martes, 24 de noviembre de 2009

avanses tecnologicos

Una computadora está formada por dos componentes estructurales muy importantes:
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
El equipo físico (hardware) y los programas con los que funciona (software), lo cual significa que su avance debe considerarse en esas dos áreas.
El desarrollo de las computadoras se da en estos dos aspectos:
- Por sus características constructivas (circuitos, arquitectura del sistema, tecnología electrónica, etc.)
- Por los programas con los que opera. Es decir, como se realiza la comunicación con ella (lenguajes, sistema operativo, interfaces).
Desde la invención de la primera computadora, estas han tenido un avance que se puede estudiar en términos de "generaciones".
Desde los inicios de los años 50 hasta unos diez años después, donde la tecnología electrónica era a base de bulbos o tubos al vacío, y la comunicación era del nivel más bajo que puede existir, que se conoce como lenguaje de máquina.
Estas máquinas eran así:- Estaban construidas con electrónica de bulbos- Se programaban en lenguaje de máquina
Un programa es un conjunto de instrucciones para que la máquina efectúe una tarea, y que el lenguaje mas simple en el que puede especificarse un programa se llama lenguaje de máquina (porque el programa debe escribirse mediante algún conjunto de códigos binarios).
La primera generación de computadoras
Estas computadoras y sus antecesoras, se describen en la siguiente lista. Los principales modelos fueron:
1947 ENIAC. Primera computadora digital electrónica, era una máquina experimental. No era programable en el sentido actual.
Se trataba de un enorme aparato que ocupa todo un sótano en la universidad.
Constaba de 18 000 bulbos, consumía varios KW (kiloVatios) de potencia y pesaba algunas toneladas. Era capaz de efectuar cinco mil sumas por segundo.
Fue hecha por un equipo de ingenieros y científicos encabezados por los doctores John W. Mauchly y J. Prester Eckert en la Universidad de Pennsylvania, en los Estados Unidos.
La fotografía es de la armada de los Estados Unidos (U.S. Army Photo) y muestra a dos mujeres operando el panel de control principal de la máquina cuando estaba localizada en la escuela Moore.

avanses tecnologicos

miércoles, 11 de noviembre de 2009

LOS VIRUS


Qué son los virus computacionales?
Para poder responder a esta pregunta, empezaremos definiendo que es un virus biológico. Es un agente externo que invade células para alterar su información genética y reproducirse. Si se hace una comparación, en un ambiente informático, se puede decir que los virus computacionales son fragmentos de programas -rutinas en un sentido más estricto- capaces de infectar programas de computadora, ya que se reproducen una y otra vez cuando estos programas se ejecutan, danañdo la informacián existente en la memoria o en los dispositivos de almacenamiento de la computadora. Al igual que los virus biológicos, algunos de los virus computacionales que se conocen no son realmente malignos, pero sí ocasionan problemas al usuario.
Un ejemplo es un virus que se difundió en la red de computadoras de IBM que enlaza más de 130 países en el mundo. El virus era sólo un mensaje de Navidad. Cuando el receptor del virus leía el mensaje en el correo electrónico disparaba un proceso que enviaba el mismo mensaje a cada una de las personas que se encontraban dentro de la lista de destinatarios del correo de ese usuario. Cuando una de estas personas a las que se le enviaba el mensaje leía el suyo, disparaba nuevamente el mismo proceso. En pocas horas existían miles de mensajes en espera de ser leídos y transmitidos, lo que ocasionó que el tráfico de la red furea demasiado alto y ésta dejara de funcionar.
Otro ejemplo de un virus no maligno es el inspirado en el monstruo Come Galletas de Plaza Sésamo. El virus envía un mensaje diciendo: "I want a cookie", y si el programador lo ignora envía cada vez más frecuentemente el mensaje, hasta que bloquea el trabajo si el usario no provee la palabra "cookie" a través del teclado.
Virus informáticosGusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
Tipos de virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.

Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
Para obtener una descripción de un virus se hace logicamente necesario disponer de una identificación precisa del mismo. Sin embargo esto puede ser complicado ya que los nombres que los fabricantes de antivirus asignan a los diferentes virus no siempre coinciden. A esto se suma el hecho de que la gran proliferación de diferentes variantes de algunos virus provoca que las identificaciones de cada una de ellas por parte de los fabricantes de antivirus tampoco tengan porque coincidir. Una referencia más detallada de la sistemática y los problemas de la nomenclatura de los virus puede consultarse en el documento Virus y Antivirus: Los nombres de los virus.

El problema de obtener una descripción se simplifica mucho si se dispone de una muestra del virus ya que en este caso puede utilizarse el servicio de Análisis de muestras proporcionado por la empresa Hispasec. Los resultados de este análisis suelen proporcionar una identificación precisa que al estar asociada al fabricante del antivirus que lo detecta permiten realizar búsquedas sobre sus catálogos de descripciones.

Algunas organizaciones y empresas, entre ellas los fabticantes de antivirus mantienen bases de datos (más o menos completas y detalladas) con las descripciones de los virus, entre ellas cabe reseñar en primer lugar el proyecto VGrep, desarrollado por la organización independiente Virus Bulletin y que tiene por objetivo proporcionar un enlace simultaneo a las bases de datos de los más importantes fabricnates de antivirus, de modo que puedan obtenerse referencias cruzadas de manera directa. El servicio requiere registro previo.

El virus informático 'SirCam' ha afectado a más de 15.000 empresas y usuarios domésticos en España, y los daños causados en el mundo por la segunda epidemia del verano, 'Código Rojo', se elevan a 220.000 millones de pesetas (1.300 millones de euros), según informó Panda Software. Según estos expertos, que afirman haber distribuido 400.000 descargas de su vacuna gratuita 'PQRemove', disponible desde el inicio de la infección, el pasado 18 de julio, 'SirCam' ha sido la epidemia más extendida y peligrosa desde el 'I love you'. SirCam puede resultar más perverso que los virus anteriormente conocidos, ya que, antes de enviar copias de sí mismo a todas las direcciones de correo electrónico de la víctima, realiza una incursión en la carpeta Mis Documentos y, de forma aleatoria, selecciona uno y lo envía junto al correo electrónico infectado. De esta manera, cualquier archivo, confidencial o no, puede ser distribuido por todo el mundo en cuestión de minutos.
VIRUS MAS DAÑINOS:

• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser

martes, 10 de noviembre de 2009

USO DE LAS TXCS

¿QUE SON LAS TICS?
Las Tecnologías de la Información y la Comunicación (TIC), como concepto general viene a referirse a la utilización de múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el mundo laboral, o como vamos a desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el modelo más adecuado a seguir en la educación, ya que no se puede cometer el error de abusar de su uso, pero hoy en día sería aún más erróneo su ausencia, ya que su uso como herramienta didáctica se antoja ya imprescindible.
Por tanto podemos afirmar que el uso de instrumentos tecnológicos es una prioridad en la comunicación de hoy en día, ya que las tecnologías de la comunicación son una importante diferencia entre una civilización desarrollada y otra en vías de desarrollo.
Las TIC tienen la peculiaridad de que la comunicación que se produce no viene condicionada por el tiempo y las distancias geográficas, es por esto que entre otras cosas tiene una importancia creciente de la educación informal de las personas, de esto último se benefician a nivel intuitivo los jóvenes actuales, que encuentran en estos medios un desarrollo comunicativo que expresan a través de medios para ellos tan habituales como la mensajería instantánea, los correos electrónicos o el móvil..

BIENVENIDA

BIENVENIDOS AMI BLOG..