domingo, 8 de junio de 2014

Virus

VIRUS INFORMÁTICOS

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funciona miento de un virus informático es conceptual mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente  en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Tipos de virus


Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:



  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que general mente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducir se por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosos") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Acciones de los virus

Algunas de las acciones de algunos virus son:

  • Unirse a un programa instalado en el computador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el computador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...

Métodos de protección


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos


  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más eselectiva.

Pasivos


  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.





martes, 22 de abril de 2014

COMO CREAR UN SITES



COMO CREA UN SITIO O PROGRAMA WEB 

Descripción: http://www.easywebeditor.com/spa/crear_creacion_pagina_sitio_web_i000038.gif




ü  Ingresa en la página del buscador

ü  El único requisito es estar registrado en gmail

ü  Una vez ya creado la cuenta a google sites arriba a la izquierda aparece un link

ü  Creamos un nuevo sitio llamado los datos de los sitios más importantes

ü  Una vez hecho esto comenzamos a editarlo 

ü  Debemos definir el diseño de nuestro sitio es decir la cantidad de columnas

ü  Ahora puedes personalizarlo insertando tablas, videos, documentos, imágenes.

MUSICA EN EL BLOG




[image[3].png]


Un solo tema: 

  • Paso 1. Ir a http://www.goear.com/.
  • Paso 2. Buscar el tema que quieras poner en tu post o blog.
  • Paso 3. Copias lo que está debajo de donde dice "Pon esta canción en tu web".
    Algo parecido a esto:
    <object width="353" height="132"><embed src="http://www.goear.com/files/external.swf?file=45d46fc" type="application/x-shockwave-flash" wmode="transparent" quality="high" width="353" height="132"></embed></object>
  • Paso 4. Ir a la pestaña Diseño, en tu blog.
  • Paso 5. Ir a la subpestaña Elementos de Página.
  • Paso 6. Añadir un gadget, donde más te guste.
  • Paso 7. En la lista que se abre, elige HTML/Javascript.
    Paso 8. Pega el código allí, y ponle título o no.
  • Paso 9. Guárdalo, y ya estará.
  • Paso 10. Como alternativa, puedes pegarlo en una nueva entrada, o en una de las que ya tienes, pero tendrás el problema de que cambiará de lugar, según las entradas que crees.
Una lista de reproducción:
Para colocar una lista de reproducción, sin duda tendrás que registrarte. Puedes hacerlo en goear, pero conozco una opción mucho mejor: Mixpod. Este sitio, a diferencia del anterior, trabaja con videos de Youtube, que puedes visualizarlos u ocultarlos con un simple botón, que aparece en el reproductor (el cual puede ser personalizado totalmente, desde el tipo de reproductor hasta el color de fuente).
Su mayor ventaja es que pueden verse todos los videoclips que quieras en un espacio más reducido (el de un solo video). La desventaja es que puede ser más pesado, pero si eliges videos livianos (una imagen y música), la diferencia será poquísima.
  • Paso 1. Regístrate en http://www.mixpod.com/. Es gratis y pide muy pocos datos.
    (Puedes hacerlo en donde dice "My Mixpod", y cliqueando en Sign Up).
  • Paso 2. Elige "Create My Playlist".
  • Paso 3. Busca las canciones que quieras, y las agregas con el signo +.
  • Paso 4. Si prefieres que los temas se reproduzcan en otro orden, a la derecha y debajo del reproductor, aparece una lista de ellos, en la que puedes arrastrarlos y eliminar alguno, si cambias de opinión.
  • Paso 5. A la derecha, debajo del reproductor, verás tres botones: Edit Skin, Edit Colors y Edit Settings. Cliquea cada uno, y a la izquierda te aparecerá un menú para personalizar cada cosa.
  • Paso 6. Una vez que estés contento con tu lista de reproducción, cliquea en la pestaña "3. Save Playlist", y completa los datos.
  • Paso 7. Clic en el botón verde "Save (get link code)".
  • Paso 8. El código que aparecerá, tendrá cerca, arriba, un botón que dice "Copiar". Púlsalo.
    ─Si quieres acceder a este código en lo posterior, estará en "My Playlists", elige tu lista de temas y copia el código que está en Embed─
  • Paso 9. Ir a la pestaña Diseño, en tu blog.
  • Paso 10. Ir a la subpestaña Elem
tos de Página.
  • Paso 11. Añadir un gadget, donde más te guste.
  • Paso 12. En la lista que se abre, elige HTML/Javascript.
  • Paso 13. Pega el código allí, y ponle título o no.
    Paso 14. Guárdalo, y ya estará.
  • Paso 15. Como alternativa, puedes pegarlo en una nueva entrada, o en una de las que ya tienes, pero tendrás el problema de que cambiará de lugar, según las entradas que crees. 

lunes, 17 de marzo de 2014

normas APA



 Normas APA
 

El formato APA es un sistema internacional que determina una serie de reglas y normas que se deben respetar y utilizar a la hora de escribir los textos de trabajos técnicos, ensayos, informes, tesis, etc. Entre sus regulaciones, están:
por ejemplo, que el texto debe ser impersonal, no se puede decir "así vemos como...", se tiene que decir "así se ve como...", 
regula el sistema de citas textuales, de parafraseos, de pies de página, los datos de la bibliografía,
En otras palabras, el formato APA sirve de gran ayuda para realizar un trabajo prolijo y organizado, permitiendo que el lector haga foco en las ideas que quieres transmitir, tal como lo expone el OWL de Purdue, ya que de esa manera el formato desconocido no lo distraerá. Henrichsen asegura que si usas el estilo APA, te muestras como un investigador detallista. Y esto es crucial, como plantea Henrichsen, ya que si cometes un error de puntuación o alguno otro contemplado por el estilo APA, el lector podría cuestionarse tus aptitudes en otros campos, como en el análisis estadístico.
 TEN EN CUENTA 
 
La OWL de Purdue señala que existen dos tipos de documentos que contempla el estilo APA: reseñas literarias e informes de investigación. La APA realiza "El Manual de Publicación de la Asociación Estadounidense de Psicología", el cual detalla todos los aspectos del estilo APA, incluyendo qué secciones debe contener cada tipo de documento. El manual de estilo de la APA cubre todos los aspectos, desde la base para citar fuentes hasta qué temas evitar, como prejuicios raciales o de género, menciona la OWL de Purdue.

caratula





SEGUNDO

 QUINQUEMESTRE.


 

 

PRIMER PARCIAL

coreos electronicos

¿ Que son los coreos electronicos ?



Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos.
El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. 
El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa.
Principales características
  • Es rápido y económico. El envío a cualquier parte del mundo tarda unos segundos en ser recibido, además cuesta lo mismo enviar un mensaje de tres líneas que uno de mil y, el precio es el mismo sin importar el destino.
  • Permite trabajar directamente con la información recibida utilizando, por ejemplo, un procesador de textos, una hoja de cálculo o el programa que sea necesario, cosa que no ocurre con el correo tradicional o el fax. Es decir, cualquier mensaje se puede modificar, reutilizar, imprimir, etc.        
  • Puede enviar o recibir mucha información, ya que se pueden mandar archivos que contengan libros, revistas, datos.         
  • Es multimedia ya que se pueden incorporar imágenes y sonido a los mensajes.        Permite enviar mensajes a grupos de personas utilizando las listas de correo.   No utiliza papel.      Puede consultarse en cualquier lugar del mundo
  • Es muy fácil de usar.

Las partes de un correo electrónico

Las diferentes piezas de un correo electrónico en su página de Gmail.
  • El encabezado del mensaje (localizado en la parte superior de la ventana del correo electrónico) – Esta área contiene toda la información sobre el mensaje.
    • De quien es el mensaje – el remitente
    • Para quien es el mensaje el destinatario
    • El asunto – de que se trata el mensaje
  • El cuerpo del mensaje – el mensaje que vas a escribir usando tu teclado
  • Firma – de quién es el mensaje e información adicional de contacto


Tipos:
  • gmail.com
  • excite.com
  • mexico.com
  • galeon.com
  • arroba.com
  • latinmail.com
  • webadictos.com.mx
  • correo.hispavista.com
  • terra.com.mx
  • mail.latino.aol.com/
  • topmail.com
El mas utilizado es  

Pues bien, de acuerdo a un estudio realizado por Comscore, el servicio de correo electrónico más popular es Yahoo! Mail, con 226 millones de cuentas activas, seguido de Hotmail, con otros 222 millones de usuarios.

A más distancia se sitúa Gmail, que a pesar de ser un producto al que sólo se puede acceder mediante invitación, es utilizado por 52 millones de personas.