miércoles, 2 de diciembre de 2009

trabajiitö del examen... :P

Sistema Operativo Modo texto

Comandos del editor vi y Función que realizan
MODO TEXTO. Cuando estamos en modo de entrada, todo el texto que introduzcamos formará parte del fichero.Los NEWLINE marcan el final de línea, y habilitan la siguiente. El BACKSPACE suprime el carácter de la izquierda, así hasta el principio de la línea, pero no se permite ir a la línea anterior. La tecla ESC permite pasar de modo entrada a modo comando.
^u + Cancela la última inserción realizada.
^w + Cancela la última palabra introducida.
Vuelve al modo comando.

Sistema Operativo Modo Gráfico

Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.
En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.
Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.
Vacunas Para virus informatico

Vsafe.
Vshield
PCGuard
MOUSE
La tecnología laser lo hace altamente preciso. Puedes desplazar la rueda central en cuatro direcciones, usarlo en ambas manos y hasta programar sus botones para simplificar las tareas que usas más a menudo.
Su precio es de $ 28800

TECLADO
Compatible con la Parte Numero: Toshiba P/N Compatibility: 6037B0021402, MP-06863US-9303, V000100830,V000100840,K000049420
Su precio es de $ 59900

MONITOR

Monitor LG modelo W1941S * Tamaño real de Pantalla 18.5" * Angulo de vision Horizontal de 170° * Angulo de vision Vertical de 170°* Proporción de pantalla 16:10* Display de pantalla de 16.8 millones de colores* V Frecuencia 56~75hz.* Proporcion de contraste 8000:1*Certificaciones: CUL, SEMKO, TUV-GS, CE, EPA, FCC-B, UL, NOM * Garantia de 1 en cualquier centro de servicio LG a lo largo de la Republica
Su precio es de 1,73900
PROYECTOR DE DATOS
Realiza tus presentaciones en forma profesional conectandolo a una laptop, o proyecta tus videos favoritos, compatible con reproductores de dvd, camcorders, vcrs, consolas de videojuegos etc. Es compacto y ultraligero ,con fuente de poder de estado solido de ultima generacion, pocos segundos para inicializar y para enfriar. Este equipo utiliza el nuevo formato widescreen Wide-panel display (16:9 aspect ratio) produciendo imagenes con gran resolucion que se asemejan a la realidad soportando los nuevos formatos hdtv. Marca reconocida a nivel mundial con garantia de 12 meses y al mejor precio
Su precio es de 4,99900
Para que sirve el desfragmentador
Agilice el acceso a los datosCon la fragmentación del disco disminuye el rendimiento global del sistema. Cuando un archivo está fragmentado, al abrirlo, el equipo debe buscar en el disco duro para poder reconstruirlo. El tiempo de respuesta puede ser considerablemente mayor.La utilidad Desfragmentador de Disco que incluye Windows reúne los archivos y las carpetas que se encuentran fragmentados en el disco duro del equipo, de modo que cada uno de ellos ocupe un solo espacio en el disco. Con los archivos cuidadosamente almacenados de extremo a extremo, sin fragmentación, las operaciones de lectura y escritura en el disco resultan mucho más ágiles.Además de ejecutar el Desfragmentador de disco a intervalos periódicos (mensualmente, si es posible), deberá ejecutar el Desfragmentador de disco cuando: Agregue un gran número de archivos. El espacio libre en disco se sitúe en torno al 15%.

Para que sirve el winzip
WinZip es un compresor de archivos comercial para los usuarios de Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.



Para que sirve el Backup
El término BackUp, , se utiliza cuando nos referimos a copias de respaldo. Estas copias de respaldos se pueden hacer con cualquier programa que permita copiar ficheros; también se usan programas que graban una imagen de Discos Duros, las que pueden ser utilizadas para dejar el HDD como estaban en el momento de hacer el Respaldo.
un backup son copias de archivos importantes en algún lugar seguro (CD, disquetes, memorias, etc) Y si son muuuy importantes, hay que hacer backup en 3 o 4 copias, por si las moscas. (Mas vale un "porsi" que un "yo pensé que") Generalmente los backup se hacen en extraíbles (como los ejemplos que cité) ¿Como se hacen? Simplemente copiando tus archivos importantes en ésos dispositivos

miércoles, 25 de noviembre de 2009

sÖftware ii Hadware maz reciientez



¡¡¡SOFTWARE Y HARDWARE MAS RECIENTES!!!




SOFTWARE




Microsoft libera el más reciente Security

Intelligence Report


La compañía halla que el uso de software malicioso es cada vez más motivado por un fin lucrativo
Microsoft Corp. liberó el cuarto volumen de su Microsoft Security Intelligence Report (SIR) en el marco de Infosecurity Europe 2008. El reporte se enfoca en el segundo semestre de 2007 y usa datos derivados de una gran variedad de herramientas que se ejecutan en aproximadamente 450 millones de computadoras en todo el mundo para brindar una visión profunda y global de las vulnerabilidades del software, la explotación del software, el software malicioso y el software no deseado.
El más reciente SIR muestre el más bajo número de muestras de vulnerabilidades de seguridad en toda la industria del software desde el segundo semestre de 2005, junto con un aumento en el software malicioso y no deseado, lo que demuestra un uso continuo de malware como una herramienta para enfocarse en usuarios de computadoras con fines lucrativos.Específicamente, el segundo semestre de 2007 mostró una reducción del 15 por ciento en las nuevas muestras de vulnerabilidades de seguridad y un aumento del 5 por ciento en las muestras totales de vulnerabilidad para todo el 2007. Las vulnerabilidades son debilidades en el software que permiten a un atacante comprometer la integridad, disponibilidad o confidencialidad de dicho software. Los datos también muestran un aumento del 300 por ciento en el número de personas que descargan y generan troyanos—códigos maliciosos que se usan para instalar archivos en los sistemas de los usuarios—lo que muestra que la categoría de malware continúa creciendo en popularidad entre los atacantes.
El reporte también muestra un aumento del 66.7 por ciento en el número de detecciones de software no deseado—programas que pueden impactar la privacidad o seguridad del usuario al llevar a cabo acciones que la persona no desea--entre el 1 de julio y el 31 de diciembre, lo que suma un total de 129.5 millones de programas de software no deseado hallados en los sistemas de los usuarios.
“El SIR nos brinda la oportunidad de compartir con nuestros clientes y socios de la industria lo que estamos viendo en el área de amenazas para poder asegurarles una mayor protección y trabajar hacia el desarrollo de un Internet más confiable”, dijo Vinny Gullotto, director general de Microsoft Malware Protection Center. “El volumen más reciente apoya nuestra posición de que las amenazas actuales continúan siendo motivadas por un fin lucrativo, además que nos da una sólida visión sobre las tendencias de vulnerabilidad y explotación".El objetivo de SIR es mantener a los clientes informados sobre las principales tendencias en el área de amenazas y ofrecer una visión y lineamientos de seguridad valiosos diseñados para ayudar a los clientes a tomar mejores decisiones con más información en lo que respecta a productos, tecnologías y recursos. El más reciente reporte utiliza los datos recabados, aunque también incluye nuevas secciones enfocadas en temas de notificaciones sobre brechas de seguridad, correo electrónico no deseado y páginas falsas (phishing), refuerzo de seguridad en Internet, y el gusano tormenta— un troyano de gran visibilidad que se actualiza y adapta continuamente.Con base en estos y otros hallazgos clave que se encontraron en el reporte, Microsoft recomienda a todas las partes interesadas que usen los datos, las visiones y los lineamientos contenidos en el reporte para evaluar y mejorar sus propias prácticas de seguridad. Los pasos activos que recomienda Microsoft incluyen:
* Revisar e implementar actualizaciones de software de forma continua, incluyendo actualizaciones para aplicaciones de terceros.* Habilitar un firewall.* Instalar y mantener programas actualizados antivirus y anti spyware que brinden mayor protección contra software malicioso y no deseado.
Una copia del más reciente Security Intelligence Report de Microsoft y otra información relacionada están disponibles en la página
http://www.microsoft.com/sir.
El informe puede descargarse desde: http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=b2984562-47a2-48ff-890c-edbeb8a0764c
Fuente: Prensa Microsoft
http://www.openware.biz/novedades/microsoft_libera_el_mas_reciente_security_intelligence_report








HARDWARE



Windows Vista

es una línea de sistemas operativos desarrollada por Microsoft para ser usada en ordenadores de sobremesa, ordenadores portátiles, Tablet PC y Centros multimedia.
El proceso de desarrollo terminó el
8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.
La aparición de Windows Vista viene más de 5 años después de la introducción de su predecesor,
Windows XP, es decir el tiempo más largo entre dos versiones consecutivas de Microsoft Windows. La campaña de lanzamiento fue incluso más costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que incluye además a otros productos como Microsoft Office 2007, y Exchange Server 2007. Actualmente Windows Vista ya tiene sucesor, llamado Windows 7.
http://es.wikipedia.org/wiki/Windows_Vista




martes, 17 de noviembre de 2009

löz blögz de miiz qÖmpañerÖz...

Daniiel

Jacqueliine

Marlen Aralii

Jazmiin

Arelii

Hiperviinculöz ö enlacez

Google

Noticias

Compras









Virus Informatico








Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.





CLASIFICACION DE VIRUS








Caballos de Troya
Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo
Explotan en un día exacto
Polillas y Gusanos
En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.





En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:
Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos:
Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:See you later ...Happy birthday, Populizer !

Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
Ejemplos
o Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
o Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.




NOMBRES DE VIRUS



Viernes 13 (1988)
El virus infectaba archivos .COM y .EXE, cada vez que eran ejecutados y mientras estaba el virus activo en memoria.
Casino (1991)
Uno de los virus más cabroncetes de la historia. El virus se activa los días 15 de enero, 15 de abril y 15 de agosto, mostrando el siguiente mensaje en pantalla:
DESTRUCTOR de DISCO. UN RECUERDO DE MALTA
Barrotes (1993)
Este es un virus de la vieja escuela. Un auténtico clásico que todos los que tuvieran ordenador antes de 1993 seguro que recordarán.












EFECTOS DE LOS VIRUS


Un virus es un veneno. Eso, al menos, se deduce de la etimología latina de la palabra. Y si nos atenemos a los devastadores efectos que algunos programas informáticos pueden provocar si se cuelan en un ordenador, efectivamente este significado se les ajusta como un guante.
¿Qué es un virus informático? Peores que la gripeEn realidad, esta forma de referirse a ellos se debe a los paralelismos existentes entre los virus biológicos y los informáticos en sus mecanismos de propagación, generalmente a costa de los organismos en que se introduce. Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado. Tipos de virus. Una familia numerosa y malintencionadaLos virus no están solos, tienen algunos parientes cercanos que pueden ser igual o más dañinos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prácticos y popularmente se les suele considerar a todos como virus, los perjuicios que generan y las técnicas que usan son diferentes. Hay que tener en cuenta que, además, muchos de los virus actuales combinan características de todos los tipos para ser más letales: son los conocidos como amenazas combinadas o blended threats. GusanosLos gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom. TroyanosUn troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.

viernes, 13 de noviembre de 2009



Tecnologías de la Información y la Comunicación (TIC)




Como concepto general viene a referirse a la utilización de múltiples medios tecnológicos o informáticos para almacenar, procesar y difundir todo tipo de información, visual, digital o de otro tipo con diferentes finalidades, como forma de gestionar, organizar, ya sea en el mundo laboral, o como vamos a desarrollarlo aquí en el plano educativo, donde ha llegado como una panacea que todo lo arregla y que sin embargo va a llevar un tiempo encontrar el modelo más adecuado a seguir en la educación, ya que no se puede cometer el error de abusar de su uso, pero hoy en día sería aún más erróneo su ausencia, ya que su uso como herramienta didáctica se antoja ya imprescindible.


Las TIC tienen la peculiaridad de que la comunicación que se produce no viene condicionada por el tiempo y las distancias geográficas, es por esto que entre otras cosas tiene una importancia creciente de la educación informal de las personas, de esto último se benefician a nivel intuitivo los jóvenes actuales, que encuentran en estos medios un desarrollo comunicativo que expresan a través de medios para ellos tan habituales como la mensajería instantánea, los correos electrónicos o el móvil.

miércoles, 11 de noviembre de 2009

lüceziita

hÖla!!
EzperÖ qe te guzte mi blÖg...
graciiaz pÖr viiziitarm...
bye!! :P Ü