
miércoles, 16 de junio de 2010
lunes, 7 de junio de 2010
lunes, 31 de mayo de 2010
jueves, 27 de mayo de 2010
lunes, 24 de mayo de 2010
Virus mas nocivo
Debido a:
El virus se auto-instala residente en la memoria RAM del sistema, tomando control de las interrupciones 08h y 21h, y desde allí infecta archivos con extensión .COM, a los cuales incrementaba 1,792 bytes y a los .EXE con 1,808 a 1822 bytes adicionales. Cada vez que se ejecuta el archivo .EXE infectado, se le agregan otros 1,808 bytes, llegando a incrementar su tamaño, lo que ocasiona una gran lentitud en los procesos, hasta lograr saturar la memoria convencional de 640Kb y ocupar espacio innecesario en los discos duros, que por aquella época promediaban entre 20 y 30 MB de almacenamiento. |
jueves, 20 de mayo de 2010
martes, 18 de mayo de 2010
jueves, 29 de abril de 2010
Diccionario 4
Imagen vectorial :Una imagen vectorial es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc
Gráfico Raster : es una estructura o fichero de datos que representa una rejilla rectangular de puntos de color, denominada raster, que se puede visualizar en un monitor del ordenador, papel u otro dispositivo de representación.
resolución:se refiere a la agudeza y claridad de una imagen. El término se utiliza normalmente para describir monitores, impresoras e imágenes. En el caso de impresoras de matriz de puntos y de impresoras láser, la resolución indica el número de puntos por pulgada.
profundidad de color:es un concepto de la computación gráfica que se refiere a la cantidad de bits de información necesarios para representar el color de un píxel en una imagen digital o en un framebuffer.
modo de color:de un color hace referencia a la composición del color en términos de la intensidad de los colores primarios con que se forma: el rojo, el verde y el azul.
Escáner

Un escáner es un periférico de captura utilizado para escanear documentos; es decir, convertir un documento en papel en una imagen digital.
El principio de funcionamiento de un escáner es el siguiente:
- El escáner se mueve a lo largo del documento, línea por línea
- Cada línea se divide en "puntos básicos", que corresponden a píxeles.
- Un capturador analiza el color de cada píxel.
- El color de cada píxel se divide en 3 componentes (rojo, verde, azul)
- Cada componente de color se mide y se representa mediante un valor. En el caso de una cuantificación de 8 bits, cada componente tendrá un valor de entre 0 y 225 inclusive.
lunes, 19 de abril de 2010
diccionario 3
hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: -Gente apasionada por la seguridad informática . Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hat´´
lamer anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas o inteligencia.
cracker: es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
criptografía :es el arte de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
jueves, 15 de abril de 2010
Antivirus
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heuristica,HIPS etc.
Antivirus mas utilizados :
- Norton
- Avast
- Panda
- Mcafee
Primer virus

El primer virus que atacó a una máquina IBM serio 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper(cortadora).
lunes, 12 de abril de 2010
Diccionario 2
troyano:a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Iliada de Homero.
El spyware :es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
spam :os mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
antivirus :Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informaticos.
cortafuegos:es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos.
Virus Melissa
Virus Melissa o W97M/Melissa.A
Aproximadamente a las 2:00 PM GMT-5 del Viernes 26 de Marzo de 1999 empezó a propagarse Melissa. El nuevo macro virus de Word se expande a una velocidad increíble. Funciona en combinación con Microsoft Word y Microsoft Outlook, tanto para versiones de MS Office 97/98 y MS Office 2000.
Efectos del virus:
El nuevo virus Melissa infecta archivos de Word aprovechando su capacidad de ejecutar Scripts de Visual Basic. Sus acciones principales son las siguientes:
Forma de auto-distribuirse
Si se tiene instalada la versión completa de Microsoft Outlook (no Outlook Express), el virus se envía a los primeros 50 contactos en la libreta de direcciones como un archivo adjunto, a un email que figura como proveniente de parte suya. Y en general figura en el cuerpo del mensaje, este texto:
Here is that document you asked for ... don't show anyone else ;-)
Si la persona tiene varias libretas de direcciones, se enviará a los primeros 50 contactos de cada una. A su vez éste envío tendrá un efecto multiplicador, vale decir que cada una de los buzones que recepcionen el mensaje lo distribuirán a los 50 que le correspondan.
martes, 23 de marzo de 2010
Ejercicio:Diccionario 1
-Hipervinculo : es un elemento de un documento electronico que hace referencia a otro recurso ,por ejemplo, otro documento o un punto específico del mismo o de otro documento.
-Lenguaje HTML : es el lenguaje marcado predominante para la elaboración de paginas webs .Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares .HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.
-Navegador : Aplicación que sirve para acceder a la WWW y "navegar" por ella a través de los enlaces.
lunes, 22 de marzo de 2010
Tim berners lee

Durante el tiempo que estuvo en la universidad, construyó un ordenador con una soldadora de hierro, circuitos TTL, un procesador Motorola 18000 y una televisión vieja.
Enpezo a trabajar en Plessey Telecommunications Limited como programadores. En 1978, trabajó en D.G. Nash Limited donde escribió un sistema operativo.
En 2001, se convirtió un patrón del East Dorset Heritage Trust.
En diciembre de 2004 aceptó un puesto en informática en la escuela de electrónica e informática para trabajar en su nuevo y actual proyecto la Web Semantica.