Cartel De Neon
lunes, 20 de diciembre de 2010
jueves, 16 de diciembre de 2010
lunes, 13 de diciembre de 2010
jueves, 9 de diciembre de 2010
jueves, 2 de diciembre de 2010
lunes, 29 de noviembre de 2010
viernes, 26 de noviembre de 2010
viernes, 19 de noviembre de 2010
jueves, 18 de noviembre de 2010
lunes, 15 de noviembre de 2010
Malware los dos mas famosos
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares
Malware
descricion de virus creados
Virus de shutdown se a puesto un programa en negro y despues se apago el ordenador
y el taskkill se puso un el programa en negro y se bloqueo la pantalla y para quitarlo se tiene que pulsar ctrl + alt+supr y despues poner nueva tarea
``Malware´´
Bonba logica
y
Gusano
Una Bomba lógica es una parte de código insertada intencionalmente en un programa de datos que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivo cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusano informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huespedes en fechas específicas, tales como viernes el o el april food`day (día de los bufones de abril) o el dia de los inocentes . Los troyano que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demo, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógica.
Gusano
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Histora de hoy en dia de la Bonba logica y Gusano
5. Recomendaciones para hacer frente a los virus
Unas cuantas claves para que seas menos vulnerable a una gripe.
Usar siempre antivirus
Algo esencial es que el programa antivirus tenga un modo de actualizar la versión del antivirus o las firmas de los virus, ya que se detectan nuevos virus diariamente El usuario deberá encargarse de controlar que el antivirus está actualizado lo máximo posible.
Existen 2 tipos de antivirus
- En linea (por medio de internet): Te conectas a la página web, examinas el sistema y sabes si lo tienes infectado en ese momento o no. Tienes que tener buena conexión a internet. No te recomendamos que sólo tengas este tipo de antivirus, pero sirve para comprobaciones puntuales. Aquí tienes un listado de varios Antivirus en línea
- Software antivirus: Programa a instalar en el ordenador. Mayor protección. Protege sistema permanentemente. Existen gratuitos y de pago. Cada vez un software antivirus está tendiendo más a incorporar también protección antiespias..
Verificar correos electrónicos recibidos
- No abrir mensajes de desconocidos, ni activar ejecutables.
- Desactivar opción de previsualización de mensajes en el cliente de correo. Ejemplo de cómo hacerlo en Thunderbird
- Activar la visualización de las extensiones de los archivos (Explorador de Windows: Herramientas:Opciones de Carpeta: Ver: asegurarnos que no esté seleccionada la opción “Ocultar extensión de ficheros”
- Configurar correo en formato solo texto y no HTML siempre que sea posible (outlook: Herramientas: Opciones: Formato de Correo: asegurar que no está seleccionado HTML).
- Ignorar por sistema los mensajes que piden ser reenviados a amigos y conocidos. No seas un eslabón más de estas cadenas.
Cuidado al acceder a determinadas páginas web
- Mensajes en pantalla: Cuidado a la hora de descargar o ejecutar cualquier elemento que salga en pantalla cuando se visita determinada página, ya que tras ellos pueden haber virus.
- Evitar descarga de software de sitios que no sean de confianza
- Rechazar archivos que no se han pedido , en chats o grupos de noticias.
Uso de software legal
- En software bajado de internet, con cracks y demás , es habitual encontrarnos virus.
Hacer Copia de seguridad de los datos
No hay nada que comentar al respecto... está todo dicho. ¿no querrás perder aquella presentación que has hecho para el trabajo y que tantas horas de trabajo te ha llevado, no? o... ¿no querrás perder las fotos del verano pasado que solo tienes en el disco duro, verdad?
Mucho cuidado con programas peer-to-peer
Programas tipo el emule , usados para descargas masivas de música, películas, software o cualquier cosa que alguien haya decidido compartir en su ordenador. Es una fuente más que peligrosa para infecciones por virus.
viernes, 12 de noviembre de 2010
viernes, 5 de noviembre de 2010
viernes, 29 de octubre de 2010
miércoles, 27 de octubre de 2010
lunes, 25 de octubre de 2010
Que se sobre internet
Maestro haqui te dego el trabajo del enlase sobre intenet.Hecho: david y jose .m.
viernes, 22 de octubre de 2010
placa base
- ¿Qué es la placa base? Busca una imagen de una placa ATX y otra de una placa Baby-AT.
La placa base o placa madre es un componente de gran importancia ya que
sobre ella se sustentan todos los elementos.
Placa base atx placa baby-AT
- ¿Qué es una ranura de expansión? Indica en las imágenes anteriores las ranuras de expansión que localices.Son las ranuras slots donde se conecta dispositivos3¿Qué es un bus?Comunica distinto componentes integrados de la placa base4¿Qué tipos de buses hay en el ordenador?
Interno o local y expansión
5¿Cuáles son las funciones principales del chipset de la placa base?
Es un conjunto de chips que se encarga de controlar ciertos aspectos importantes para el buen funcionamiento del ordenador
6¿Qué tipo de tarjetas se conectan a los buses PCI?¿Y a los AGP? PCI:Tarjeta de red,video,gráfica o de sonidoAGP:SE CONETA LA MEMORIA RAM
- ¿Qué es la placa base? Busca una imagen de una placa ATX y otra de una placa Baby-AT.
La placa base o placa madre es un componente de gran importancia ya que
sobre ella se sustentan todos los elementos.
Placa base atx placa baby-AT
- ¿Qué es una ranura de expansión? Indica en las imágenes anteriores las ranuras de expansión que localices.Son las ranuras slots donde se conecta dispositivos3¿Qué es un bus?Comunica distinto componentes integrados de la placa base4¿Qué tipos de buses hay en el ordenador?
Interno o local y expansión
5¿Cuáles son las funciones principales del chipset de la placa base?
Es un conjunto de chips que se encarga de controlar ciertos aspectos importantes para el buen funcionamiento del ordenador
6¿Qué tipo de tarjetas se conectan a los buses PCI?¿Y a los AGP?
PCI:Tarjeta de red,video,gráfica o de sonido AGP:SE CONETA LA MEMORIA RAM
- ¿Qué es la placa base? Busca una imagen de una placa ATX y otra de una placa Baby-AT.
La placa base o placa madre es un componente de gran importancia ya que
sobre ella se sustentan todos los elementos.
Placa base atx placa baby-AT
- ¿Qué es una ranura de expansión? Indica en las imágenes anteriores las ranuras de expansión que localices.Son las ranuras slots donde se conecta dispositivos3¿Qué es un bus?Comunica distinto componentes integrados de la placa base4¿Qué tipos de buses hay en el ordenador?
Interno o local y expansión
5¿Cuáles son las funciones principales del chipset de la placa base?
Es un conjunto de chips que se encarga de controlar ciertos aspectos importantes para el buen funcionamiento del ordenador
6¿Qué tipo de tarjetas se conectan a los buses PCI?¿Y a los AGP?
PCI:Tarjeta de red,video,gráfica o de sonido AGP:SE CONETA LA MEMORIA RAM
miércoles, 20 de octubre de 2010
lunes, 18 de octubre de 2010
lunes, 11 de octubre de 2010
Que es internet
1¿Cómo surgió Internet? ¿Por qué se denomina "red de redes"?
- Define Internet.
A finales de 1960 se creó en EE.UU. una gran red de ordenadores militares, cuya principal característica era que se podía llegar a un ordenador por múltiples caminos, como una tela de araña
Internet nació como estructura independiente en 1990 y está formada por la suma de varias redes. De ahí su denominación como red de redes
2Define Internet.
Internet es una red mundial de ordenadores formada por la unión de redes más pequeñas. A esta red se puede acceder desde cualquier ordenador y permite el intercambio de información entre los usuarios.
3¿Qué significa ISP? ¿Cuál es la función del ISP?
Proveedor de servicios a Internet. Organización o empresa que ofrece acceso publico Internet
- protocolos de comunicaciones TCP/IP son unas normas o lenguaje común para que los ordenadores de una red se puede comunicar entre si
4¿Cuál es la función del protocolo de transmisiones TCP/IP?
5Define los elementos necesarios para conectarnos a Internet.
Es necesario tener un modem, una via al servidor y un isp
6¿Qué es un navegador? Cita cuatro navegadores distintos.
Es un programa para acceder a otras redes
explore,opera,netscape,mozilla
7Define tres de los servicios que nos ofrece Internet.
- World wide web (www) :es un programa puedes buscar informacion sobre lo que quieras
- Listas de correo :es un programa donde se manda mensajes importantes y las respuestas
- Correo electrónico:es un programa que dices algo y lo trasmite
vision personal sobre internet
PREGUNTAS SOBRE INTERNET
- ¿Qué es para ti Internet? ¿Qué cambiarías para hacerlo mejor?
(Para mi interne es un sabelo todo)(nada)
- ¿Cuál crees que es el futuro de Internet, es decir, como evolucionará y para qué se usará?Seria pantallas digitales donde poder navegar para buscar informacion
- ¿Qué crees que pasaría si Internet deja de existir? (En tu vida y en la sociedad, las demáspersonas o las empresas).Pues pasaria que nadie podria saber mas de el mundo
- Pregunta a una persona mayor (no tiene porqué estar jubilada, eh) cómo se comunicaban, cómo pasaban su tiempo libre (música, salidas, juegos, ...), ¿Hacían las mismas cosas que haces tú?¿Crees que ha cambiado mucho la forma de vida desde hace 25 años hasta el presente?
Pues lo iba a buscar a su casa o se lo encontraba por la calle o quedaban en el colegio y en su tiempo libre se ponia a estudiar o a jugar con un trompo o veia la television
¿no?
viernes, 8 de octubre de 2010
trabajo de mantenimiento
- ¿Qué es el mantenimiento? ¿Qué persigue un buen mantenimiento?
El mantenimiento es un estado optimo,persige prologa la vida del ordenador
- ¿Cuáles son los tipos de mantenimiento?
Predictivo,preventivo,correctvo
- ¿En qué consiste el mantenimiento correctivo? Enumera una ventaja y un inconveniente de este tipo de mantenimiento.
Que cuando esta roto lo a regla,ventajas:lo que te a horras,imcomvenientes:perdidas de datos
- ¿En qué consiste el mantenimiento preventivo? Enumera dos ventajas y dos inconvenientes de este tipo de mantenimiento.
Es en limpiar la parte fisica interna y externa,ventajas:ahorramos tiempo,asegura los datos
imcomvenientes:dificil de averiguar el momento de hacer el mantenimiento,tiene el coste
mas alto que el mantenimiento anterior
- Enumera tres acciones que podemos llevar a cabo para realizar un mantenimiento preventivo a nuestro equipo.
Limpiar la torre por fuerra,limpiar los componetes,limpiar el interior de pc
- Enuncia y explica tres factores que pueden hacer que nuestro equipo no funcione correctamente.
La humedad:la humedad puede deteriora los componetes. la temperatura:no trabajar a una temperatura extrema.la altitud:no se puede trabajar con mucha altitud por que no funciona bien los elemntos
- Indica tres normas de seguridad y porqué se tienen que realizar.
Utilizar siempre la pulsera antiestetica,sienpre de desyufar los cables antes de desmontar
siempre antes de desmotar los componetes mirar bien donde estaban las piezas
jueves, 7 de octubre de 2010
martes, 5 de octubre de 2010
Suscribirse a:
Entradas (Atom)