martes, 27 de abril de 2010

2ª DICCIONARIO

A continuacion vamos a presentar la segunda parte del diccionario:
Gusano Informatico:

Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

http://www.masadelante.com/faqs/que-es-un-gusano
Troyano
troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero.

http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29

Spyware:

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada


http://www.masadelante.com/faqs/que-es-spyware

lunes, 26 de abril de 2010




MAS VIRUS... ¡¡¡¡AHHHHHHHH!!!!!

HOY NOS VAMOS A ESPECIALIZAR EN EL VIRUS WORN Ó GUSANO IINFORMATICO


Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.

En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.



viernes, 23 de abril de 2010

HISTORIA DE LOS VIRUS INFORMATICOS:

¿Quién creó los primeros virus?

Fred Cohen creó, los primeros virus como modelos experimentales para sustentar su tesis de doctorado en Ingeniería Eléctrica. En su estudio definía como virus informático a: "todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos". Según publica BBC, Cohen presentó sus resultados en un seminario de seguridad el 10 de noviembre de 1983.

Aunque también se conocen otros orígenes...

Otros orígenes de los virus informáticos podrían situarse hace medio siglo, cuando Jonh VonNeumann, uno de los padres de la informática, se refirió —por primera vez— al concepto de programas autorreplicantes en un ensayo titulado: "Theory and Organization of ComplicatesAutomata". En aquella época era impensable generar un programa autorreplicante, y con VonNeumann se sentaron las bases técnicas de su desarrollo mediante la creación del concepto de "programa almacenado", que posibilitaba que programas y datos se almacenasen conjuntamente en memoria, y que ese código fuera alterado.

A continuacion presentamos siete tipos de virus informaticos:

GUSANO O WORN
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
RETRO VIRUS:
Este programa busca cualquier antivirus localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
MACRO:
los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningúnsistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet.


Multi-Partes

Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo.

Sector de Arranque

Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema.

Bug-Ware

Bug-ware es el termino dado a programas informáticos legales diseñados para realizar realizar funciones concretasn debido a una inadecuada comprobacion de errores o a una comprobacion confusa causan daños al hadware y al software.

Sector de Arranque

Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una cd...

martes, 20 de abril de 2010

DICCIONARIO

Hablamos del Codigo Fuente:

También denominado fuente o texto fuente. Es el texto que contiene las instrucciones del programa, escritas en el lenguaje de programación. Se trata de un archivo de texto legible que se puede copiar, modificar e imprimir sin dificultad.

Hablamos de la Web 2.0 :

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología. La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.




Hablamos del Protocolo FTP:

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un
protocolo para transferir archivos.
FTP es un protocolo estándar con el STD 9. Su status es recomendado. Se describe en el RFC 959 - FTP("File Transfer Protocol"). La copia de ficheros de una máquina a otra es una de las operaciones más frecuentes. La transferencia de datos entre cliente y servidor puede producirse en cualquier dirección. El cliente puede enviar o pedir un fichero al servidor.

Hablamos del Streaming:


La tecnología de streaming se utiliza para aligerar la descarga y ejecución de audio y vídeo en la web, ya que permite escuchar y visualizar los archivos mientras se están descargando.

viernes, 16 de abril de 2010

MARTIN COOPER


MARTIN COOPER

Martin Cooper nació en 1930 y fue educado en Chicago, terminó su carrera universitaria de ingeniería en el Instituto de Tecnología de Illinois. Tras servir cuatro años en las fuerzas navales de los Estados Unidos en vasos de guerra, Cooper trabajó en una empresa de telecomunicaciones durante un año. En 1954 fue contratado por Motorola, que se dedicaba a fabricar sistemas portátiles. Cooper inició su trabajo en el desarrollo de sistemas de radio portátiles para agentes de la policía, subiendo gradualmente dentro de la empresa hasta ser el jefe da pesquisa dentro de la tecnología celular.Es considerado el padre de la telefonía móvil. Desarrolló el primer modelo Dyna-Trac en 1973, cuando trbajaba para Motorola. Cuenta la leyenda que la primera llamada la realizó desde una calle de Nueva York a Joel Engel, investigador de Bell Labs (que era competencia directa de Motorola) para comunicarle que le estaba llamando desde su teléfono móvil ya funcional.En 1973, Martin Cooper, entonces trabajando para Motorola, presionó una tecla, obtuvo señal de marcación y hizo la primera llamada desde un móvil en el mundo. Cooper entró para la historia no apenas como siendo el primer utilizador, sino también por ser considerado el inventor de este nuevo medio de comunicación.

jueves, 15 de abril de 2010

¿QUÉ ES UN BLOG?

Hola somos Irene y Sandra y vamos a presentar nuestro blog.Empezamos definiendolo y explicando alguna de sus partes ,como personalizacion,para que estan pensadas ect...
Son sitios web pensados para escribir artículos de una manera rápida,sencilla y sin necesidad de conocimientos técnicos.En los blogs,los articulos aparecen ordenados cronológicamente y pueden intervenir uno o varios autores.También admiten la partipacion de los lectores,ofreciéndoles la posibilidad de hacer comentarios acerca de artículos publicados.
Para organizar los articulos por temas,los blogs permiten introducir en cada artículo una o mas etiquetas,llamadas tambien tag, de manera que podamos clasificar los articulos.Originalmente la imformación de los blogs era textual con la evolución ahora se permite insertar enlaces fotografías e incluso vídeos

lunes, 12 de abril de 2010

JUEGOS PARALÍMPICOS



JUEGOS PARALÍMPICOS

Introduccion:

Los juegos paralímpicos son la competicion olimpica oficial para atletas con discapacidades fisicas,mentales y sensoriales.Esto incluye tambien discapacidades motoras...

El número de atletas que participaban en estos juegos aumentó de 400 atletas de 23 paises en Roma (1960) a 3806 atletas de 136 paises en Atenas (2004).

Nombre:

El nombre incorpora el prefijo griego "para" significando -proximidad-o-similitud- con los Juegos Olimpicos.Aunque en su momento el nombre se debiera a la presencia de participantes con paralisis.

El Desarrollo:

El desarrollo incluye estrategias,proyectos,progresos e iniciativas con el objetivo de perfecionar la capacidadd y habilidad de las organizaciones miembros.El objetivo de las inversiones en el desarrolo es aumentar la participacion de personas con discapacidad en el deporte,a traves de la organizacion altamente eficiente.

En 2007 el comite Ejecutivo del IPC se comprometio a apoyar el crecimiento del objetivo a través del fortalecimiento del desarrolo de los CPNS.

Simbolos:

La bandera representativa de los Juegos Paralímpicos se corresponde al logotipo del CPI y ha sido objeto de varios cambios.Recoge elementos de color rojo,azul y verde los tres colores mas utilizados en las banderas nacionales.

..En los Juegos Paralímpicos de 1988 en Seúl se utilizo los Tae-Geuks,motivo tradicional coreano,como los que aparecen en el centro de la bandera de Corea.Cinco Tae-Geuks con los colores de los cinco aros olímpicos.

Cronologia:

Presentacion de algunos años donde se han celebrado los Juegos Paralímpicos de Invierno:

AÑOS NUMERO PAÍS


1976 1 Suecia


1984 3 Austria


1994 6 Noruega


2002 8 Estados Unidos


2014 11 Rusia


Medallero:

Medallero de los Juegos Paralímpicos de Invierno


PAÍS ORO PLATA BRONCE TOTAL

Noruega 134 101 80 315


España 14 15 10 39


Italia 12 20 29 61


Plonia 11 6 27 44


Yogoslavia - - 1 1