Buscar este blog

viernes, 30 de abril de 2010

ejercicio nº6 programas antivirus


Los antivirus nacieron con el objetivo de detectar y eliminar virus informáticos ,durante la década de 1980.
Con el transcurso del tiempo aparecieron sistemas más avanzados e internet.
Usualmente los antivirus ,muchos de los antivirus actuales funciones de detección proactiva que analiza el comportamiento de los archivos para detectar cuáles son potencialmente dañinos .
El principal objetivo de los antivirus es detectar la mayor cantidad de amenazas informáticas que puedan afectar a un ordenador.
más informacion en:
http://es.wikipedia.org/wiki/Antivirus


Tipos de antivirus:
MCafee virus scan,Norton antivirus 2000,Panda ativirus platinum,antiviral toolkit pro,avast antivirus,kaspersky anti-virus 2010,panda cloud antivirus,Bitdefender antivirus,trusport antivirus,etc,etc.

martes, 27 de abril de 2010

ejercicio nº5 Diccionario 2


Gusano informático:es un malware que tiene la característica de duplicarse asi mismo.
Los gusanos informáticos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Un gusano,a diferencia de otros virus no precisa alterar los archivos de programas sino que reside en la memoria.Los gusanos causan problmas en la red .
Los gusanos se basan en una red de ordenadores para enviar copias de otras terminales en la red .
Se basan en métodos como SMTP,IRC,P2P entre otros.
más información en :
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

Troyano:es un software malicioso que bajo un apariencia inofensiva se ejecuta de una manera oculta en el sistema y permte un acceso remoto de un usuario no autorizado al sistema.
El troyano no es un virus informático ,las pricipales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar sus funciones.
mas infomacion en:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

Spyware:(programa espía) es un programa que se instala furtivamente en el ordenador para recopilar información de las actividades realizadas en el mismo.La principal función de estos programas es recopilar información sobre el usuario y destribuirlo a empresas publicitarias u otras organizacions interesadas.
más información en :
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

Spam:es un correo basura habitualmente de tipo publicitario que perjudican de una o varias maneras al receptor.Enviar dichos mensajes se denomina spamming.
La vía más utilizada entre el público es la del correo electrónico.
más información en :
http://es.wikipedia.org/wiki/Spam

Antivirus : nacieron con el objetivo de detectar y eliminar virus informáticos .
El funcionamiento de un antivirus varía de uno a otro su comportamiento normal se basa en una lista de todos los virus que conocidos y su forma de reconcerlos y nalizar esa lista de archivos almacenados o transmitidos desde y hacia un ordenador.
más información en :
http://es.wikipedia.org/wiki/Antivirus

Cortafuegos:es una parte de un sistema o de una red que está diseñada para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizdas.Se trata de un conjunto de dispositivos configurados para permiir ,limitar ,cifrar,descifrar,el tráfico entre los diferentes ámbitos sobre la base ade un cojunto de normas y otros criterios .
más información en:http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

viernes, 23 de abril de 2010

EJERCICIO Nº4 LOS VIRUS INFORMATICOS


Un virus informático es un malware que tiene como objeto alterar el funcionamiento normal del ordenador sin permiso o el conocimiento del usuario.Los virus pueden destruir de manera intencionada ,los datos almacenados en un ordenador aunque también existen otros más inofensivos,que solo se caracterizan por ser molestos.
Los virus informáticos tienen la función de propagarse a través de un softaware son muy nocivos y7 algunos contienen además una carga dañina con distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.El código del virus se queda alojado en la mamoria RAM .
El primer virus que atacó a una máquina IBM serie 360 fue llamado Creeper,creado en 1972.Este programa emitía periódicamente en la pantalla el mensaje:soy una enredadera, agárrenme si pueden.Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Tipos de virus:
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo
Bombas lógicas:son programas que se activan al producirse un acontecimiento determinado.
Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

TROYANO
Es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia delCaballo0 de Troya mencionado en la Ilíada deHomero.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Características de los troyanos
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se puede clasificar en:
Conexión directa:se produce cuando el cliente se conecta al servidor .
Conexión inversa:se produce cuando el servidor se conecta al cliente.
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
Buscado en:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica))

domingo, 18 de abril de 2010

DICCIONARIO


Código fuente:de un programa informático es un conjunto de instrucciones que debe seguir el ordenador para realizar dicho programa.
El código fuente de un programa está descrito por completo su funcionamiento.
Se dice que el el programa es de software de código abierto cuando se cumple el aspecto anterior .
Buscado en: http://es.wikipedia.org/wiki/C%C3%B3digo_fuente

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología. La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generan colaboración y de servicios que reemplazan las aplicaciones de escritorio.
Buscado en:http://es.wikipedia.org/wiki/Web_2.0#.C2.BFQu.C3.A9_es_la_web_2.0.3F


Protocolo FTP: es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
Buscado en:http://es.wikipedia.org/wiki/File_Transfer_Protocol

Streaming:consiste en la distribución de audio o video por Internet. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo.Con el streaming es posible escuchar musica o ver videos sin que sea neceasario descargarlos.Para proporcionar un acceso claro y sin inerrupciones se apoya en determinadas tecnologias como el Codecs ,Protocolo Ligeros,precarga y Red de distribución de contenidos
Buscado en: http://es.wikipedia.org/wiki/Streaming

jueves, 15 de abril de 2010

Martin cooper


Martin Cooper (nacido en 1928 en Chicago, Illinois) es considerado el padre del teléfono móvil. Cooper es el CEO y fundador de ArrayComm, una compañía que trabaja en la investigación de antena inteligente y la mejora de la tecnología inalámbrica redes. Fue el director corporativo de Investigación y Desarrollo de Motorola. Recibió su licenciatura en ingeniería eléctrica del Instituto Tecnológico de Illinois en 1950 y recibió su título de maestría de la misma institución en 1957.
Participó en series como Star Trek.
Ha sido galardonado con el premio Principe de asturias de investigacion cietífica y técnica compartido con Tomlinson que inventó el teléfono.

Mas informacion en: http://es.wikipedia.org/wiki/Martin_Cooper

¿QUÉ ES UN BLOG?


Un blog es un sitio web pensado para escribir artículos de una manera rápida ,sencilla y sin necesidad de conocimientos técnicos.
En los blogs los artículos aparecen ordenados cronológicamente y pueden intervenir uno o varios autores .Tamibién admiten la participción de los lectores ,ofreciéndoles la posibilaidad de hacer comentarios acerca de cada artículo publicado.
Fases para elavorar un blog:
1.Acceder a blooger con nuestra cuenta Gmail y la correspondiente contraseña.
2.Completamos la información personal sin olvidar la casilla donde aceptamos los términos del servicio.
3.Tenemos que escoger un nombre para nuestro blog .
4.Tenemos que escoger la plantilla que dará forma y configurará su aspecto visual.
5.Después de haber seguido los pasos antriores ya podemos crear nuestro primer artículo.