TECNOLOGIA, INOVACIÓN

INFORMATICA lml.

IDEAS,ILUMINATE

INFORMATICA lml.

NAVEGA,DESCUBRE!

INFORMATICA lml.

¡INVESTIGA!

INFORMATICA lml.

CREA UN MUNDO

INFORMATICA lml.

lunes, 24 de febrero de 2014

Apple y su credor (Steve Jobs)

Steve Jobs el creador de apple tenia la brillante idea de hacer una computadora de escritorio el cual reprodujo con su amigo (Steve Wozniak). Después de un tiempo tubo la brillante idea de mejorar el mouse y sacar la siguiente computadora mejorada, en el siguiente tiempo tuvo dos fracasos y lo corrieron de su propia empresa y ahí fue cuando entro a PIXAR donde se reprodujo la primera película con graficas a computadora la cual tuvo mucho éxito, tiempo después regreso ah apple con nuevas ideas de un aparato que reprodujera música y lo pudieras traer en el bolsillo y ese se llamo iPod el cual tuvo el defecto que los usuarios descargaban música ilegalmente .

Así que todas las grandes empresas de reproducción musical llegaron al acuerdo de poner un precio fijo y no muy alto a todas las canciones para que ya no hubiese ese problema, después de esto creo iTunes, una app  para descargar música en tu dispositivo móvil y en este caso para llevar en tu iPod y también podrías descargar vídeos, cortometrajes y demás. Cada vez el iPod era mas pequeño y delgado asu su venta cambio mucho. 

Después salió a la venta el iPhone, pues fue muy importante pues podrias traer la computadora en tu bolsillo, aparte de ser touch y tenia muchas aplicaciones. Por ultimo produjo el iPad una tableta electrónica mas funcional.


Solo quiero decirles que hoy 24 de febrero Steve Jobs cumpliría 59 años :3 Bonito día 

martes, 11 de febrero de 2014

OPINIÓN DE TIPOS DE VIRUS


Existen distintos tipos de virus pero los más comunes son los "gusanos" o los "troyanos". Los
primeros son riesgosos ya que se van duplicando y además se esparcen en internet por medio de los e-mail y de esta forma también contamina a otros dispositivos. Los segundos contienen un código interior que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto, y actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Para prevenir los virus es escencial tener un buen software (antivirus) para eliminarlos y que no dañen al equipo.

TIPOS DE VIRUS

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.


Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".


Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.


Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.


Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).


Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?


Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.


Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.




CIBERGRAFÍA- http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

OPINIÓN DE QUÉ ES UN VIRUS..

Los virus son malware, es decir, programas configurados para alterar el funcionamiento normal de un dispositivo de una forma muy discreta y se originaron en los 80's cuando salió al mercado el primer PC desarrollado por IBM.
Estas pequeñas piezas de códigos pueden llegar a ocasionar graves daños como; borrar los archivos, dañar el sector de arranque y en casos extremos dejar el dispositivo inutilizable. Por ello se han creado varios software (antivirus) que intentan proteger en su mayoría al dispositivo.


¿QUÉ ES UN VIRUS Y CÓMO SE ORIGINÓ?




Los virus son pequeños programas configurados intencionalmente, diseñados para alterar el funcionamiento normal de las computadoras. Son instalados sin el consentimiento del usuario y se ejecutan de forma autónoma para auto-replicarse y continuar su propagación.
Se dice que sus creadores decidieron darles el nombre de virus debido al gran parecido en su forma de actuar con los virus biológicos o aquellos relacionados con la salud. Los virus informáticos, al igual a los biológicos, atacan en cualquier momento, destruyen toda la información que esté a su alcance y deben ser eliminados antes que causen daños severos al cuerpo huésped donde residen.
El potencial de un virus informático no sólo depende de su complejidad sino del ambiente donde se maneja.
Cuando los programadores crean un virus, toman en cuenta características como tamaño, símbolos y datos del creador para poder esconderlos dentro de las máquinas y evitar así su detección. Es por ello que los virus reorientan la lectura del disco, modifican su tamaño en el directorio y cambian algunos segmentos de su código para evitar ser detectados y destruidos.
Los virus tienen la capacidad de infectar otros medios magnéticos como disquetes, discos duros o cintas magnéticas, lo que permite transmitirlos de una máquina a otra, o a través de la red, ya que también nuestra computadora puede contagiarse a través de módem.
La historia de los virus de computadoras se inicia en la década de los 80`. Ya que fue en 1981 cuando salió al mercado el primer PC, desarrollado por IBM. Para 1982 se detectó el primer virus, que afectó a los computadores Apple, y que se esparció a través del uso de los famosos diskettes. En 1986 surge el primer virus para los PC, llamado Brain. Hasta este entonces, estas amenazas se transmitían de computador en computador principalmente a través del intercambio de archivos en discos removibles, como los ya mencionados floppy disks o diskettes. Con la llegada de la Internet, y el consecuente e-mail, todo el proceso se masificó hasta llegar a la situación que tenemos hoy en día; no es como para tener pánico pero si hay que protegerse.




CIBERGRAFIA-http://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p01.html
http://www.misrespuestas.com/que-es-un-virus-de-computadoras.html

lunes, 10 de febrero de 2014

PORTADA Ü