viernes, 4 de diciembre de 2009

BACKUP

Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. También se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.

WINZIP

WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.
WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.

DESFRAGMENTADOR

Desfragmentador de Windows es un programa de ordenador incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.

PROYECTOR



Mini Proyector Hdmi 2500 Lumens+Tvtuner+Bocinas+ Foco Extra


$ 6,49900
12 pagos de $ 67151
MercadoPago


Un retroproyector en funcionamiento
Un retroproyector es una variación de un proyector de diapositivas que se utiliza para proyectar imágenes a una audiencia.
El retroproyector consiste típicamente en una caja grande que contiene una lámpara muy brillante y un ventilador para refrescarla, en la tapa de la cual hay una lente de fresnel grande que enfoca la luz. Sobre la caja, típicamente en el extremo de un brazo largo, hay un espejo y una lente que enfoca y vuelve a proyectar la luz adelante en vez de para arriba.
Las transparencias se colocan encima de la lente para la exposición. La luz de la lámpara viaja a través de la transparencia y en el espejo donde se proyecta hacia adelante sobre una pantalla para su exhibición. El espejo permite que el presentador y las audiencias vean la imagen al mismo tiempo: el presentador mira abajo la transparencia como si escribiera, la audiencia mira al frente hacia la pantalla. La altura del espejo puede ser ajustada para enfocar la imagen y hacerla más grande o más pequeña dependiendo de lo próximo que está el proyector a la pantalla.

TECLADO


Teclado Ergonomico Logitech Wave Compatible Mac Y Pc Usb

El término teclado puede referirse a los siguientes artículos:
• Teclado es el nombre de un periférico utilizado para introducir datos en una computadora u ordenador.
• La familia de los instrumentos de teclado, entre los que se encuentra el teclado electrónico.

$ 54900
12 pagos de $ 5673

MONITOR



Artículo nuevo deral
Monitor Lcd Hp 20 Hd Wide Brightview Dvi-D Hdcp Bocinas

$ 2,05000
12 pagos de $ 21182

Artículo nuevo
71 vendidos
Distrito Federal


El monitor o pantalla de computadora, aunque también es común llamarle "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.

MAUSE


Mouse Genius Navigator 905bt Bluetooth Inalambrico 1600dpi
Precio: U$S 2699 (Artículo nuevo)
El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador, generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.
Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

NOMBRE DE VACUNAS PARA ELIMINAR VIRUS IMFORMATICO

antivirus nod32Ç
antivirus PANDA
antivirus online

QUE ES UN SISTEMA OPERATIVO

Qué es un Sistema Operativo
Una de las definiciones más comúnmente aceptadas expresa:
"Un S. O. es un grupo de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas".
El S. O. es la serie de programas, dispuestos ya sea en el software o en la memoria fija (microcódigo), que hacen al hardware utilizable.
El objetivo primario de un Sistema Operativo es:
Optimizar todos los recursos del sistema para soportar los requerimientos.
A los efectos de situar a los S. O. en el conjunto del software para computadoras, podemos clasificar a este de la siguiente manera:
• Programas de sistema:
Controlan la operación de la computadora en sí.
• Programas de aplicación:
Resuelven problemas para los usuarios.
En este contexto, el Sistema Operativo es el programa fundamental de todos los programas de sistema. El S.O. protege y libera a los programadores de la complejidad del hardware, colocándose un nivel de software por sobre el hardware para:
• Controlar todas las partes del sistema.
• Presentar al usuario una interfaz o máquina virtual.
Las principales características del microprograma son:
Se trata de software que generalmente se localiza en la memoria de solo lectura.
Busca las instrucciones de lenguaje de máquina para ejecutarlas como una serie de pequeños pasos.
El conjunto de instrucciones que interpreta define al lenguaje de máquina.
En ciertas máquinas se implanta en el hardware y no es en realidad una capa distinta.

jueves, 12 de noviembre de 2009


¿QUE ES UN VURUS COMPUTASIONAL?
Virus computacional

Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información, pero como cada vez existen mas virus, deben existir mas vacunas.
De lo anterior se desprende el gran negocio del software antivirus, ya que cada virus necesita ser estudiado de manera separada y crear su vacuna, este negocio no seria fructuoso sin el avance de los virus ya que los usuarios buscamos la tranquilidad y el resguardo debido a nuestra información, por ello se buscan los mejores antivirales como son El Norton, McAffe, Panda Sofware etc.



¿TIPOS DE VIRUS COMPUTASIONALES?

1. Virus puro
2. Virus residentes
3. Virus de acción directa
4. Virus de sobre escritura
5. Virus de macro
6. Virus de enlace o directorio
7. Virus encriptados
8. Virus polimórficos

¿DISCRIBCION DE LOS VIRUS ANTERIORES?

Virus puro
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Un virus puro también debe modificar el códigooriginal del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.
Los virus son programas informáticos capaces de multiplicarse mediante la infección de otros programas mayores, e intentan permanecer ocultos en el sistema hasta darse a conocer. Pueden introducirse en los ordenadores de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.

Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.

Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.

Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Por ejemplo:
Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora
Caballo de Troya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano que es el que causa daño, la mayoría de estos virus son para recopilar información para después ser enviada a los hackers que crearon el virus, el troyano adquiere y grava todas y cada una de las pulsaciones que el usuario hace a la computadora, es así como el hackers obtiene datos, claves o passwords.
Bombas de Tiempo: Este adjetivo se da cuando el virus tiene una cierta fecha u hora para actuar uno de los mas famosos virus que actúa de esta forma es el Viernes 13 que precisamente entro en acción en esa fecha.



¿DAÑOS PROBOCADOS POR LOS VIRUS?

Las lamentables consecuencias y elevada cuantía de los daños que pueden causar los virus informáticos obliga a examinar la cuestión de su responsabilidad. Con carácter general, habrá que aplicar las reglas de la responsabilidad extracontractual, cuyo fundamento normativo se encuentra en el artículo 1902 del Código Civil, o bien puede derivarse de una responsabilidad penal.
En España, esto último se trata como delito de daños en los arts. 263, 264 y 267 del Código Penal, pero la tipología de los virus hace que, para algunos autores1, determinadas conductas también se puedan encuadrar dentro del art. 256, en la medida en que ciertos virus (los llamados troyanos2) pueden facilitar el acceso a un sistema informático y permitir la utilización ilegítima de éste para causar daños. Es una forma un tanto forzada de encajar el intrusismo informático en un Código Penal que, pese a ser de 1995, no había pensado en ello.
La mera creación de un virus no está contemplada en el Código Penal, que exige un resultado dañoso para poder exigirse responsabilidad penal. Sí se regula en el borrador del Convenio sobre el Cibercrimen del Consejo de Europa3, que ha optado por considerar que la creación (al igual que su venta, importación, distribución o cualquier otra forma de puesta a disposición) de un programa o dispositivo diseñado o adaptado específicamente para acceder o interferir ilegalmente a sistemas informáticos, interceptar ilegalmente las comunicaciones, dañar, suprimir o alterar datos contenidos en sistemas informáticos, debe tener la consideración de delito. Habrá que ver a dónde lleva esto. Por el momento, las protestas sobre dicho convenio ya se hicieron notar entre las asociaciones de internautas y por parte de programadores y expertos en seguridad informática.
La puesta en circulación de un virus, por otro lado, podría entrar dentro de la tentativa4 para cometer los delitos de los artículos 263 y ss. del Código Penal como acto previo que es al resultado dañoso que se pretende y, en este sentido habría responsabilidad criminal, aunque efectivamente no se causara ningún daño ya que el delito no se llega a consumar. En esta fase, igualmente puede existir cooperación5 para cometer el delito, ya que la puesta en circulación o difusión de un virus son actos necesarios para la producción del daño, por lo que estas actuaciones también tendrían respuesta penal. En el mismo sentido, aquel que por sus actos favoreciera la propagación de un virus podrían ser responsable criminalmente como cómplice6. La distinción entre cooperación y complicidad es sutil en estos casos, aunque probablemente haya que hablar únicamente de cooperación, ya que la puesta en circulación de un virus será siempre un presupuesto necesario e indispensable para que el delito de daños se pueda consumar, no pudiendo darse en este momento casos de complicidad.
Con carácter general hay que tener en cuenta que, en estos casos, el Código Penal castiga las conductas dolosas y la imprudencia grave, por lo que, si concurre simplemente culpa o imprudencia leve, no habrá responsabilidad penal7. Las distintas formas de dolo (entendido como consciencia y voluntad de llevar a cabo la acción típica) plantean el problema de prueba de la intencionalidad, presupuesto para la incriminación. El virus debe haber sido creado y puesto en circulación con la finalidad de causar un daño económico. Más dificultades para ver esto existen si el creador del virus es uno y los propagadores varios, como sucede en la mayoría de los casos.
Habrá que definir bajo qué criterios hablaremos de imprudencia grave. A principios del siglo XXI, con la información de que se dispone y los sonados casos de infección masiva de sistemas informáticos por virus como "I love you" o las variantes de "Magistr", la diligencia debida, y así lo ha reconocido alguna jurisprudencia8, exige la utilización de un programa antivirus, o incluso cortafuegos, por parte de los usuarios de ordenadores, y no sólo en la utilización del correo electrónico, sino también cuando se utilicen disquetes ajenos. Con mayor medida por parte de las empresas, que deben contar con medidas de seguridad informática que protejan sus sistemas de acuerdo con la normativa de protección de datos de carácter personal9.
En ese caso, no tendrá una conducta imprudente quien tenga instalado y actualizado un antivirus en su equipo. Debe distinguirse, como hace Javier Ribas10, entre virus catalogados y no catalogados, y, caso de ser infectado por alguno de éstos últimos, no debería exigírsele responsabilidad por no haber sido detectado por su programa antivirus. Claro que la diligencia debe verse en ambos sentidos, y tal imprudente es quien nos reenvía un virus como nosotros, que nos infectamos precisamente por no tener un antivirus en condiciones.
Los mayores problemas derivan de la gran cantidad de personas implicadas en la difusión de un virus, y habrá que seguir la cadena de infecciones para determinar la responsabilidad de cada uno de los intervinientes hasta llegar al creador del virus que, si bien será difícil atribuirle responsabilidad penal, sí la tendrá civilmente. A menudo estas personas se localizarán en varios Estados, lo que dificultará y retrasará las investigaciones.
En conclusión, los daños causados por virus informáticos tienen respuesta jurídica tanto en vía penal como en vía civil. Esta última requerirá acreditar el daño, la culpa o negligencia, y la relación de causalidad entre ambos elementos, mientras que a la vía penal, como siempre más rápida, añadiremos la prueba de la intencionalidad.
Y a todo esto uniremos la cuantificación del daño que, como se trata de información y además el virus no habrá dejado ni rastro de la misma, será difícil de evaluar.
Habrá que ver qué dice la jurisprudencia española pero créanme, si no quieren iniciar un largo y costoso procedimiento judicial transoceánico de incierto resultado, utilicen programas antivirus, cortafuegos y lo que esté a su alcance.

¿LOS VIRUS MAS DAÑINOS?

1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

martes, 10 de noviembre de 2009

USO DE LAS TIC


Las tecnologías de la información y la comunicación (TICs) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.

En sociología y política, TICs hacen referencia a los dispositivos electrónicos utilizados con fines concretos de comunicación, por ejemplo:

organización y gestión empresarial
toma de decisiones
Por ello, para las ciencias sociales y para los analistas de tendencias, las TICs no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas.

Tecnologias de la Información y la Comunicación

Las nuevas tecnologías de la Información y Comunicación son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales.
Las TIC agrupan un conjunto de sistemas necesarios para administrar la información, y especialmente los ordenadores y programas necesarios para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Los primeros pasos hacia una sociedad de la información se remontan a la invención del telégrafo, eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación. La revolución tecnológica que vive en la humanidad actualmente es debida en buena parte a los avances significativos en las tecnologías de la información y la comunicación. Los grandes cambios que caracterizan esencialmente esta nueva sociedad son: la generalización del uso de las tecnologías, las redes de comunicación, el rápido desenvolvimiento tecnológico y científico y la globalización de la información.

BIEMVENIDA

ATRAVES DE ESTE BLOCK ABLAREMOS SOBRE NUESTRAMATERIA Y DATOS RELEBANTES ESPERO Y TEGUSTE EL RECORIDO, BIEMVENIDO