martes, 24 de noviembre de 2009

AVANCES CIENTIFICOS DE LA INFORMATICA

¡…AVANCES CIENTIFICOS DE LA COMPUTACION…!

Según podemos ver en la publicación Spectrum, científicos de la Universidad de Illinois en Urbana-Champaign, habían desarrollado un prototipo de transistor con la capacidad de conmutar más de 700 x 10^9 veces por segundo, es decir, mucho más rápidamente que cualquier otro transistor en el mundo. Posteriormente, se hicieron estudios más profundos [pdf] sobre algunas muestras de dicho transistor, los cuales estaban construidos con Arseniuro de Galio-Indio y con Fosfuro de Indio, es decir, el mismo material semiconductor con el que están hechos los láseres y los diodos emisores de luz actuales.
Durante esa revisión del dispositivo, los investigadores detectaron que se producía una importante cantidad de luz en la base de esos transistores, con lo que empezó una nueva vía de investigación; se trataba de un dispositivo mucho más potente: el transistor láser. Este revolucionario transistor puede producir señales eléctricas u ópticas, en la forma de haz láser, que pueden ser moduladas para enviar señales ópticas a la velocidad de 10 x 10^9 bits por segundo. Con algunas modificaciones, el transistor láser puede lograr modulaciones diez veces superiores, y todo ello a temperatura ambiente.
Las aplicaciones de este tipo de dispositivo pueden ser diversas, desde ordenadores fotónicos a sistemas de transmisión de datos de alta velocidad, pasando por sistemas cuánticos...
Otro de los avances es un semiconductor que se puede comportar como una trampa de iones. Este innovador dispositivo se puede convertir en la base de los chips cuánticos y por lo tanto, de la computación cuántica. Esta tecnología (que todavía no ha nacido, al menos oficialmente) no está exenta de polémica ya que su aparición significaría la muerte de la criptografía tal como la conocemos ahora. Por ello, los EEUU piensan prohibir la exportación de ordenadores cuánticos, aún antes de que se produzca el primero de ellos.
En esta ocasión, han sido investigadores de la Universidad de Michigan los que han dado un paso decisivo hacia la computación cuántica, creando ese componente semiconductor clave que denominamos "trampa de iones" y que evita los costosos y complejos sistemas anteriores, que datan de 1995. Ahora, en un chip normal y corriente, la "trampa de iones" se convierte en un un componente clave de los futuros ordenadores cuánticos ya que puede almacenar un bit cuántico, o "qbit", el elemento base del cálculo cuántico, que se materializa en el spin de un electrón o en la polarización de un fotón.
Pero aún más interesantes son algunos avances que se han producido recientemente y que vienen de la mano de investigadores españoles. Veamos tres de ellos. En primer lugar, podemos hablar de Juan Diego Ania Castañón, que trabaja en la Universidad de Aston, en Inglaterra. Este investigador, junto con otros miembros de dicha Universidad, han desarrollado un sistema que permite realizar transmisiones sin pérdidas en fibras ópticas de hasta 75 Km. Su trabajo se basa en bombear energía láser en la fibra y usar redes de difracción para atrapar esa energía en la fibra, lo que la convierte en un láser virtual de gran longitud y que mediante su modulación, permite la transmisión sin pérdidas a lo largo de toda su longitud.
Las aplicaciones de esta tecnología son muchas, desde la transmisión de datos a alta velocidad y largas distancias, a la creación de sistemas de cifrado cuántico a mayores distancias.
Por otra parte, investigadores de la Universidad de Vigo y de Castillla la Mancha, entre los que se encuentran María Jesús Paz Alonso y Víctor Pérez García, están trabajando en lo que denominan "luz líquida". Su trabajo se basa en la utilización de unos átomos transparentes que se obtienen mediante la iluminación de un gas de átomos alcalinos superenfriados mediante un láser de muy baja potencia, para que su comportamiento sea como el de un líquido. Las aplicaciones de esta tecnología son variadas, como por ejemplo, la transmisión o almacenamiento de información en sistemas cuánticos. Esta sería la primera aplicación práctica de los condensados Bose-Einstein.
Finalmente, tenemos los trabajos realizados por Francisco García Vidal y Jorge Bravo Abad de la UAM, Luís Martín Moreno de la Universidad de Zaragoza y Thomas Ebbesen de la Universidad Louis Pasteur de Estrasburgo. Su trabajo, que ha sido publicado en la prestigiosa revista Nature, investiga el extraño comportamiento de la luz, cuando atraviesa orificios menores que su longitud de onda. Anteriormente se pensaba que eso era imposible, pero tras comprobar que no era así, se ha visto que dicha transmisión depende del número de orificios y del ángulo de incidencia de la luz sobre el filtro de rejilla. Estamos hablando de orificios de solamente 135 nanómetros, es decir aproximadamente un 7% de la longitud de onda, algo impresionante de verdad.
La explicación del fenómeno se basa en que los electrones que se encuentran sobre la superficie del metal del filtro de rejilla (plasmones), son los que captan y emiten los fotones al otro lado de la misma. Por lo tanto, es un fenómeno ondulatorio que explota de forma extrema, la dualidad onda corpúsculo de la luz. Las aplicaciones de esta tecnología pueden ser diversas, pero se centran en la creación de nuevos filtros de difracción, para ser usados en sistemas cuánticos o de transmisión de datos.

miércoles, 11 de noviembre de 2009


1.-Que es un virus?
Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información, pero como cada vez existen virus, deben existir mas vacunas.


2.-Tipos de virus computacionales?

Virus puro
Virus residentes
Virus de acción directa
Virus de sobre escritura
Virus de macro
Virus de enlace o directorio
Virus encriptados
Virus polimórficos
3.-Breve descripción de los virus anteriores?
Virus puro
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.
Los virus son programas informáticos capaces de multiplicarse mediante la infección de otros programas mayores, e intentan permanecer ocultos en el sistema hasta darse a conocer. Pueden introducirse en los ordenadores de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Por ejemplo:
Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora
Caballo de Troya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano que es el que causa daño.
4.-Daños provocados por estos?
El virus informático 'SirCam' ha afectado a más de 15.000 empresas y usuarios domésticos en España, y los daños causados en el mundo por la segunda epidemia del verano, 'Código Rojo', se elevan a 220.000 millones de pesetas (1.300 millones de euros), según informó Panda Software. Según estos expertos, que afirman haber distribuido 400.000 descargas de su vacuna gratuita 'PQRemove', disponible desde el inicio de la infección, el pasado 18 de julio, 'SirCam' ha sido la epidemia más extendida y peligrosa desde el 'I love you'.
El primer día en que actuó el virus infectó unos 250.000 ordenadores, pero la cifra final de afectados fue de 300.000 a fin de mes. Sin embargo, en agosto no ha tenido la repercusión que se esperaba, aunque apuntan a unos 150.000 ordenadores infectados. 'Código Rojo', la segunda epidemia de virus informático importante del verano, "se encuentra en la primera etapa de su ciclo de ataque en el cual explora de manera aleatoria las direcciones que puede comprometer", señala la empresa, que precisa que "el número de sistemas comprometidos está aumentando de manera exponencial y existiendo la posibilidad de que un gran número de máquinas quede afectado".
SirCam puede resultar más perverso que los virus anteriormente conocidos, ya que, antes de enviar copias de sí mismo a todas las direcciones de correo electrónico de la víctima, realiza una incursión en la carpeta Mis Documentos y, de forma aleatoria, selecciona uno y lo envía junto al correo electrónico infectado. De esta manera, cualquier archivo, confidencial o no, puede ser distribuido por todo el mundo en cuestión de minutos.
5.-Virus más dañinos?
Los 10 virus más destructivos
• CIH• Blaster• Melissa• Sobig.F• ILOVEYOU• Bagle• Code Red• MyDoom• SQL Slammer• Sasser

martes, 10 de noviembre de 2009

TIC'S


Las tecnologías de la información y la comunicación (TICs) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.
En sociología y política, TICs hacen referencia a los dispositivos electrónicos utilizados con fines concretos de
comunicación, por ejemplo:
organización y gestión empresarial
toma de decisiones
Por ello, para las ciencias sociales y para los
analistas de tendencias, las TICs no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas.

bienvenida

Bienvenido blogg y a todos los usuarios que podran compartir todo lo bueno y malo de esta pagina....ahora veremos lo mas divertido de esta pgina y aqui vamos....