martes, 27 de abril de 2010

Programas Antivirus

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático.
El objetivo principal de los programas antivirus es detectar la mayor cantidad de amenazas informàticas que puedan afectar al ordenador.
-Inspecciona todos los emails que se reciben en el ordenador y busca virus para eliminarlos.
-Conduce los archivos del ordenador a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la estructura del ordenador.
-Inspecciona periódicamente todo el ordenador para verificar si existen archivos corruptos y eliminar los virus existentes.

Antivirus:
-NORTON ANTIVIRUS
-McAFEE VIRUSSCAN
-SOPHOS
-NORMAN VIRUS CONTROL 5.0
-PANDA PLATINUM 6.22
-F-SECURE
-PC-CILLIN 7.5
-AVP

viernes, 23 de abril de 2010

Diccionario 2.

Gusano informático: Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Troyano: software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

Spyware: programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella.

Spam: correo basura o sms basura; mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Antivirus: herramienta simple cuyo objetivo es detectar y eliminar virus informáticos, bloquearlo, desinfectar y prevenir una infección de los mismos.

Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Permite, limita, cifra, descifra el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

martes, 20 de abril de 2010

Virus informáticos


1.Historia, evolución y virus:
-En 1949 se descubrieron programas que se reproducían por si solos, los que hoy conocemos por virus informáticos. Pero hasta 1960 no aparecieron los virus actuales.
Se creó un juego que era capaz de ejecutarse cada vez que se iniciaba y asi poder saturar el ordenador de otros jugadores. Tras esto se creó el antivirus Reeper que sería el que destruiría las copias hechas por el juego “Core Wars”.
El sistema operativo era una víctima del virus Brain que infecta los sectores de arranque de los discos de manera que impide acceder a su contenido. En este mismo año aparece el primer troyano PC-Write.
Infectar archivos era mucho más dañino. En 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem o Viernes 13. La bomba se dejó caer en 1988 con la llegada del Gusano de Morris.
A partir de este momento hasta 1995 se desarrollan los códigos maliciosos que hoy conocemos. Aparece el virus de macro MichaelAngelo.
Pero todo cambió con el uso masivo de Internet y el correo electrónico. Los virus se adaptaron a esta situación hasta que en 1999 apareció Melissa que provocó una epidemia mundial e inauguró la nueva era para los virus informáticos.
-Virus:
Core Wars.
Brain.
PC-Write.
Suriv-02.
Jerusalem/Viernes 13.
Gusano de Morris.
MichaelAngelo.
Melissa.
2.Virus Melissa:
El 26 de marzo de 1999 se propagó Melissa. El virus se expande a gran velocidad. Funciona en combinación con Microsoft Word y Microsoft Outlook.Tiene efectos como infectar archivos de Word aprovechando su capacidad de ejecutar Scripts de Visual Basic.
Sus acciones principales son infectar a MS Word y éste a todos los archivos que se abren.
Cambia ciertas configuraciones para facilitar la infección.
Se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo como un archivo adjunto, a un email que figura como proveniente de parte suya.Si la persona tiene varias libretas de direcciones, se enviará a los primeros 50 contactos de cada una. A su vez éste envío tendrá un efecto multiplicador, vale decir que cada uno de los buzones que recepcionen el mensaje lo distribuirán a los 50 que le correspondan.
Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de documentos normal.dot. A partir de este momento todos los archivos serán infectados por el virus.
Melissa verifica la versión de Word que la PC contenga, y se adapta a la misma. Sólo funciona con Word97 y Word 2000. Puede ser destruido si se tiene instalada la versión completa de Microsoft Outlook.
La solución a este virus :PER ANTIVIRUS® que es el encargado de detectarlo y eliminarlo.




jueves, 15 de abril de 2010

Diccionario 1.

-Código fuente: El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento.-Código fuente: El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento.


-Web 2.0:web donde se imponen las redes sociales que fomentan la colaboración e intercambio entre usuarios. En esta nueva realidad, nosotrosn somos los potagonistas de una red que se adapta a nuestra necesidades y que crea una red de las personas o redes virtuales.


Protocolo FTP:en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.


Streaming: consiste en la distribución de audio o video por Internet. La palabra streaming se refiere a que se trata de una corriente continua (sin interrupción). El usuario puede escuchar o ver en el momento que quiera. No es necesario estar suscrito para escuchar o ver. Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o viendo. El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados previamente. Sintetizando, desde la aparición del Real Audio 1.0 de la compañía Real Networks se puede tener una radio en línea.

Martin Cooper



Martin Cooper nacido en 1930 es considerado el padre de la telefonía móvil. Desarrolló el primer modelo en 1973. Cooper entró para la historia no apenas como siendo el primer utilizador ya que fue el primero que consiguió llamar por el celular, sino también por ser considerado el inventor de este nuevo medio de comunicación.Recibió su licenciatura en ingeniería eléctrica del Instituto Tecnológico de Illinois en 1950 y recibió su título de maestría de la misma institución en 1957.http://es.wikipedia.org/wiki/Martin_Cooper


martes, 6 de abril de 2010

¿Qué es un blog?¿Cómo se crea?



Hola
Nuestros nombres son Estefanía y Paola, somos nuevas en esto de "Blogger".
Como veis esta es nuestra primera entrada en la cual no nos manejamos muy bien pero el tiempo nos ayudara a mejorar.

A continuación verás lo que es un blog y de que manera puedes crear tu "Blogger".

¡Presta atención!:

Blogger es una herramienta de publicación de blogs gratuita de Google para compartir todo lo que tu quieras a cerca de tus pensamientos, con todo el mundo.
1.Lo primero que debes tener es una cuenta gmail de Google.
2.Debes introducir la dirección http://www.blogger.com/en tu explorador de internet.
3.Haz click sobre crear cuenta, y sigue todos los pasos que te indique.
4.Asignale un nombre a tu blog.
5.Elige una plantilla.
6.Modifica su aspecto.
7.¡Ya es tuyo! Empieza a escribir entradas.