martes, 27 de abril de 2010

Diccionario 2

Gusano informático: Es similar a una virus por su diseño, y es considerado una subclase de virus.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin ayuda de una persona. Un gusano se aprovecha de cuando se envía un archivo para viajar a otro ordenador.

Troyano: Es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
Un troyano no es un virus informatico, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

Spyware: es un programa que se instala rapidamente en un ordenador para recopilar información sobre las actividades realizadas en el.

Spam: son correos basura no deseados o de remitente desconocido, normalmente de tipo publicitario enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Antivirus: herramienta cuyo objetivo es detectar y eliminar virus informáticos.

Cortafuegos: firewall en inglés, se trata de un dispositivo o conjunto de dispositivos configurados para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

martes, 20 de abril de 2010

Virus informatico


Introducción:

Los virus informáticos son uno de los principales riesgos de seguridad para los sistemas, ya que estamos hablando de un usuario que utiliza su ordenador para trabajar y conectarse a Internet o una empresa con un sistema informático.

¿Qué se entiende por virus?

Es un programa de ordenador que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otros ordenadores.

Historia:

Los virus tienen la misma edad que los ordenadores. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados". Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.

Algunas de las características más importantes son:

-Es dañino, Autorreproductor, Subrepticio

Siete virus conocidos:

-Gusano:
es similar a un virus por su diseño, y es considerado una subclase de virus.
-Troyano: es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto.
-Camaleones: es uno de los múltiples tipos de programas malignos que pueden afectar a todo un sistema informático
-Voraces: Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.
-Sigilosos: son aquellos que se ocultan en el sistema operativo cuando éste comprueba el lugar en el que se mantiene oculto.
-Lentos:
es un virus únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando format para escribir algo en dicho sector.
-Conejos: se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio total del disco.

Gusano Informático



Descripción del "Gusano"(worm)
El Famoso Internet Worm creado por Morrison en 1988 y que tantos ordenadores infectó era del tipo Host Computer
Un gusano se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otros ordenadores conectados a una red.
Hay dos tipos de Gusanos:
-Host Computer Worm: son contenidos totalmente en un ordenador, se ejecutan y se copian a si mismo vía conexión de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host
-Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en un ordenador distinto (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación.
Los Nuevos Worm:
-Happy99. Fue descubierto en Junio de 1999. La primera vez que es ejecutado se ven fuegos artificiales y un cartel que dice "Happy 99"
-Melissa Virus. El virus Melissa es un virus de Macro en Word, que infecta el sistema y manda 50 copias de sí mismo, utilizando el Microsoft Outlook. Muestra un mensaje que dice "Important Message from " y manda un e-mail adjuntando el archivo .doc. Aún, si el ordenador no tuviera el Microsoft Outlook, este Troyano / Virus infecta el ordenador.
-Bubbleboy Worm. Este gusano nunca salió a la luz, sino que fue creado por una persona que quiso demostrar las falencias que tiene el sistema VBS Script. Lo importante de este virus es que es enviado por e-mail, pero puede infectar a el ordenador sin la necesidad de abrir ningún archivo adjunto.Este virus solo infecta ordenadores Windows 98 / 2000, con IE 5 y Outlook / Outlook Express.

viernes, 16 de abril de 2010

Diccionario1

Codigo fuente:es un Conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa

Web 2.0: web donde se imponen las redes sociales que fomentan la colaboración e intercambio entre usuarios. En esta nueva realidad, nosotrosn somos los potagonistas de una red que se adapta a nuestra necesidades y que crea una red de las personas o redes virtuales.

Protocolo FTP: FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)

Streaming: Consiste en la distribución de audio o video por Internet. La palabra streaming se refiere a que se trata de una corriente continua (sin interrupción). El usuario puede escuchar o ver en el momento que quiera. No es necesario estar suscrito para escuchar o ver. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo. El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados previamente

Martin Cooper


Es considerado el padre del teléfono móvil. Cooper es el CEO y fundador de ArrayComm, una compañía que trabaja en la investigación de antena inteligente y la mejora de la tecnología inalámbrica redes, y fue el director corporativo de Investigación y desarrollo de Motorola
Desarrolló el primer modelo Dyna-Trac en 1973, cuando trbajaba para Motorola. Cuenta la leyenda que la primera llamada la realizó desde una calle de Nueva York a Joel Engel, investigador de Bell Labs (que era competencia directa de Motorola) para comunicarle que le estaba llamando desde su teléfono móvil ya funcional.
En 1973, Martin Cooper, entonces trabajando para Motorola, presionó una tecla, obtuvo señal de marcación y hizo la primera llamada desde un móvil en el mundo. Cooper entró para la historia no apenas como siendo el primer utilizador, sino también por ser considerado el inventor de este nuevo medio de comunicación.

Si quieres ampliar la información pincha aqui

viernes, 9 de abril de 2010

Como crear un BLOG


Lo primero que debes hacer es registrarte en una cuenta de .gmail en la pagina de Google.
En la pagina de BLOGGER se encuentra la opcion de crear un Blog.
Te pedira una serie de datos que has de proporcionar en los espacios en blanco
Ej:( contraseña, cuenta en Gmail, fecha de cumpleaños, etc...)
Podras cambiar el diseño de tu blog a tu gusto en la opcion de personalizar o diseño.
Tambien tienes la opcion de añadir tus propios gatgets, datos personales, seguidores,(otros blogs de tus compañeros o amigos)etc...
Una vez completado el diseño y las caracteristicas de tu propio blog podras empezar a escribir sobre el tema que desees. No podra copiar informacion de otras paginas tales como WIkipedia o Google, porque se consideraria como prohibido.
Lo que escribas debe de ser de tu propia imaginacion o fuentes de informacion propias.