miércoles, 10 de julio de 2013

antivirus vs virus¡¡¡¡¡¡¡¡¡¡¡¡





trabajithos de la ksa x)


Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:

- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.

- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.

- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.

Éstos son los 20 virus más importantes de la historia, según la lista elaborada por la empresa de seguridad Trend Micro:

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

 2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

 3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

 7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

 8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

 9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

 18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

 19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Virus-programa o archivo mal intenconado

Gusanos-Son replicables (se multiplican) moviendose en el sistema, borrando informacion de cualquier tipo.

Caballo de Troya-Puede ser cualquier cosa, disfrasado de imagen, video, etc ocultando su objetivo final.
Spy-Virus espia ya sea robar contraseñas o robar datos via internet.

Backdoor-Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.

Spam-Correo no deseado enviados por personas que tu no conoces donde promocionan casinos, páginas porno, servicios, etc

Joke-Virus con objetivo humoristico y molesto no causa daños.

Dialer-Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
10 Virus y su Concepto:

1.-Ataque del dia cero:http://es.wikipedia.org/wiki/Ataque_de_d…
2.-Rootkit:http://es.wikipedia.org/wiki/Rootkit
3.-BackDoor:http://es.wikipedia.org/wiki/Puerta_tras…
4. Ransomeware:http://en.wikipedia.org/wiki/Ransomware_…
5.- Autorun.inf:http://es.wikipedia.org/wiki/Autorun.inf
6.-Rogue Software:http://es.wikipedia.org/wiki/Rogue_softw…
7.-Malware : http://es.wikipedia.org/wiki/Malware
8.-Troyano :http://es.wikipedia.org/wiki/Troyano_(in…
9.-Virus Informativo:http://es.wikipedia.org/wiki/Virus_infor…



10 Antivirus:

1.-Norton Internet security 2012
2.-Kaspersky Internet security 2012
3.-Comodo Internet security 5.9.
4.-Bull Guard IS 2012
5.-Eset Nod32 5
7.-Panda Global security 2012
8.-Avira IS 2012
9.-Avast IS 7
10-F-secure 2012

Antivirus,Definición:
Antivirus:http://es.wikipedia.org/wiki/Antivirus

NUEVO TELEFONO 4G =)


1er clase de informatica 2013¡¡¡¡¡

La tecnología 4G es la cuarta generación en telefonía móvil que permite a los usuarios, entre otras cosas, acceder a servicios de voz por IP (Internet Protocol), recibir y compartir datos multimedia de alta definición.
Para los que no creían que era posible navegar a una mayor velocidad desde un dispositivo móvil, la tecnología 4G les demuestra lo contrario. Con la llegada de esta innovación a Colombia los usuarios podrán navegar a 100 megabites por segundo en móviles para acceder de forma más rápida y eficiente a los servicios de la Web.

Si se preguntan qué es la tecnología 4G, deben saber que se trata de la cuarta generación en telefonía móvil que permite a los usuarios, entre otras cosas, acceder a servicios de voz por IP (Internet Protocol), recibir y compartir datos multimedia de alta definición. Es decir, los usuarios contarán con acceso a Internet móvil de alta velocidad y con una red inalámbrica más eficiente.

“La tecnología 4G permitirá llevar a cabo videoconferencias en alta definición por intermedio del teléfono, incrementará las posibilidades de interacción entre los usuarios y eliminará la necesidad de acudir a planes de voz, pues imperará la transferencia de datos por IP. Todo ello gracias a su velocidad de descarga, 10 veces superior” afirmó el responsable de ventas para Latinoamérica de Nokia Siemens Networks, Demetrio Rakitin.

Sin mencionar que el usuario podrá estar conectado en lugares donde habitualmente no está acostumbrado a hacerlo. En un automóvil, por ejemplo, podrá saber la situación del tráfico y conectarse a servicios de localización geográfica y de asistencia en caso de accidente o emergencia.
¿Cuál es la diferencia con 3G?

Los servicios asociados a la tercera generación ofrecen la transferencia de voz y de datos, llamadas telefónicas, y de datos no-voz, descarga de programas, correos electrónicos y mensajería instantánea.

El sistema 4G, por su parte, permite acceder a servicios de voz, datos y multimedia (video, imágenes y juegos interactivos) que estarán disponibles para los usuarios en cualquier momento y en cualquier lugar y con una velocidad mayor a la actual, 150 veces más rápido que la capacidad tope que ofrece en este momento una red de 3G.

“Con 4G todos tendremos más velocidad, una cobertura más amplia y de hecho las personas que viven en zonas rurales podrán acceder a todos los servicios”, afirmó Claudia Roman, la gerente de comunicación corporativa de Nokia Siemens Networks.

En conclusión, las diferencias más importantes entre las redes 3G y 4G son las tasas de transferencias de datos y la calidad de la señal.
Obstáculos para su comercialización

Para que esta innovación pueda comercializarse en el país operadores como Comcel, Movistar y Une necesitan que las aplicaciones y los terminales de usuario estén disponibles, es decir, se presentarían modificaciones en los planes de datos de los equipos, los servicios y las capacidades que estos tengan.

Otro reto para los operadores será definir el tipo de plataforma y nuevos servicios que los clientes estarían dispuestos a utilizar y a pagar.

Adicionalmente, la disponibilidad de espectro también representará una barrera para alcanzar las velocidades prometidas por 4G, pues se requieren 20MHz de ancho de banda, cantidad de información o de datos se puede enviar a través de una conexión de red y muchos operadores no cuentan con el espectro necesario.

Sin embargo, el Gobierno Nacional espera hacer adjudicaciones de 1.700, 2.100 y 2.500 MHz, que permitirían a las empresas ofrecer servicios móviles de cuarta generación (4G).

A pesar de estas dificultades, se espera “la eventual introducción, a más tardar a finales del 2011, de la tecnología LTE o 4G para mejorar la experiencia del cliente”, aseguró Mario Rodríguez, gerente general de Nokia Siemens en Colombia.


Fuente: El Universal Cartagena – Febrero 7 de 2011

{mosgoogle}
 

miércoles, 3 de abril de 2013

NOTICIAS importantes =) #2

Feb-17 16:46 hrs

Alertan sobre evolución de ataques de cibercriminales

Se trata de una intimidación dirigida a los usuarios infectados con el fin de conseguir pagos

Ahora no sólo se trata de la extracción silenciosa de las contraseñas. ARCHIVO.

noticias IMPORTANTES =)

Últimas noticias Virus Informáticos

Mar-13 08:10 hrs

Software pirata cuesta a usuarios 22 mil millones de dolares anuales

El 78% de los programas piratas descargados de internet contiene algún tipo de código espía, mientras que 36% lleva troyanos o ''adware''
El software pirata al final de cuentas suele resultar caro. ARCHIVO

UNIDAD #2 plan de mejoramiento

GRADOS 11 2013



ABRIL3/13
ACTIVIDAD



1. Terminar la actividad anterior de UNIDADES DE MEDIDA EN INFORMÁTICA y publicarla en el cuaderno y en la pagina documentos 2013.
2. Refuerzos 1 periodo.
NOTA: Presentar el blog con todas las actividades y hablar con el profesor para que se lo revise.

3. Quien este al día con todo en el blog publicar en la pagina principal dos noticias de informática. (Debe leer para socializar)


PLAN DE MEJORAMIENTO 2013


INSTITUCIÓN EDUCATIVA MANUEL JOSÉ SIERRA GIRARDOTA
ASIGNATURA TECNOLOGÍA E INFORMÁTICA GRADOS 11:1- 11:2- 11:03 
PLAN DE REFUERZO Y RECUPERACIÓN PRIMER PERIODO 2013
Recomendaciones:
Los alumnos que presenten dificultades en el área de informática deben presentar corregido y terminado:
1. Blog corregido y completo con las actividades del primer periodo.
2. Cuaderno completo con todas las actividades realizadas y el cuaderno virtual 2013 con todas las paginas y las actividades.
3. El correo electrónico con los trabajos se deben enviar a:
Blogdeclase2013@gmail.com
NOTA:
El blog debe llevar todas las actividades, el cuaderno de informática y la evaluación del 1 periodo
Deben buscar en libros, internet o en el blog del profesor.
www.misclases2013.blogspot.com
JORGE E JIMÉNEZ D
Profesor de informática.

miércoles, 20 de marzo de 2013

evaluacion
marzo 20 2013

 

      1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
       a) Binario.
       b) Byte.
       c) Bit.
       d) Megabyte.

      2. ¿Cuál de los siguientes periféricos es de entrada/salida?
       a) Teclado.
       b) Escáner.
       c) Módem.
       d) Impresora.

      3. Es falso que el MÓDEM:
       a) Permita una conexión remota con otros ordenadores usando la red telefónica.
       b) Pueda ser interno o externo al ordenador.
       c) Permita al ordenador representar sonidos.
       d) Permita acceder a lnternet.

      4. La unidad de CD-ROM, ¿es un periférico?
       a) Sí.
       b) No.
       c) Sí, salvo que esté instalado de fábrica.
       d) Sólo en los equipos anteriores a Pentium.

      5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
       a) Se llaman también de chorro de tinta.
       b) Son impresoras de impacto.
       c) Al igual que en las matriciales, los caracteres están formadas por puntos.
       d) Pueden imprimir en blanco y negro y en color.

      6. Es falso que un CD-ROM sea:
       a) De sólo lectura.
       b) De sólo escritura.
       c) Un haz láser de baja potencia es el que realiza la lectura.
       d) Un disco compacto.

      7. El dispositivo que se utiliza para la digitalización de imágenes y  texto se denomina:
       a) Módem.
       b) Escáner.
       c) Joystick.
       d) Pantallas táctiles.

      8. El periférico anterior:
       a) Sirve para introducir información en el ordenador sin utilizar el teclado.
       b) Es un periférico sólo de entrada.
       c) Es un periférico mixto.
       d) a) y b) son correctas.

      9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
       a) A un tipo de impresora.
       b) A un tipo de teclado.
       c) A las teclas de función del teclado de un ordenador.
       d) a y c son correctas.




      10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
       a) El sistema hexadecimal.
       b) El sistema decimal.
       c) El sistema binario.
       d) El sistema numérico.

      11. Los ordenadores sólo son capaces de manejar señales:
       a) Analógicas.
       b) Digitales.
       c) Discretas.
       d) Simbólicas.

      12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
       a) Emisor y receptor.
       b) Emisor, receptor y canal.
       c) Mensaje y medio.
       d) a y c son correctas.

      13. ¿A qué denominamos byte?
       a) A una agrupación de bits.
       b) A una agrupación de 8 bits.
       c) Al número de bits que el ordenador puede procesar.
       d) A una palabra.

      14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
       a) Megabyte.
       b) Kilobyte.
       c) Terabyte.
       d) Gigabyte.

      15. Es falso que:
       a) El ordenador es una máquina digital.
       b) La electricidad es la fuerza motriz de un ordenador.
       c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
       d) El ordenador es una parte de¡ software de un sistema informática.

      16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
       a) Instrucciones de proceso o control e instrucciones de entrada/salida.
       b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
       c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
       d) Ninguna es correcta.

      17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
       a) El software de desarrollo.
       b) El software de sistema.
       c) El software de aplicación.
       d) Los procesadores de texto.

      18. ¿Cuál de los siguientes software origina las aplicaciones que manejan  los usuarios finales?
       a) El software de sistema.
       b) El Sistema Operativo.
       c) El software de desarrollo.
       d) El software de aplicación.




      19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
       a) A las teclas de escritura.
       b) A las teclas de desplazamiento.
       c) A las teclas que se utilizan en los programas para activar operaciones especiales.
       d) A las teclas funcionales.

      20. ¿Cuál de las siguientes impresoras es de impacto?
       a) La de líneas.
       b) La láser
       c) La térmica.
       d) La de burbuja.

      21. Las filas y las columnas que un monitor es capaz de representar se denominan:
       a) Pixel.
       b) Resolución.
       c) EGA.
       d) VGA.

      22. 1.100 bytes, corresponden aproximadamente a:
       a) Un kilobyte.
       b) Un octeto.
       c) Un Megabyte.
       d) Un Gigabyte.

      23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
       a) A las de inyección de chorro de tinta.
       b) A las de agujas o impacto.
       c) A las láser.
       d) A las matriciales.

      24. ¿Cuál de estos elementos no es un periférico?
       a) Plótter.
       b) Módem.
       c) Sistema Operativo.
       d) Unidad de CD-ROM.

      25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
       a) Impresora de chorro de tinta.
       b) Impresora térmica.
       c) Impresora láser.
       d) Impresora de aguja.
RESULTADOS PRUEBA 1



http://www.creartest.com/hacertests-67143-Prueba_de_diagnostico_de_Informatica.php

Puntos obtenidos 19 de un máximo de 23
Nota 8.26

miércoles, 13 de marzo de 2013

tema del dia 02

FEBRERO 18 AL 23 DE 2013
 INTRODUCCIÓN A EXCEL
ACTIVIDAD




Hoja de cálculo
EXCEL 2010

OBJETIVO
Hacer uso y aplicación a situaciones particulares de las herramientas básicas y más utilizadas de una hoja de cálculo.
Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas (la cual es la unión de filas y columnas). Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.
¿Porque debo de usar Excel?
La respuesta es fácil, Excel es un paquete especializado en cálculos de todo tipo y graficas, especialmente creado para Nominas, Inventarios, Base de datos, etc. Podría seguir con la lista de cosas que se pueden hacer en Excel, por lo tanto ¿porque no usarlo? A Excel se le da el nombre de súper calculadora, así es mas potente que
una calculadora científica. A veces me pregunto porque la gente lo usa para llenarlo de información como una simple tabla inservible, quizás no se imagina lo que puede hacer con el.
En Excel se puede resolver todo tipo de problema aritmético y lógico, así es Excel puede tomar decisiones por si solo si se le programa por medio de funciones y formulas, bueno empezare explicándote eso: A Excel se le llama hoja de cálculo, sus archivos se le dan el nombre de libros. Así es un libro consta de muchas hojas y Excel no es la excepción. Una hoja esta formada por columnas y renglones, las columnas son las que van ordenadas alfabéticamente y los renglones o filas son ordenados numéricamente, entre la inserción de una columna y una fila se encuentra  una celda. La celda se identifica por ser un rectángulo. La celda sirve para guardar información, cada celda puede almacenar hasta 255 caracteres y su ancho puede ser modificado si se desea. La celda puede almacenar valores de texto que incluye letras, números o símbolos, valores numéricos, valores de fecha, formulas, funciones, etc. El nombre de una celda se identifica por la columna y la fila donde te encuentres, por ejemplo si estas en la columna A y estas en el renglón 1, entonces la celda se llama A1.


NOTA: ESTA GUIA NO MUESTRA EL USO DE BOTONES DE EXCEL, SI
NO EL DESEMPEÑO DENTRO DEL MISMO. EL APRENDER EL USO
BASICO DE LOS BOTONES ES COSA SENCILLA, LA CUESTION SERIA
APLICARLO.



1. ACTIVIDADES A DESARROLLAR

<!--[if !supportLists]-->1.    <!--[endif]-->Crear un libro en Excel y guardarlo con el nombre Excel Básico I
<!--[if !supportLists]-->2.    <!--[endif]-->Realizar en la hoja No 1 la lista de estudiante del Curso con  Nombre, Apellidos, Edad y Sexo.
<!--[if !supportLists]-->3.    <!--[endif]-->Realizar en la hoja No 2  un Crucigrama con el tema Trabajado en informática… Excel o los blog






2 .Ingresar a  www.aulaclic.es
A. Escuchar la explicación del profesor y observar los vídeos de clase
B. Resolver la guía siguiente y publicarla en el blog.



GUÍA DE TRABAJO No. 1 grado noveno
EJE TEMÁTICO EXCEL - INTERNET

JUSTIFICACIÓN
L
as herramientas básicas y más utilizadas en el uso de una hoja de cálculo, permite que los usuarios accedan a posibilidades generales con el fin de crear informes y  gráficas , para informar y comunicar de manera eficiente las ideas y así satisfacer las necesidades de quien requiere un informe detallado y pormenorizado de un tema especifico.

OBJETIVO
Hacer uso y aplicación a situaciones particulares de las herramientas básicas y más utilizadas de una hoja de cálculo.

3. ACTIVIDAD A DESARROLLAR

  1. Realizar la cotización de 35 marcas o clases de automóviles haciendo uso adecuado de internet y Excel.

  1. La factura se debe realizar teniendo en cuenta la siguiente tabla:


CODIGO
MARCA
MODELO
ESTADO
CANTIDAD
V. UNITARIO
V. TOTAL
DESC. 5%
SUBTOTAL

















































































TOTAL

IVA

V. A PAGAR



  1. En la columna de  marca y estado se debe poder seleccionar entre la clase marca o entre nuevo o usado, según corresponda (condicional de texto)
  2. En la columna de cantidad la mínima es 6 y la máxima cantidad permitida debe ser 86. (condicional de No entero).
  3. Al final se debe calcular el promedio mayor (MAX), el Promedio Menor (MIN) de la columna de subtotal.
  4. Realizar una gráfica entre la Marca y el valor Unitario.
  5. Realizar otro Ejercicio de grafica diseñado por cada Grupo de trabajo

EVALUACION

El docente pasará por cada uno de los equipos y evaluará individualmente a los integrantes del grupo.
Se debe entregar los archivos que demuestren el trabajo realizado en clase.