martes, 7 de mayo de 2013

Homenaje a Cri-Cri

A continuación un vídeo que representa la canción referente
a los Tres cochinitos de Cri-Cri


LOS TRES COCHINITOS

miércoles, 20 de marzo de 2013

Virus informático


INTRODUCCIÓN
El siguiente documento hablará sobre un tema controversial en el mundo de la computación, los virus informáticos. Éstos son programas malignos que actúan infectando los sistemas operativos y por lo tanto todos los archivos de una computadora. Se darán a conocer los procesos de infección o propagación de estos virus, y cómo proteger los sistemas, y en caso de ya estar contaminados, cómo “curar” o desinfectar una computadora. Además un virus informático tiene diferentes tipos,por lo cual, deben ser atacados de manera especial.

DESARROLLO
a. Origen y antecedentes
En 1939 un científico matemático de nombre John Louis Von Neumann, de origen húngaro, escribió un artículo, “Teoría y organización de autómatas complejos” en el se presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
En los laboratorios de la Bell Computer, 3 jóvenes programadores: Robert Morris, Douglas Mcllroy y Victor Vysottsky, crearon a manera de entretenimiento un juego llamado Core War, inspirado en la teoría de John Louis Von Neumann; el juego fue desarrollado en algo conocido como Red Code.
Puesto en la práctica, los contendores del Core War ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informáticos.

b. Concepto
Un virus informático se puede definir como un malware, que es una abreviatura de “Malicious software” es decir, “software malicioso”, el cual llega a infectar otros archivos del sistema, ya sea modificàndolos o dañandolos. La infección consiste en incrustar un código malicioso en el interior del archivo “víctima”, y a partir de ese momento, ese archivo es un portador de virus, y por lo tanto una fuente de infección.

c. Clases
Son varios tipos, pero lo más importantes son:
·         Troyanos
·         Gusanos
·         Spywares
Troyanos:
Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy en cuenta, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseemos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
Gusanos:
Se trata de un código malicioso, a gran escala, el cual se reproduce y extiende a un gran número de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de páginas web, las cuales caerían, lo mismo que un servidor de correo.
Skywares:
Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar informacion, la cual se envían a terceras personas sin nuestro consentimiento, con lo que más tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los más graves puede hasta colgarse el ordenador.
Backdoors:
Son programas diseñados para abrir una “puerta trasera” en el sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.

d. Prevención
Hoy en día existen muchos y muy buenos programas algunos de ellos gratuitos, para eliminar estos códigos maliciosos; antivirus, antispyware, firewall, anti intrusión, anti piratas informáticos, los cuales buscan en el sistema archivos infectados y los eliminan o bien los ponen en cuarentena para más tarde eliminarse.

e. Detección
Los virus informáticos se detectan por medio de vacunas.
¿Qué son las vacunas informáticas? Las vacunas o antivirus son programas de ordenador muy sofisticados que analizan permanentemente miles de posibilidades de virus para su detección y eliminación. Estos programas, al igual que ocurre con las vacunas biológicas, sólo son eficaces frente a virus conocidos o reglas de ataque ya utilizadas, lo que significa que no son perfectos y, en cualquier caso, deben estar permanentemente actualizados.
¿Cómo se combate un virus informático? Para combatir la avalancha de virus informáticos se creó el software de antivirus. Estos programas suelen incorporar mecanismos para prevenir, detectar y eliminar virus. Para la prevención se suelen usar programas residentes que alertan al usuario en todo momento de cualquier acceso no autorizado o sospechoso a memoria o a disco, por lo que resultan sumamente útiles al impedir la entrada del virus y hacerlo en el momento en que este intenta la infección.

f . “Infección” y propagación
La función principal de un virus informático, es propagarse a través de un software. En primer lugar, para la propagación de un virus es necesario ejecutar un programa infectado, la mayoría de la ocasiones, estos programas son ejecutados sin el conocimiento del usuario. Despues, el codigo del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía ya haya terminado de ejecutarse. Entonces el virus comienza a tomar el control de los servicios básicos del sistema operativo, para posteriormente infectar a los archivos que sean ejecutados. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Las principales fuentes de infección son:
  • Redes sociales
  • Sitios webs fraudulentos
  • Redes P2P (descargas con regalo)
  • Dispositivos USB/CDs/DVDs infectados
  • Adjuntos en correos no solicitados (Spam)

CONCLUSIONES

  1. Robledo Jantes Frida Marisol: En mi opinión creo que si navegamos en la red es importante conocer estos datos, ya que existen muchos riesgos, es importante tener un buen antivirus, pero aún más conocer a qué páginas nos metemos.
  2. Velazquez Ponce Nathalie: Las computadoras están expuestas a varios softwares dañinos que pueden modificar todo su sistema,es por eso que es necesario conocer todos los riesgos que éstos ocasionan para poder tener protegida nuestra computadora. Además de conocer cuáles el antivirus más efectivo que conviene integrar a una computadora.
REFERENCIAS BIBLIOGRÁFICAS
Rivero, Marcelo. ¿Qué son los virus informáticos? http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
Rivero Marcelo. ¿Qué son los malwares? http://www.infospyware.com/articulos/que-son-los-malwares/

martes, 5 de marzo de 2013

Sistema BInario





NOMBRE
DECIMAL
BINARIO
N
78
1001110
a
97
1100001
t
116
1110100
h
104
1101000
a
97
1100001
l
108
1101100
i
105
1101001
e
101
1100101



V
86
1010110
e
101
1100101
l
108
1101100
a
97
1100001
z
122
1111010
q
113
1110001
u
117
1110101
e
101
1100101
z
122
1111010

sábado, 2 de marzo de 2013

ID ESCRITORIO



El escritorio es la pantalla inicial que aparece cuando el sistema operativo se ha cargado. Dentro de él se encuentran iconos, estos son una manera rápida de acceder a los programas que ofrece el computador. Además de contar con barras de tareas, que al igual que los iconos nos dan una forma fácil de acceder al programa. El escritorio puede ser personalizado en su imagen de fondo y los iconos que aparezcan en él.


Sirve para realizar cualquier actividad dentro de un sistema operativo gráfico, y como ya se mencionó para acceder rápidamente a los programas más usados por el usuario.

Funciona creando accesos directos para ponerlos en forma de iconos, para acceder al programa sin necesidad de tardarse en buscarlo en las carpetas, con tan sólo dar doble clic.

martes, 26 de febrero de 2013

Guía de estudio



GUÍA DE ESTUDIO

  1. Primer dispositivo mecánico de contabilidad que existió.
R= Ábaco.

  1. Menciona 3 razones por las que el hombre tuvo la necesidad de registrar información.
·         Para poder utilizarlas en un futuro.
·         Para poder dar a conocer esa información de modo que no se perdiera fácilmente.
·         Había documentos muy grandes que se tenían que guardar y era muy pesado tenerlo en hojas.

  1. ¿Quién mejoró la Pascalina?
R=Gottfried Wilhem Von Leibniz, trabajó con el dispositivo de Pascal, para que fuera capaz de multiplicar y dividir también, así creo el llamado cilindro de Leibniz.

  1. ¿Cuándo y en que fueron utilizadas por primera vez las tarjetas perforadas?
R=En 1725 fueron utilizadas para controlar telares textiles en Francia. Más tarde en 1805, Joseph Marie Jacquard, mejoró esta técnica utilizándola en el telar de Jacquard.

  1. Menciona dos desventajas que las máquinas electromecánicas tenían en su procesamiento de tarjetas perforadas
·         La velocidad era muy lenta
·         La limitación de espacio

  1. Enlista las partes que constituirían la Máquina Analítica de Babbage.
·         Mecanismos de entrada: Es este caso las tarjetas perforadas, una que contenía los datos, y la otra que contenía instrucciones.
·         Memoria: Consistía en mil columnas de cincuenta ruedas cada una, con una capacidad de almacenamiento de mil números de cincuenta cifras cada uno.
·         Unidad de control: Es un mecanismo que controla las operaciones, para que se realicen  en el orden adecuado, según las instrucciones del programa contenido en las tarjetas.
·         Unidad aritmético-lógica: Era el “taller” según Babbage, realizaba las operaciones aritméticas y las discriminaciones lógicas.
·         Mecanismos de salida: También son las tarjetas perforadas.

  1. ¿A qué se debe que se considere a Lady Augusta Ada Lovelace la primera programadora de computadoras?
R= Ella fue quien se hizo cargo del análisis y desarrollo de todo el trabajo del inventor Babbage y la programación de los cálculos a procesarse.

  1. ¿Qué características describen a la Mark 1?
R=Era una máquina automática eléctrica que podía realizar 5 operaciones aritméticas como la suma, resta, multiplicación y división, además pesaba casi 5 toneladas

  1. ¿Cuáles fueron las sugerencias de John Von Neuman respecto a la construcción de computadoras?
R= Todas las computadoras debían tener 5 elementos; entrada, salida unidad de procesamiento, de memoria, y los programas.

  1. ¿Cuáles fueron las aplicaciones administrativas en que se usaron las primeras computadoras?
R=La captura de censos.

  1. ¿Cuántas generaciones existen en  la historia de las computadoras?
En lista y menciona las características de cada generación.
·         1° generación: 1951-1958. Usaban tubos al vacío para procesar información, y tarjetas perforadas. Sus sistemas operativos fueron diseñados para hacer más fluida la trasmisión entre trabajos. Su lenguaje era de máquina y su velocidad de 18000 bulbos.
·         2° generación: 1958-1964. Aquí surgen las minicomputadoras. Se usaban transistores para procesar información. Sus sistemas de programación permitían que varios usuarios se encontraran al mismo tiempo en el almacenamiento principal. Su lenguaje era simbólico y su velocidad de microsegundos.
·         3° generación: 1964-1971. Se integra a gran escala transistores en microcircuitos llamados procesadores. Su lenguaje era de alto nivel y su velocidad de nano segundos.
·         4° generación: 1971-1988. Se colocan más circuitos dentro de un chip. Los sistemas de la cuarta generación constituyen el estado actual de la tecnología.
·         5° generación: 1988-la actualidad. Se crean los computadores personales, capaces de utilizar herramientas software, con lenguajes de inteligencia artificial.


  1.  La primera computadora digital electrónica fue inventada en el año:
R=En 1941

  1. El telar de tejido inventado por Joseph M. Jacquard se opera a través  de:
R=Tarjetas perforadas.

  1. Computadora construida para aplicaciones de la Segunda Guerra Mundial, y fue considerada como la computadora que inicia la primera generación de computadoras.
R=ENIAC

  1. En esta generación de computadoras se integra a gran escala transistores en microcircuitos llamados procesadores.
R=En la tercera generación.

  1. Es la unidad mínima de almacenamiento en una computadora:
R=El bit

  1. Los componentes que integran una computadora son:
R=El hardware y el software

  1. Son todos aquellos componentes tangibles de una computadora:
R=Hardware

  1. Es el esqueleto, ubicado al costo del gabinete, donde se insertan todos los componentes de una computadora.
R=CPU

  1. Son aquellos programas que los usuarios generamos y que contienen información de carácter personal.
R=Software

  1. Atanassoft y Berry fueron los primeros en crear…
R=El prototipo de una computadora digital eléctrica.

  1. Publico artículos acerca de almacenamiento de programas, que permiten la lectura de un programa dentro de la memoria de una computadora…
R=John Von Neumann

  1. Como se le conoce al diseño conceptual y estructural de una computadora.
R=Arquitectura de la computadora.

  1. Explica la parte lógica de una computadora.
R=Es el software, el cual es intangible y son los programas que contienen las instrucciones para el funcionamiento de la computadora.

  1. ¿Qué son los periféricos?
R=Son dispositivos electrónicos conectados a la computadora que sirven para que el usuario interactúe con ésta.

  1. Menciona las partes de la tarjeta madre.
R=USB
Puerto serial
Conector LPT1
Conector PS/2 para mouse
Ranura CNR
Ranura PCI
Ranura AGP
Conector de teclado
Regulador de voltaje
Socket
Chipset Intel 845
Bateria
Conector de disquetera
Conector de voltaje ATX
IDE secundario UDMA/100
DIMM SDRAM

  1. ¿Cómo se divide el  software? Explica cada uno.
·         Software de sistema: Es aquel que permite interactuar y controlar el sistema operativo, es el que manipula al hardware y organiza los archivos. Facilita la utilización del ordenador a sus usuarios.
·         Software de programación: Son las herramientas que utiliza el programador ara desarrollar programas informáticos.
·         Software de aplicación: Facilita la realización de un determinado trabajo.

  1. ¿Quienes son los iniciadores de Apple?
R=Steve Jobs y Steve Wozniak

  1. ¿Qué es una computadora?
R=Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.

  1. ¿Quién invento el Ratón y en que año?
R=Douglas Engelbart en el año de 1963

  1. Dibuja el diagrama de una computadora


  1. ¿Qué es la ALU?
R=El circuito digital que calcula operaciones aritméticas.

  1. ¿Qué es el CPU?
R=Es el encargado de ejecutar las instrucciones dictadas por los programas.

  1. ¿Cuál es el lenguaje de los computadores?
R=De programación.

  1. Menciona las partes en las que se divide el hardware.
R=Entrada, salida y almacenamiento.

  1. ¿Cómo se clasifican las computadoras?
R=Análoga, digital, híbrida, propósito especial y propósito general.

  1. Menciona los factores relevantes del CPU.
R=Procesador, case, disco duro, memoria RAM, mainboard, fuente de poder y unidad de CD/DVD

  1. ¿Cuáles son los tipos de memoria? Explica
R=

  1. ¿Cómo funciona la unidad de almacenamientos?
R=Realizan las operaciones de lectura o escritura de los medios o soportes donde se guardan, lógica y físicamente, los archivos de un sistema.

  1. Explica la arquitectura de Von Neuman
R=

  1. ¿Cómo se llama el fundador de Microsoft? ¿Y sus socios iniciales?
R= Bill Gates y Paul Allen.

  1. ¿A día de hoy cuál es la principal diferencia entre la empresa Apple y Microsoft? ¿Qué fabrica cada una? ¿Cuál es la característica fundamental de los productos que han lanzado?


  1. ¿Por qué al final de la película aparecen Microsoft y Apple sellando una alianza?
R=Por conveniencia por parte de las dos empresas.

44.  ¿Qué dos equipos dentro de Apple estuvieron enfrentados?
R=Macintosh y Apple II

45. ¿De quién recibe la primera inversión Apple?
R=Mike Markkula

  1.  Nombre del sistema operativo de IBM
R=IBM PC DOS

  1. Nombre del sistema operativo gráfico de Microsoft
R=Windows

  1. ¿Cuales son los primeros lenguajes que salen de Machinton?
R=

  1. Identifica los elementos de tarjeta madre
R=

  1. Explica como subir un imagen a un blog
R=Al crear una nueva entrada, en el icono de imagen, se puede subir una imagen de la computadora, sólo es cuestión de escogerla. Y también pegando el URL de la imagen que se encuetra en internet.