martes, 24 de noviembre de 2009



La Tecnología Informática hoy


Hoy, el término tecnología informática se ha ampliado para abarcar muchos aspectos referidos a la computadora y la tecnología informática. El paraguas de la tecnología informática puede ser grande, cubriendo muchos campos. Los profesionales realizan una variedad de deberes que se extiendan de instalar usos a diseñar redes de ordenadores y bases de datos complejas. Algunos de los deberes que los profesionales, Ingenieros e Ingenieros Técnicos en Informática, realizan pueden incluir:



  • Gerencia de datos

  • Establecimiento de una red de la computadora

  • Diseño de los sistemas de la base de datos

  • Diseño del software

  • Sistemas de información de gerencia

  • Gerencia de sistemas

Una lista más extensa de asuntos relacionados se proporciona abajo. y de sarrollar aun mas el mundo de la tecnología


Disfruta de la informática y la tecnología ...




HP Pavilion DM1-1010


Windows 7, completo equipamiento y diseño: la nueva notebook 11 pulgadas de Hewlett Packard tiene muchas cosas a favor, pero adolece de capacidad


la clave del éxito en el posicionamiento en el resultado de búsqueda de distintos sitios populares en Internet, tales como Google. Es realmente así?




PSP: Videojuegos en todo momento y lugar


El PSP es un equipo que permite a los usuarios la utilización de videojuegos y la visualización de archivos multimedia de manera portátil.




Google Lively: una experiencia en 3D


Conoce a Lively, un proyecto de prueba para que Google pudiera evaluar las posibilidades de introducir novedosos cambios en la navegación habitual en la web




Cómo eliminar los archivos duplicados


En este artículo te mostramos un programa que te ayudará a ahorrar un valioso espacio en tu disco rígido: Easy Duplicate Finder.




Smartbooks: entre los celulares y las netbooks


Un Smartbook ofrece una interfaz más atractiva que la de los teléfonos celulares y smartphones, y más flexible y portátil que las netbooks. Algunos lo llaman smartbook, otros MID (Mobile Internet Device) y otros CID (Consumer Internet Device).




Televisión y radio on-line por internet con VLC


El VLC es un completo reproductor multimedia de software libre, que es distribuido bajo la licencia GPL, y permite soportar una gran variedad de códecs de audio y video y posee soporte para protocolos streaming, puede reproducir DVD, VCD, y una enorme cantidad de tipos de archivos.




Cómo funciona la realidad virtual


La realidad virtual tiene como objetivo desvanecer los límites que existen entre el mundo real y un entorno irreal perceptivo, con el fin de ofrecer a los usuarios un sinfín de funcionalidades, sobre todo de comunicación e interacción. Cómo logra realizarlo?




DVD Shrink: películas resguardadas


DVD Shrink, es un programa gratuito, que nos permite realizar copias de seguridad de los DVDs mediante una funcionalidad sencilla para cualquier tipo de usuario




Cómo armar una PC para juegos II


La enorme cantidad de hardware disponible en el mercado actual nos pone frente al dilema de elegir los elementos que compondrán nuestra PC para juegos. Es necesario evaluar los costos de inversión, junto a la performance que nos brindará el equipo.




Video Blog: Una nueva alternativa para nuestra web


Video blog te permite desarrollar un sitio permanentemente actualizable y con un aspecto renovado y dinámico, gracias a la inclusión de material audiovisual.




Realidad Virtual: Su historia y sus variantes


La realidad virtual ha sido aplicada a diversos ámbitos, brindando un ambiente adecuado no sólo para el entretenimiento, sino también para su uso científico, laboral y hogareño.




Gmail sincroniza con iPhone y Windows Mobile


Esta función cambia la relación del usuario con Gmail en el móvil. Antes, era necesario acceder al sitio web para saber si había algún mensaje nuevo. Hoy los mails están en nuestro dispositivo móvil

miércoles, 11 de noviembre de 2009

ViRuS CoMpUtAcIoNaLeS¡¡¡¡


¿QuE Es Un viRuS InFoRmAtIcO?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.


TiPos de ViRuS cOmPUtAcIOnAlEs



Caballo de Troya:


Gusano o Worm


Virus de macros:


Virus de sobreescritura:


Virus de Programa:


Virus de Boot:


Virus Residentes:


Virus de enlace o directorio:


Virus mutantes o polimórficos


Virus falso o Hoax:


Virus Múltiples:


DesCrIbCiON De Los ViRus anTerIOrES


Caballo de Troya:


Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm:


Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de macros:


Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


Virus de sobreescritura:


Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa:


Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.


Virus de Boot:


Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.


Virus Residentes:


Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.


Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.


Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.


Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.


Virus Múltiples:


Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus


DaÑos pRoVocAdoS pOR LOs ViRus


Algunos ejemplos de daños causados por virus pueden ser:



  • Pérdida de datos. Algunos virus son capaces de sobrescribir el contenido del disco duro con información basura (por ej. los virus SMEG.Pathogen y Hare)

  • Corrupción de los datos del disco duro (por ej. Los virus Nomenklatura escrito por Dark Avenger o Ripper). En algunos casos la corrupción continuada es más difícil de recuperar que la pérdida total porque las copias de seguridad pueden encontrarse en mal estado.

  • Modificación de los datos de documentos o hojas de cálculo añadiendo datos o corrompiendo los originales del documento (por ej. Los virus de macro Wazzu, Switcher o Compat)

Pérdida de confidencialidad. Algunos virus de correo electrónico como Melissa pueden enviar automáticamente documentos conteniendo información confidencial a los destinatarios incluidos en la libreta de direcciones de Microsoft Outlook sin conocimiento del usuario.


ViRuS mAs DaÑiNos


CABALLO DE TOYA


GUSANO O WORM


VIRUS DE PROGRAMA





martes, 10 de noviembre de 2009

TICS


Las tecnologías de la información y la comunicación (TICs) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.


En sociología y política, TICs hacen referencia a los dispositivos electrónicos utilizados con fines concretos de comunicación, por ejemplo:



  • organización y gestión empresarial

  • toma de decisiones

Por ello, para las ciencias sociales y para los analistas de tendencias, las TICs no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas.

bienvenida

hOLa¡¡¡¡¡¡¡¡¡¡¡¡¡

aCaBaN DE InGrEsAr a Mi CuEnTA sEAn BiEnveNIdOs y viSiTEn mUcHo Mi BlOg