martes, 22 de noviembre de 2011

tipos de virus informatico

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time bomb o bomba de tiempo:
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.


Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.



Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.

virus informatico

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

martes, 15 de noviembre de 2011

Macintosh vs Windows jajaja que jaladota

En esta esquina con 115kg el poderosisimo bicampeon de peso completo utilizando el pantalon rojo el unico, el incomparable, el mortiiiiiiiiiferooooo Maaaaaaaaaaaaaaaacintosh, y en esta otra con peso de 110kg el retador que viene por la revancha el unico el irrepetible el señor wiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiindoooows. jajajaja raza comenten xD 
que pendejada

martes, 8 de noviembre de 2011

Mi primer video de you tube xD

Espero disfruten de este video jajaja es el primero que hago asi que espero sea de su agrado. Este video trata de mis tres razas de perros favoritas


12mikefull suscribanse xD

martes, 18 de octubre de 2011

Codigo ascii

ASCII, es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.

El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional  que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.

ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración.

Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.

Numeros binarios

El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).


martes, 27 de septiembre de 2011

Perifericos:

Los periféricos de almacenamiento, llamados también periféricos de memoria auxiliar, son unos dispositivos en los que se almacenan, temporal o permanente, los datos que va a manejar la CPU durante el proceso en curso, y que no es posible mantener en la memoria principal. Suponen un apoyo fundamental a la computadora para realizar su trabajo habitual.

Existen 3 tipos de perifericos:
  • Periféricos de entrada
  • Perifericos de salida
  • Perifericos de ambas modalidades:
Perifericos de entrada:
Es cualquier periférico (pieza del equipamiento del hardware de computadora) utilizado para proporcionar datos y señales de control a un sistema de procesamiento de información (por ejemplo, un equipo). Los periféricos de entrada y salida componen la interfaz de hardware entre un equipo como un escáner o controlador 6DOF. Entre los mas destacados tenemos:

Teclado:
En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 127 teclas aproximadamente.

Mouse o ratón:
El ratón o mouse  es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en un computador. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.


Microfono:
Es un dispositivo eléctrico acústico que convierte el sonido que percibe, en señal eléctrica. 

CD:
El disco compacto (conocido popularmente como CD por las siglas en ingles de Compact Disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, imágenes, vídeo, documentos y otros datos).

Joystick:
Una palanca de mando o joystick (del inglés joy, alegría, y stick, palo) es un dispositivo de control de dos o tres ejes que se usa desde una computadora o videoconsola hasta un transbordador espacial o los aviones de caza, pasando por grúas

Scanner:
Es un periférico de entrada que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital

Camara digital:
Una cámara digital es una cámara fotográfica que, en vez de captar y almacenar fotografías en películas fotográficas como las cámaras fotográficas convencionales, captura la imagen mediante un sensor electrónico y la almacena en una memoria digital



Lapiz optico:
El lápiz óptico es una pluma ordinaria que se utiliza sobre la pantalla de un ordenador o en otras superficies para leer éstas o servir de dispositivo apuntador y que habitualmente sustituye al mouse o con menor éxito, a la tableta digitalizadora. Está conectado a un cable eléctrico y requiere de un software especial para su funcionamiento. Haciendo que el lápiz toque el monitor el usuario puede elegir los comandos de los programas (el equivalente a un clic del mouse), bien presionando un botón en un lado del lápiz óptico o presionando éste contra la superficie de la pantalla

Perifericos de salida:
Los periféricos de salida muestran al usuario el resultado de las operaciones realizadas o procesadas por el computador. Un periferico de salida recibe información la cual es procesada por el CPU para luego reproducirla (convertir sus patrones de bits internos) de manera que sea comprensible para el usuario.
Por periférico de salida se entiende un complemento electrónico que es capaz de mostrar y representar la información procesada por el ordenador, en forma de texto, gráficos, dibujos, fotografías, espacios tridimensionales virtuales, esquemas, etc. Entre los mas destacados estan:

Monitor:

El monitor de computadora o pantalla del ordenador, aunque también es común llamarlo "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.

Bocinas:
Se denomina bocina a un instrumento compuesto de una pera de goma y una trompeta unidos. Al presionar la pera, el aire sale por la trompeta, creando sonido. Antiguamente se usaba en los automóviles como señal acústica, pero ahora ha sido sustituido por un elemento accionado por energía eléctrica

Audifonos:
Un audífono o audiófono es un producto sanitario electrónico que amplifica y cambia el sonido para permitir una mejor comunicación. Los audífonos reciben el sonido a través de un micrófono, que luego convierte las ondas sonoras en señales eléctricas. El amplificador aumenta el volumen de las señales y luego envía el sonido al oído a través de un altavoz.

Fax:
Método y aparato de transmisión y recepción de documentos mediante la red telefónica conmutada que se basa en la conversión a impulsos de las imágenes «leídas» por el emisor, impulsos que son traducidos en puntos -formando imágenes- en el receptor.

Impresora:
Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.

Cañon:
Un proyector de vídeo o vídeo proyector es un aparato que recibe una señal de vídeo y proyecta la imagen correspondiente en una pantalla de proyección usando un sistema de lentes,  permitiendo así visualizar imágenes fijas o en movimiento.

Pizarron electronico:
La Pizarra Interactiva, también denominada Pizarra Digital Interactiva (PDi) consiste en un ordenador conectado a un videoproyector, que muestra la señal de dicho ordenador sobre una superficie lisa y rígida, sensible al tacto o no, desde la que se puede controlar el ordenador, hacer anotaciones manuscritas sobre cualquier imagen proyectada, así como guardarlas, imprimirlas, enviarlas por correo electrónico y exportarlas a diversos formatos.

Ploter:
Un plóter es una máquina que se utiliza junto con la computadora e imprime en forma lineal. Se utilizan en diversos campos: ciencias, ingeniería, diseño, arquitectura, etc. Muchos son monocromáticos o de 4 colores, pero los hay de ocho y doce colores.
Actualmente son frecuentes los de inyección, que tienen mayor facilidad para realizar dibujos no lineales y policromos, son silenciosos, más rápidos y más precisos.



Perifericos de entrada y salida:
Es cualquier periférfico utilizado para introducir y sacar información del computador, bien llamados periféricos de etrada y salido por lo mismo. Entre ellos los mas destacados son:

USB:
Una memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive), es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información.

Disco duro:
En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada.

Diskette:
Un disquete o disco flexible  es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.

CD Regrabable:
Un disco compacto regrabable, conocido popularmente como CD-RW es un soporte digital óptico utilizado para almacenar cualquier tipo de información. Este tipo de CD puede ser grabado múltiples veces, ya que permite que los datos almacenados sean borrados.

Modem:
Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño  para su correcta recepción.

jueves, 22 de septiembre de 2011

Te quiero (Mario Benedetti)

Tus manos son mi caricia
mis acordes cotidianos
te quiero porque tus manos
trabajan por la justicia

si te quiero es porque sos
mi amor mi cómplice y todo
y en la calle codo a codo
somos mucho más que dos

tus ojos son mi conjuro
contra la mala jornada
te quiero por tu mirada
que mira y siembra futuro

tu boca que es tuya y mía
tu boca no se equivoca
te quiero porque tu boca
sabe gritar rebeldía

si te quiero es porque sos
mi amor mi cómplice y todo
y en la calle codo a codo
somos mucho más que dos

y por tu rostro sincero
y tu paso vagabundo
y tu llanto por el mundo
porque sos pueblo te quiero

y porque amor no es aureola
ni cándida moraleja
y porque somos pareja
que sabe que no está sola

te quiero en mi paraíso
es decir que en mi país
la gente viva feliz
aunque no tenga permiso

si te quiero es porque sos
mi amor mi cómplice y todo
y en la calle codo a codo
somos mucho más que dos.
Este poema en lo personal me gusta mucho porque cada que lo leo me recuerda a ese alguien especial que se tiene presente en la memoria de el hoy.

jueves, 8 de septiembre de 2011

historia de la computación

Inicia en el año tresmil antes de cristo con la invención del abaco manofacturado por la cultura china; en 1617 John Niepper descubrio el fundamento de los logaritmos para realizar calculos mas complejos; en 1642, Blaise Pascal invento una maquina para sumar y restar numeros hasta un maximo de 7 cifras; en 1671, Gilbert N. Lewis invento otro tipo de calculadora abase de cilindros matalicos, perfeccionando así el macanismo  de acarreo mecanico superando a la maquina de Pascal; en 1822, Charles Babage, diseño la maquina diferencial con fundamentos mecanicos, despues construyo la maquina analitica relativamente similar a la computadora actual, se le considera el padre de la informática; en 1942, se termino de construir la primera computadora abc, que operaba por sistema binario, con circuitos logicos y de memoria siguiendo la idea de Babash, fue la primera computadora digital automatica.

Para mas información consultar el siguiente video:





martes, 6 de septiembre de 2011

gran danes

Es amable, cariñoso y devoto con sus dueños, especialmente con los niños. Es reservado con los extraños. Se requiere que sea un perro seguro de sí mismo, no temeroso, fácil de guiar, un compañero dócil y de familia. Debe poseer una gran resistencia a cualquier provocación y no debe ser agresivo.

Su estructura es casi cuadrada, particularmente en los machos. El largo del cuerpo (desde la punta del esternón hasta la punta del isquión) debe ser igual a la altura a la cruz; no más de un 5 % en los machos y no más de un 10 % en las hembras

cuerpo:
  • Cruz: Es el punto más alto del robusto cuerpo. Está formada por el punto más alto de las escápulas y se extiende más allá de las protuberancias vertebrales.
  • Lomo: Ligeramente arqueado, ancho, con buena musculatura.
  • Grupa: Ancha, con fuerte musculatura, ligeramente caída desde el sacro hasta la inserción de la cola con la cual se fusiona imperceptiblemente.
  • Pecho: Alcanza hasta la articulación de los codos. Las costillas bien arqueadas se extienden bien hacia atrás. El tórax es de buena amplitud con antepecho bien definido.
  • Línea inferior: Vientre retraído bien hacia la parte posterior, formando una línea curva moderada con la porción inferior del tórax

reglas del laboratorio de computación

las reglas de labopratorio se aplican para mantener ekl funcionamiento adecuado de cada maquina. unas de las reglas mas importantes que debes de tener en cuenta son las siguientes:
  • no entrar a el area de trabajo con comida o con algo de tomar
  • no encender celulares durante el tiempo de trabajo
  • ser puntual al llegar al aula
  • no maltratar el equipo de trabajo

mis pasatiempos

en mi tiempo libre me gusta hacer solo una cosa; ver a el buenisimo werevertumorro, sus videos son muy buenos y estan muy chistosos, aqui les dejo la direcciòn de mi video favorito:

otra forma en la que paso el timepo es viendo las parodias de hiilywood, aqui les dejo el link de mi video favorita hgacerca de ellos.