miércoles, 25 de noviembre de 2009

**software**


El software permite comunicar al computador los problemas y hace posible que nos comunique las soluciones. Los programas son el software del computador. Es una estructura de instrucciones (o programas) que la máquina es capaz de leer. Son programas que dirigen las actividades del sistema de computación

Programas : conjuntos de instrucciones de computador diseñados para resolver problemas. Confieren a la computadora capacidad para llevar a cabo las funciones deseadas. Secuencia de instrucciones (enunciados) que se ejecutan una después de otras. Estas instrucciones pueden ser de:
Entrada/salida: dirigen a la computadora para interactuar con un periférico.
Cómputo: permiten realizar las operaciones aritméticas.
Control (decisión y/o ramificación): pueden alterar la secuencia de la ejecución del programa o terminar la ejecución. Hay dos tipos de instrucciones de control:
de bifurcación incondicional: interrumpen la secuencia normal de la ejecución, originando una subrutina.
de rama condicional: o enunciados SI (if); si se cumplen ciertas condiciones se crea una ramificación en cierta parte del programa.

martes, 24 de noviembre de 2009

**hArDwArE**


Se llama hardware libre a los dispositivos de hardware cuyas especificaciones y diagramas esquemáticos son de acceso público, ya sea bajo algún tipo de pago o de forma gratuita. La filosofía del software libre (las ideas sobre la libertad del conocimiento) es aplicable a la del hardware libre. Se debe recordar en todo momento que libre no es sinónimo de gratis. El hardware libre forma parte de la cultura libre.

Un ejemplo de hardware libre es la arquitectura UltraSparc cuyas especificaciones están disponibles bajo una licencia libre.

viernes, 13 de noviembre de 2009

**clasificacion de los virus**


Los virus de Mac se pueden clasificar en:
Infectores específicos de sistemas y archivos Mac.Ejemplos:
AIDS.- infecta aplicaciones y archivos de sistema.
CDEF.- infecta archivos del escritorio.
Infectores HiperCard.Ejemplos:
Dukakis.- despliega el mensaje Dukakis para presidente.
MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
Mac Trojans.Ejemplos:
ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
Macro virus.Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Básica también serán vulnerables.Ejemplo:
W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado orinal. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Básica.
nombre de virus:

Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya o Camaleones Son
programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el
código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
Joke Program Simplemente tienen un payload (
imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (
Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
Retro Virus Este programa busca cualquier
antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
Gusano o Worm Son
programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya o Camaleones Son
programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el
código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
Joke Program Simplemente tienen un payload (
imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (
Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
Retro Virus Este programa busca cualquier
antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

**virus informatico**


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

miércoles, 11 de noviembre de 2009

*-*tics*-*

Las nuevas tecnologías de la Información y Comunicación son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales.
Las TIC agrupan un conjunto de sistemas necesarios para administrar la información, y especialmente los ordenadores y programas necesarios para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Los primeros pasos hacia una sociedad de la información se remontan a la invención del telégrafo, eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación. La revolución tecnológica que vive en la humanidad actualmente es debida en buena parte a los avances significativos en las tecnologías de la información y la comunicación. Los grandes cambios que caracterizan esencialmente esta nueva sociedad son: la generalización del uso de las tecnologías, las redes de comunicación, el rápido desenvolvimiento tecnológico y científico y la globalización de la información.