pfx, pgp, pl, ppt, prf, prx, ps, pst, pwa, pwl, pwm, rar, rle, rmr, rnd, rtf, safe, sar, sig, sln, swf, tar, tbb, tex, tga, txt, xcr, xls, xml, zip, zoo

El virus usa parcialmente el algoritmo RSA de 67 bit para cifrar los archivos. Los archivos cifrados por este virus no pueden ser utilizados. El usuario malicioso exige dinero para descifrar estos archivos.

El virus crea un archivo llamado ‘readme.txt’ en las carpetas que contienen los archivos cifrados. El archivo 'Readme.txt' contiene el siguiente mensaje:
Some files are coded by RSA method. To buy decoder mail: w*****44@mail.ru with subject: RSA 5 ********507363108091

La dirección del correo electrónico puede variar dependiendo de la versión.

Si el usuario entra en contacto vía correo electrónico, se le pedirá que pague cierta suma de dinero a cambio de descifrar los archivos.
Una vez que el virus ha cifrado los archivos, crea un archivo llamado TMP.BAT. Este archivo contiene la clave que elimina el código fuente del programa malicioso.

Vacuna: Si la hay, tmb la mayoría de los antivirus lo reconocen.
--------------------------------------…
Nombre: Win32/Mytob.UA
Detectado por primera vez: 20 junio 2006
Daños:
Gusano que se propaga masivamente por correo electrónico. Utiliza las funcionalidades de un troyano del tipo BOT para controlar el PC infectado vía IRC.

También modifica el archivo HOSTS para evitar que el usuario pueda acceder a determinadas páginas y sitios de actualizaciones de determinados antivirus, y es capaz de finalizar determinadas tareas relacionadas con varias aplicaciones de seguridad.

Vacuna: También existen vacunas para esta variante de Mytob.

NOTA: Esta variante de Mytob aun hace mas cosas, pero esto es lo más básico que hace sin entrar en muchos detalles técnicos.

Espero y te sirva la info. Saludos!






3.-breve descripción de cada uno de los virus

Un virus es código escrito con la intención expresa de que el código del virus se replique. Un virus intenta extenderse de un equipo a otro adjuntándose a un programa anfitrión. Puede causar daño en el hardware, en el software o en los datos. Un gusano es una subclase de virus. Generalmente, un gusano se extiende sin acción del usuario y distribuye por la red copias completas (posiblemente modificadas) de sí mismo. Un gusano puede agotar la memoria o el ancho de banda de la red, haciendo que un equipo deje de responder. Cuando un virus parece ser un programa útil, pero que en realidad hace daño, se le llama "caballo de Troya".

Debe hacer lo que sea necesario para evitar los virus, incluso aunque no visite sitios Web desconocidos o que no sean de confianza, ni abra archivos adjuntos de correo electrónico. Hay tres pasos que debe dar para empezar a mejorar la seguridad de su equipo basado en Windows: utilizar un servidor de seguridad, recibir actualizaciones con regularidad y usar software antivirus. Para conocer las instrucciones paso a paso que explican cómo hacerlo para su sistema operativo,






4.-daños provocados de los virus
Sentiras un cambio real en el rendimiento de tu computador!!!

Eliminación de las restricciones de Sistema.
Eliminación de las restricciones del Explorador.
Elimina restricciones del ActiveDesktop.
Elimina restricciones de Agregar/Quitar programas.
Restaura el Shell de Windows.
Restaura el Userinit de Windows.
Reactiva la Comprobación de archivos de Sistema (SFC).
Repara el Servicio de Restauración de Sistema.
Elimina Sitios restringidos y/o de confianza de Internet Explorer.
Elimina las ventanas emergentes permitidas de Internet Explorer (Allow popups).
Restaura el archivo hosts.
Privilegios de depuración.
Repara la visualización de extensiones.
Restaura los prefijos URL (http, ftp, etc).
Crea copias de seguridad del registro y del archivo hosts.
5.-los virus más dañinos
Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.
Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.
Melissa (1999)
Daño Estimado: 300 a 600 millones de dólares
Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.
Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ;-),” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.
ILOVEYOU (2000)
Daño Estimado: 10 a 15 billones de dólares
Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos los contactos de Microsoft Outlook.
¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros.
Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
Code Red (2001)
Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.
Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia.

miércoles, 11 de noviembre de 2009


La unión de los computadores y las comunicaciones
Empleado para designar lo relativo a la informática conectada a Internet
2.¿Cuáles son las características de las Tics?
Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.
Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.
Son considerados temas de debate publico y político, pues su utilización implica un futuro prometedor.
Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
Afectan a numerosos ámbitos de la ciencias humana como la sociología, la teoría de las organizaciones o la gestión.

martes, 10 de noviembre de 2009

bienvenida

bienvenida al blog para compartir informacion.