jueves, 3 de diciembre de 2009

miércoles, 2 de diciembre de 2009

°°°NeMeSiS AkA°°°: inpervinculo o enlace

°°°NeMeSiS AkA°°°: inpervinculo o enlace

°°°NeMeSiS AkA°°°: inpervinculo o enlace

http://mazmgrupo32.blogspot.com/

¿Que es y para que sirven la siguientes herramientas?


DESFRAGMENTADOR
Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo. Como este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para realizar los movimientos de los trozos de información. Al mover en forma física la información, la estructura lógica no sufre alteraciones.


WINZIP
WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.
WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.


BACKUP
Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. También se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.

Costo y Caracteristicas (Dispositivos perifericos)


MOUSE
El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador, generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.
Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.


MONITOR
El monitor o pantalla de computadora, aunque también es común llamarle "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.


TECLADO
El término teclado puede referirse a los siguientes artículos:
• Teclado es el nombre de un periférico utilizado para introducir datos en una computadora u ordenador.
• La familia de los instrumentos de teclado, entre los que se encuentra el teclado electrónico.



PROYECTOR DE DATOS(CAÑON)
El proyector, infocus o cañón, es un equipo externo que despliega la imagen que se ve en el monitor en tamaño grande, con la ayuda de un foco interno y una pared o cortina blanca refleja la imagen. Es usado para mostrar a un grupo de personas algún archivo o documento que en un monitor seria difícil que todos lo percibieran.

3 vacunas para eliminar virus informaticos


Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.
Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más memoria al sistema no mejora las prestaciones del mismo.
Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.

• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
• CA:Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
• CB:Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado
• CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
• CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

¿Que es un sistema operativo en modo grafico?


Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.
En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.
Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.

¿Que es un sistema operativo en modo texto?


Un intérprete de órdenes, intérprete de línea de órdenes, intérprete de comandos, terminal, consola, shell o su acrónimo en inglés CLI (por Command Line Interface) es un programa informático que actúa como interfaz de usuario para comunicar al usuario con el sistema operativo mediante pantalla completa o ventana que espera órdenes escritas por el usuario en el teclado (ej. cd directorio), los interpreta y los entrega al sistema operativo para su ejecución. La respuesta del sistema operativo se muestra al usuario en la misma ventana. A continuación, el programa shell queda esperando más instrucciones. Se interactúa con la información de la manera más sencilla posible, sin gráficas, sólo el texto crudo.
Por extensión, también se llama intérprete de comandos a algunas interfaces de programas (mayores) que comunican al usuario con el software o al cliente de un servidor como, por ejemplo, bancos de datos (MySQL, Oracle) u otros programas (openSSL, FTP), etc.
Dada la importancia de esta herramienta, existe ya desde los comienzos de la computación. Existen, para diversos sistemas operativos, para diversos hardware, y con diferente funcionalidad. Suelen incorporar características tales como control de procesos, redirección de entrada/salida, listado y lectura de ficheros, protección, comunicaciones y un lenguaje de órdenes para escribir programas por lotes o (scripts o guiones).
Su contraparte es la interfaz gráfica de usuario que ofrece una estética mejorada a costa de mayor consumo de recursos computacionales, una mayor vulnerabilidad por complejidad y, en general, una reducción en la funcionalidad ofrecida.

jueves, 12 de noviembre de 2009

1.-¿Qué es un virus computacional?

Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.


2.-tipos de virus computacionales?

Caballo de Troya
Gusano o Worm
Virus de macros
Virus de sobreescritura
Virus de Programa
Virus de Boot
Virus Residentes
Virus de enlace o directorio
Virus mutantes o polimórficos
Virus falso o Hoax
Virus Múltiples



3.-breve descripción de cada de los virus anteriores?

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
4.-daños provocados por el virus?

Con respecto al modo y cantidad de daño, encontramos:
• Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.
• Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.
• Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.
• Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.
• Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o han cambiado, pues no hay unos indicios claros de cuando se ha infectado el sistema.
• Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.

• 5.-los virus mas dañinos?

• Virus Residentes
• Virus de macros

martes, 10 de noviembre de 2009

Uso de las TICS




¿Qué son las TICS?
Las TIC (Tecnologías de la Información y la Comunicación) son instrumentos y procesos utilizados para recuperar, almacenar, organizar, manejar, producir, presentar e intercambiar información por medios electrónicos y automáticos. Por ejemplo, los equipos físicos y programas informáticos, material de telecomunicaciones en forma de computadoras personales, scanner’s, cámaras digitales, asistentes personales digitales, teléfonos, facsímiles, modem’s, tocadiscos, grabadoras de CD y DVD, radio y televisión, además de programas como bases de datos y aplicaciones multimedia. En resumen, las TIC son aquellas tecnologías que permiten transmitir, procesar y difundir información de manera instantánea. Son consideradas la base para reducir la Brecha Digital sobre la que se tiene que construir una Sociedad de la Información y una Economía del Conocimiento.

¿Para qué sirven las TICS?

Las TIC optimizan el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.

Bienvenida

bienvenido al blog para compartir informacion