jueves, 24 de septiembre de 2009

Introducción Los virus informaticos representan uno de los mayores problemas para los usuarios de computadoras. Consisten en pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando informacion o alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informaticos, ya que los sistemas de Microsoft son muy utilizados en el mundo todo. Existen virus para sistemas operativos Mac y Linux, pero estos son extremadamente raros y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el nombre virus porque poseen la característica de multiplicarse fácilmente, así como ocurre con los virus reales, o sea los virus biológicos. Se diseminan o actúan por medio de fallas o limitaciones de determinados programas, esparciéndose como en una infección. Un ejemplo de eso, son los virus que se esparcen a través de la lista de contactos del cliente de e-mail del usuario. Vea en las próximas líneas los tipos de virus existentes y algunos datos adicionalesComo actuan los virus informaticos Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo, inclusive, ser desarrollados a través de scripts y de funciones de macro de determinados programas. Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto. Es en ese anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden hasta usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas "plagas digitales" pueden usar artificios inéditos que sorprenden hasta el usuario más experto. Estan los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se dTipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.e cuenta. Otros virus suelen propagarse a través de la compartición de recursos, como aquellos que insertan archivos en carpetas de programa P2P (softwares de ese tipo permiten la comparticion de archivos entre usuarios de una misma red de computadoras . Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otras computadoras.

domingo, 23 de agosto de 2009

AUTOR:ISAAC ASIMOU.
TITULO:LA ULTIMA PREGUNTA.
EDITORIAL:PUNTO DE LECTURA.
NUM.DE PAGINAS:15 PAG.


RESUMEN:

Bueno la lectura se trata sobre l sol y una maquina la maquina se llama Microwac ella trabajaba con unos señores que febricaban naves de diferentes formas para poder viajar a lugares que no se podia ir tan facilmente como a otros planetas los trabajadores no paraban ellos trabajaban todo el tiempo no paraban para nada muchos de ellos creian que el sol se iva a acabar cndo la estrellas se apagaran.
Microwac para ellos significaba que era muy inteligente que todo lo sabia y pensaban que el les iva a solucionar todos sus problemas incluso lo del sol, y decian que microwac significaba analog computer.

CRITICA O COMENTARIO:bueno ami me parecio muy interesante la lectura y mas me llamo la atencion al ver q la personas temian a que el sol desapareciera y que creian que una maquina les iva a solucionar todo y no pensaban en que ellos lo podian hacer.
Autor: Isaac AsimovTítulo: La última preguntaEditorial: Punto de LecturaNumero de Pagínas: 15
TEMARIO:Materia: Informática y Computación IProfesor: Ing. Humberto Carlos Rogel SánchezTEMARIOUnidad I INTRODUCCIÓN A LAS TECNOLOGIAS DE INFORMACIÓN Y COMUNICACIÓN (TICS)Conceptos básicos1.1 Las TICS y sus características1.2 Información y comunicación1.3 Informática1.4 Computación1.5 Hardware1.6 Dispositivos de entrada1.7 Dispositivos de Salida1.8 Dispositivos de Entrada/Salida1.9 Dispositivos de almacenamiento y sus capacidades1.10 Software1.11 Clasificación del softwarePreservar el Equipo de cómputo y lugar de trabajo1.12 Acondicionamiento del Equipo de Computo1.13 Ergonomía1.14 Medidas de seguridad en el laboratorio de computo1.15 Protección contra variaciones de corriente1.16 Instalación del equipo de computo, impresora y regulador1.17 Evitar desperdicios de insumosOperaciones para el mantenimiento del Disco1.18 Formato a discos flexibles1.19 Desfragmentación del disco duro1.20 Comprobar errores en el disco duroVirus y Antivirus1.21 Definición y clasificación de virus1.22 Escanear y Limpiar1.23 ActualizarUnidad II SISTEMA OPERATIVO GRÁFICOIntroducción y clasificación de los sistemas operativos2.1 Definición del sistema Operativo Gráfico2.2 Clasificación de los sistemas operativosEntorno Gráfico del sistema2.3 Características del Sistema operativo2.4 Elementos del Sistema operativo (Ventanas, escritorio)2.5 Opciones de InicioOperaciones con ficheros y directorios2.6 Concepto de Fichero2.7 Creación de Ficheros2.8 Copiar, eliminar y renombrar ficheros2.9 Concepto de directorio2.10 Creación de directorios2.11 Organización jerárquica en árbol2.12 Copiar, eliminar y renombrar directoriosUnidad III CONFIGURACIÓN DEL AMBIENTE DE TRABAJO Y HARDWARE3.1 Hora y FechaPropiedades de la pantalla3.2 Ajuste de la resolución del monitor3.3 Ajuste de Brillo3.4 Contraste3.5 Modos de Energía3.6 Configuración de la pantalla3.7 Papel Tapiz3.8 Fondo de EscritorioAspectos de la configuración del Mouse3.9 Velocidad3.10 Puntero3.11 Configuración de botones3.12 Tipos de conexiones (Serial, din, usb, mini-din)Aspectos de la configuración del teclado3.13 Configuración regional del idioma3.14 Velocidad3.15 Tipo (Din, usb)3.16 Clasificación y uso del teclado (numérico, alfanumérico, de función, caracteres especiales)Aspectos de configuración de impresoras3.17 Dar de alta impresora3.18 Calidad de la impresión3.19 Tamaño y tipo de papel3.20 Orientación del papel3.21 Color3.22 Intervalo de paginas3.23 Número de copias3.24 Estado de impresora3.25 ImprimirUnidad IV PROCESAMIENTO ELECTRONICO DE TEXTOSIntroducción al procesador electrónico de textos4.1 Definición 4.2 Ventajas4.3 Aplicaciones4.4 Procesadores de texto más comunesElementos de la ventana del procesador electrónico de textos4.5 Barra de titulo4.6 Barra de menús4.7 Barra Estándar4.8 Barra de formato4.9 Barra de estado4.10 Área de trabajoElaboración de Documentos en el procesador electrónico de textos4.11 Herramientas de edición (copiar, borrar, mover, hacer, deshacer)4.12 Herramientas de revisión (Ortográficas, gramaticales, de idioma)4.13 Cambiar formato de un texto4.14 Aspectos del diseño de pagina (Tamaño, orientación, numeración, viñetas, márgenes y pies)Tablas4.15 Insertar tabla4.16 Ajuste, combinar filas y columnas4.17 Agregar y eliminar filas y columnas.

jueves, 20 de agosto de 2009