miércoles, 2 de diciembre de 2009









1.-QUE ES UN SISTEMA OPERATIVO EN MODO TEXTO????
"Un S. O. es un grupo de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas".
El S. O. es la serie de programas, dispuestos ya sea en el software o en la memoria fija (microcódigo), que hacen al hardware utilizable.
El objetivo primario de un Sistema Operativo es:
Optimizar todos los recursos del sistema para soportar los requerimientos.
A los efectos de situar a los S. O. en el conjunto del software para computadoras, podemos clasificar a este de la siguiente manera:
• Programas de sistema:
Controlan la operación de la computadora en sí.
• Programas de aplicación:
Resuelven problemas para los usuarios.
En este contexto, el Sistema Operativo es el programa fundamentalde todos los programas de sistema. El S.O. protege y libera a los programadores de la complejidad del hardware, colocándose un nivel de software por sobre el hardware para:
• Controlar todas las partes del sistema.
• Presentar al usuario una interfaz o máquina virtual.
Las principales características del microprograma son:
Se trata de software que generalmente se localiza en la memoria de solo lectura.
Busca las instrucciones de lenguaje de máquina para ejecutarlas como una serie de pequeños pasos.
El conjunto de instrucciones que interpreta define al lenguaje de máquina.
En ciertas máquinas se implanta en el hardware y no es en realidad una capa distinta.

2.-QUE ES UN SISTEMA OPERATIVO EN MODO GRAFICO??

Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.
En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.
Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.
3.-VACUNAS PARA ELIMINAR VIRUS INFORMATICOS???
• CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
• CA:Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.
• CB:Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado
• CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
• CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista


4.-COSTO Y CARACTERISTICAS DE LOS DISPOSITIVOS PERIFERICOS????
°°MONITOR°°: El monitor o pantalla de computadora, aunque también es común llamarle "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.
• Píxel: Unidad minima representable en un monitor.
• Tamaño de punto o (dot pitch): El tamaño de punto es el espacio entre dos fósforos coloreados de un pixel. Es un parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. Los tamaños de punto más pequeños producen imágenes más uniformes. Un monitor de 14 pulgadas suele tener un tamaño de punto de 0,28 mm o menos. En ocasiones es diferente en vertical que en horizontal, o se trata de un valor medio, dependiendo de la disposición particular de los puntos de color en la pantalla, así como del tipo de rejilla empleada para dirigir los haces de electrones.
• Área útil: El tamaño de la pantalla no coincide con el área real que se utiliza para representar los datos.
• Resolución máxima: es la resolución máxima o nativa (y única en el caso de los LCD) que es capaz de representar el monitor; está relacionada con el tamaño de la pantalla y el tamaño.
• Tamaño de la pantalla: Es la distancia en diagonal de un vértice de la pantalla al opuesto, que puede ser distinto del área visible.
• Ancho de banda: Frecuencia máxima que es capaz de soportar el monitor
• Hz o frecuencia de refresco vertical: son 2 valores entre los cuales el monitor es capaz de mostrar imágenes estables en la pantalla.
• Hz o frecuencia de refresco horizontal : similar al anterior pero en sentido horizontal, para dibujar cada una de las líneas de la pantalla.
• Blindaje: Un monitor puede o no estar blindando ante interferencias eléctricas externas y ser más o menos sensible a ellas, por lo que en caso de estar blindando, o semiblindado por la parte trasera llevara cubriendo prácticamente la totalidad del tubo una plancha metalica en contanto con tierra o masa.
• Tipo de monitor: en los CRT pueden existir 2 tipos, de apertura de rejilla o de máscara de sombra.
• Líneas de tensión: Son unas líneas horizontales, que tienen los monitores de apertura de rejilla para mantener las líneas que permiten mostrar los colores perfectamente alineadas; en 19 pulgadas lo habitual suelen ser 2, aunque también los hay con 3 líneas, algunos monitores pequeños incluso tienen una sola.
• $3,360
°°MOUSE°°: El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador, generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.
Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz. Su funcionamiento principal depende de la tecnología que utilice para capturar el movimiento al ser desplazado sobre una superficie plana o alfombrilla especial para ratón, y transmitir esta información para mover una flecha o puntero sobre el monitor de la computadora. Dependiendo de las tecnologías empleadas en el sensor del movimiento o por su mecanismo y del método de comunicación entre éste y la computadora, existen multitud de tipos o familias.
El objetivo principal o más habitual es seleccionar distintas opciones que pueden aparecer en la pantalla, con uno o dos clic, pulsaciones, en algún botón o botones. Para su manejo el usuario debe acostumbrarse tanto a desplazar el puntero como a pulsar con uno o dos clic para la mayoría de las tareas.
$ 25.990
°°TECLADO°°: El término teclado puede referirse a los siguientes artículos:
• Teclado es el nombre de un periférico utilizado para introducir datos en una computadora u ordenador.
• La familia de los instrumentos de teclado, entre los que se encuentra el teclado electrónico.
• $480
°°PROYECTOR DE DATOS MOVIL°°: El proyector, infocus o cañón, es un equipo externo que despliega la imagen que se ve en el monitor en tamaño grande, con la ayuda de un foco interno y una pared o cortina blanca refleja la imagen. Es usado para mostrar a un grupo de personas algún archivo o documento que en un monitor seria difícil que todos lo percibieran.
$8,500
QUE SON Y PARA QUE SIRVEN?????
°°DESFRAGMENTADOR°°: La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.
°°WINZIP°°: WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.
WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.
Características [editar]
En la versión más reciente de WinZip se destacan:
• Extracción de archivos RAR y BZ2
• Compresión mejorada de archivos de audio WAV
• Vista de imágenes en miniatura
• Visor interno de imágenes
• Selección automática del método de compresión
• Grabación de archivos Zip existentes en CD o DVD
• Programación del Asistente de WinZip para tareas para enviar por correo electrónico informes y archivos Zip de forma automática
Entre las características básicas, contenidas también en versiones anteriores, tenemos:
• Compresión y extracción de archivos en forma PKZIP.
• Tareas predefinidas de copia de seguridad de datos
• División de archivos Zip en varios volúmenes
• Admisión de formatos de archivo adicionales (ARC, ARJ y LZH con programas externos).
• Función instalar
• Crear archivos Zip autoextraibles
• WinZip 9.0 soporta cifrado de clave AES de 128 y 256 bits, lo que permite una seguridad criptográfica mayor que el método tradicional de cifrado Zip 2.0, usado en versiones anteriores de WinZip
°°BACKUP°°: Un servicio de backup remoto, online o gestionado es un servicio que proporciona al ordenador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. Los proveedores de backup gestionado son empresas que suministran este tipo de servicios.
Los sistemas de backup online implementan en el ordenador cliente un servicio software que habitualmente se ejecuta una vez al día. Este programa colecciona, comprime, cifra y transporta los datos a los servidores del proveedor del servicio de backup remoto. En el mercado existen también otros tipos de producto, como la protección continua de datos (CDP) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente.
Los proveedores de este tipo de servicio se orientan frecuentemente hacia segmentos específicos del mercado. Los sistemas de backup de altas prestaciones aplicados a redes locales pueden llegar a ofrecer a las empresas servicios de replicación a nivel de transacción sobre ficheros abiertos en tiempo quasireal. Las empresas de backup online para consumidores frecuentemente ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo del servicio de backup.

martes, 24 de noviembre de 2009

AVANCES CIENTIFICOS DE LA INFORMATICA

¡…AVANCES CIENTIFICOS DE LA COMPUTACION…!

Según podemos ver en la publicación Spectrum, científicos de la Universidad de Illinois en Urbana-Champaign, habían desarrollado un prototipo de transistor con la capacidad de conmutar más de 700 x 10^9 veces por segundo, es decir, mucho más rápidamente que cualquier otro transistor en el mundo. Posteriormente, se hicieron estudios más profundos [pdf] sobre algunas muestras de dicho transistor, los cuales estaban construidos con Arseniuro de Galio-Indio y con Fosfuro de Indio, es decir, el mismo material semiconductor con el que están hechos los láseres y los diodos emisores de luz actuales.
Durante esa revisión del dispositivo, los investigadores detectaron que se producía una importante cantidad de luz en la base de esos transistores, con lo que empezó una nueva vía de investigación; se trataba de un dispositivo mucho más potente: el transistor láser. Este revolucionario transistor puede producir señales eléctricas u ópticas, en la forma de haz láser, que pueden ser moduladas para enviar señales ópticas a la velocidad de 10 x 10^9 bits por segundo. Con algunas modificaciones, el transistor láser puede lograr modulaciones diez veces superiores, y todo ello a temperatura ambiente.
Las aplicaciones de este tipo de dispositivo pueden ser diversas, desde ordenadores fotónicos a sistemas de transmisión de datos de alta velocidad, pasando por sistemas cuánticos...
Otro de los avances es un semiconductor que se puede comportar como una trampa de iones. Este innovador dispositivo se puede convertir en la base de los chips cuánticos y por lo tanto, de la computación cuántica. Esta tecnología (que todavía no ha nacido, al menos oficialmente) no está exenta de polémica ya que su aparición significaría la muerte de la criptografía tal como la conocemos ahora. Por ello, los EEUU piensan prohibir la exportación de ordenadores cuánticos, aún antes de que se produzca el primero de ellos.
En esta ocasión, han sido investigadores de la Universidad de Michigan los que han dado un paso decisivo hacia la computación cuántica, creando ese componente semiconductor clave que denominamos "trampa de iones" y que evita los costosos y complejos sistemas anteriores, que datan de 1995. Ahora, en un chip normal y corriente, la "trampa de iones" se convierte en un un componente clave de los futuros ordenadores cuánticos ya que puede almacenar un bit cuántico, o "qbit", el elemento base del cálculo cuántico, que se materializa en el spin de un electrón o en la polarización de un fotón.
Pero aún más interesantes son algunos avances que se han producido recientemente y que vienen de la mano de investigadores españoles. Veamos tres de ellos. En primer lugar, podemos hablar de Juan Diego Ania Castañón, que trabaja en la Universidad de Aston, en Inglaterra. Este investigador, junto con otros miembros de dicha Universidad, han desarrollado un sistema que permite realizar transmisiones sin pérdidas en fibras ópticas de hasta 75 Km. Su trabajo se basa en bombear energía láser en la fibra y usar redes de difracción para atrapar esa energía en la fibra, lo que la convierte en un láser virtual de gran longitud y que mediante su modulación, permite la transmisión sin pérdidas a lo largo de toda su longitud.
Las aplicaciones de esta tecnología son muchas, desde la transmisión de datos a alta velocidad y largas distancias, a la creación de sistemas de cifrado cuántico a mayores distancias.
Por otra parte, investigadores de la Universidad de Vigo y de Castillla la Mancha, entre los que se encuentran María Jesús Paz Alonso y Víctor Pérez García, están trabajando en lo que denominan "luz líquida". Su trabajo se basa en la utilización de unos átomos transparentes que se obtienen mediante la iluminación de un gas de átomos alcalinos superenfriados mediante un láser de muy baja potencia, para que su comportamiento sea como el de un líquido. Las aplicaciones de esta tecnología son variadas, como por ejemplo, la transmisión o almacenamiento de información en sistemas cuánticos. Esta sería la primera aplicación práctica de los condensados Bose-Einstein.
Finalmente, tenemos los trabajos realizados por Francisco García Vidal y Jorge Bravo Abad de la UAM, Luís Martín Moreno de la Universidad de Zaragoza y Thomas Ebbesen de la Universidad Louis Pasteur de Estrasburgo. Su trabajo, que ha sido publicado en la prestigiosa revista Nature, investiga el extraño comportamiento de la luz, cuando atraviesa orificios menores que su longitud de onda. Anteriormente se pensaba que eso era imposible, pero tras comprobar que no era así, se ha visto que dicha transmisión depende del número de orificios y del ángulo de incidencia de la luz sobre el filtro de rejilla. Estamos hablando de orificios de solamente 135 nanómetros, es decir aproximadamente un 7% de la longitud de onda, algo impresionante de verdad.
La explicación del fenómeno se basa en que los electrones que se encuentran sobre la superficie del metal del filtro de rejilla (plasmones), son los que captan y emiten los fotones al otro lado de la misma. Por lo tanto, es un fenómeno ondulatorio que explota de forma extrema, la dualidad onda corpúsculo de la luz. Las aplicaciones de esta tecnología pueden ser diversas, pero se centran en la creación de nuevos filtros de difracción, para ser usados en sistemas cuánticos o de transmisión de datos.

miércoles, 11 de noviembre de 2009


1.-Que es un virus?
Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información, pero como cada vez existen virus, deben existir mas vacunas.


2.-Tipos de virus computacionales?

Virus puro
Virus residentes
Virus de acción directa
Virus de sobre escritura
Virus de macro
Virus de enlace o directorio
Virus encriptados
Virus polimórficos
3.-Breve descripción de los virus anteriores?
Virus puro
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.
Los virus son programas informáticos capaces de multiplicarse mediante la infección de otros programas mayores, e intentan permanecer ocultos en el sistema hasta darse a conocer. Pueden introducirse en los ordenadores de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Por ejemplo:
Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora
Caballo de Troya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano que es el que causa daño.
4.-Daños provocados por estos?
El virus informático 'SirCam' ha afectado a más de 15.000 empresas y usuarios domésticos en España, y los daños causados en el mundo por la segunda epidemia del verano, 'Código Rojo', se elevan a 220.000 millones de pesetas (1.300 millones de euros), según informó Panda Software. Según estos expertos, que afirman haber distribuido 400.000 descargas de su vacuna gratuita 'PQRemove', disponible desde el inicio de la infección, el pasado 18 de julio, 'SirCam' ha sido la epidemia más extendida y peligrosa desde el 'I love you'.
El primer día en que actuó el virus infectó unos 250.000 ordenadores, pero la cifra final de afectados fue de 300.000 a fin de mes. Sin embargo, en agosto no ha tenido la repercusión que se esperaba, aunque apuntan a unos 150.000 ordenadores infectados. 'Código Rojo', la segunda epidemia de virus informático importante del verano, "se encuentra en la primera etapa de su ciclo de ataque en el cual explora de manera aleatoria las direcciones que puede comprometer", señala la empresa, que precisa que "el número de sistemas comprometidos está aumentando de manera exponencial y existiendo la posibilidad de que un gran número de máquinas quede afectado".
SirCam puede resultar más perverso que los virus anteriormente conocidos, ya que, antes de enviar copias de sí mismo a todas las direcciones de correo electrónico de la víctima, realiza una incursión en la carpeta Mis Documentos y, de forma aleatoria, selecciona uno y lo envía junto al correo electrónico infectado. De esta manera, cualquier archivo, confidencial o no, puede ser distribuido por todo el mundo en cuestión de minutos.
5.-Virus más dañinos?
Los 10 virus más destructivos
• CIH• Blaster• Melissa• Sobig.F• ILOVEYOU• Bagle• Code Red• MyDoom• SQL Slammer• Sasser

martes, 10 de noviembre de 2009

TIC'S


Las tecnologías de la información y la comunicación (TICs) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.
En sociología y política, TICs hacen referencia a los dispositivos electrónicos utilizados con fines concretos de
comunicación, por ejemplo:
organización y gestión empresarial
toma de decisiones
Por ello, para las ciencias sociales y para los
analistas de tendencias, las TICs no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas.

bienvenida

Bienvenido blogg y a todos los usuarios que podran compartir todo lo bueno y malo de esta pagina....ahora veremos lo mas divertido de esta pgina y aqui vamos....