martes, 24 de noviembre de 2009

hadware y software




Se denomina software educativo al destinado a la enseñanza y el auto aprendizaje y además permite el desarrollo de ciertas habilidades cognitivas. Así como existen profundas diferencias entre las filosofías pedagógicas, así también existe una amplia gama de enfoques para la creación de software educativo atendiendo a los diferentes tipos de interacción que debería existir entre los actores del proceso de enseñanza-aprendizaje: educador, aprendiz, conocimiento, computadora. Como software educativo tenemos desde programas orientados al aprendizaje hasta sistemas operativos completos destinados a la educación, como por ejemplo las distribuciones GNU/Linux orientadas a la enseñanza.


Hardware (pronunciación AFI: /ˈhɑːdˌwɛə/ ó /ˈhɑɹdˌwɛɚ/) corresponde a todas las partes físicas y tangibles[1] de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;[2] sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término proviene del inglés[3] y es definido por la RAE como el "Conjunto de los componentes que integran la parte material de una computadora".[4] Sin embargo, el término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).[5] [6]
La historia del hardware del computador se puede clasificar en tres generaciones, cada una caracterizada por un cambio tecnológico de importancia. Este hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas.
Un sistema informático se compone de una CPU, encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos.

viernes, 13 de noviembre de 2009

virus informatico


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa
Los virus de Mac se pueden clasificar en:
1. Infectores específicos de sistemas y archivos Mac.Ejemplos:
a. AIDS.- infecta aplicaciones y archivos de sistema.
b. CDEF.- infecta archivos del escritorio.
2. Infectores HiperCard.Ejemplos:
a. Dukakis.- despliega el mensaje Dukakis para presidente.
b. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
3. Mac Trojans.Ejemplos:
a. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
b. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
4. Macro virus.Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.Ejemplo:
a. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.
· Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
· Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
· Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
· Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
· Retro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
· virus es un tanto confusa y se pueden recibir distintas respuestas dependiendo a quien se le pregunte. Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de ocultarse. A continuación se presenta una clasificación de acuerdo a su comportamiento:
· Caballo de TroyaEs un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
· CamaleonesSon una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.
· Poliformes o MutantesEncripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.
· Sigilosos o StealthEste virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
· Retro VirusSon los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
· Virus voracesAlteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.
· Bombas de tiempoEs un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.
· GusanoSu fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.
· Macro virusEstos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel.
· ¿Que no se considera un virus?Hay muchos programas que sin llegar a ser virus informáticos le pueden ocasionar efectos devastadores a los usuarios de computadoras. No se consideran virus porque no cuentan con las características comunes de los virus como por ejemplo ser dañinos o auto reproductores. Un ejemplo de esto ocurrió hace varios años cuando un correo electrónico al ser enviado y ejecutado por un usuario se auto enviaba a las personas que estaban guardados en la lista de contactos de esa persona creado una gran cantidad de trafico acaparando la banda ancha de la RED IBM hasta que ocasiono la caída de esta.Es importante tener claro que no todo lo que hace que funcione mal un sistema de información no necesariamente en un virus informático. Hay que mencionar que un sistema de información puede estar funcionando inestablemente por varios factores entre los que se puede destacar: fallas en el sistema eléctrico, deterioro por depreciación, incompatibilidad de programas, errores de programación o "bugs", entre otros.
· Falsas AlarmasHay veces que uno encuentra algún error en la computadora y uno siempre en lo primero que piensa es que tiene algún virus que esta infectando el sistema. Ahí es cuando uno actualiza el antivirus y lo ejecuta para comprobar si tiene o no algún virus, cuando uno se da cuenta que el antivirus no detecto nada es cuando nos damos cuenta que el error puede ser software o hardware. Si los errores que vemos en el sistema caen bajo alguna de estas preguntas que voy a mencionar ahora puede ser catalogados como falsas alarmas. Puede ser una falsa alarma sí:¿Es solo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema esta limpio)¿Se indica una falsa alarma después de correr múltiples productos, pero no después de reiniciar, sin ejecutar ningún programa?
· Virus Falsos ("HOAX")Estos se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles inconsistencias al sistema y este dejará de funcionar.Cuando uno recibe ese tipo de correos uno no debe continuar la cadena del pánico rompiéndola de inmediato.

tic


Las tecnologías de la información y la comunicación (TICs) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.Entendemos por tics al conjunto de productos derivados de las nuevas herramientas (software y hadware), soportes de la información y canales de comunicación relacionados con el almacenamiento, procesamiento y transmision digitalizados de la información.
Sin embargo en sociología y política, TICs hacen referencia a los dispositivos electrónicos utilizados con fines concretos de comunicación, por ejemplo:
organización y gestión empresarial
toma de decisiones
Por ello, para las ciencias sociales y para los analistas de tendencias, las TICs no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas

virus informatico


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa
Los virus de Mac se pueden clasificar en:
1. Infectores específicos de sistemas y archivos Mac.Ejemplos:
a. AIDS.- infecta aplicaciones y archivos de sistema.
b. CDEF.- infecta archivos del escritorio.
2. Infectores HiperCard.Ejemplos:
a. Dukakis.- despliega el mensaje Dukakis para presidente.
b. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
3. Mac Trojans.Ejemplos:
a. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
b. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
4. Macro virus.Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.Ejemplo:
a. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.
· Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
· Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
· Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
· Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
· Retro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
· virus es un tanto confusa y se pueden recibir distintas respuestas dependiendo a quien se le pregunte. Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de ocultarse. A continuación se presenta una clasificación de acuerdo a su comportamiento:
· Caballo de TroyaEs un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
· CamaleonesSon una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.
· Poliformes o MutantesEncripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.
· Sigilosos o StealthEste virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
· Retro VirusSon los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
· Virus voracesAlteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.
· Bombas de tiempoEs un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.
· GusanoSu fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.
· Macro virusEstos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel.
· ¿Que no se considera un virus?Hay muchos programas que sin llegar a ser virus informáticos le pueden ocasionar efectos devastadores a los usuarios de computadoras. No se consideran virus porque no cuentan con las características comunes de los virus como por ejemplo ser dañinos o auto reproductores. Un ejemplo de esto ocurrió hace varios años cuando un correo electrónico al ser enviado y ejecutado por un usuario se auto enviaba a las personas que estaban guardados en la lista de contactos de esa persona creado una gran cantidad de trafico acaparando la banda ancha de la RED IBM hasta que ocasiono la caída de esta.Es importante tener claro que no todo lo que hace que funcione mal un sistema de información no necesariamente en un virus informático. Hay que mencionar que un sistema de información puede estar funcionando inestablemente por varios factores entre los que se puede destacar: fallas en el sistema eléctrico, deterioro por depreciación, incompatibilidad de programas, errores de programación o "bugs", entre otros.
· Falsas AlarmasHay veces que uno encuentra algún error en la computadora y uno siempre en lo primero que piensa es que tiene algún virus que esta infectando el sistema. Ahí es cuando uno actualiza el antivirus y lo ejecuta para comprobar si tiene o no algún virus, cuando uno se da cuenta que el antivirus no detecto nada es cuando nos damos cuenta que el error puede ser software o hardware. Si los errores que vemos en el sistema caen bajo alguna de estas preguntas que voy a mencionar ahora puede ser catalogados como falsas alarmas. Puede ser una falsa alarma sí:¿Es solo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema esta limpio)¿Se indica una falsa alarma después de correr múltiples productos, pero no después de reiniciar, sin ejecutar ningún programa?
· Virus Falsos ("HOAX")Estos se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles inconsistencias al sistema y este dejará de funcionar.Cuando uno recibe ese tipo de correos uno no debe continuar la cadena del pánico rompiéndola de inmediato.
· 6. ¿Que es un antivirus?

miércoles, 11 de noviembre de 2009

EL

Las tecnologías de la información y la comunicación (TICs) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.Entendemos por tics al conjunto de productos derivados de las nuevas herramientas (software y hadware), soportes de la información y canles de comunicación relacionados con el almacenamiento, procesamiento y transmision digitalizados de la información. CARACTERISTICAS DE LAS TICS - Exhuberancia: La precencia de las tics en cualquier lugar al que vayas
Sin embargo en sociología y política, TICs hacen referencia a los dispositivos electrónicos utilizados con fines concretos de comunicación, por ejemplo:
organización y gestión empresarial
toma de decisiones
Por ello, para las ciencias sociales y para los analistas de tendencias, las TICs no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas

EL

Las tecnologías de la información y la comunicación (TICs) son un conjunto de técnicas, desarrollos y dispositivos avanzados que integran funcionalidades de almacenamiento, procesamiento y transmisión de datos.Entendemos por tics al conjunto de productos derivados de las nuevas herramientas (software y hadware), soportes de la información y canles de comunicación relacionados con el almacenamiento, procesamiento y transmision digitalizados de la información. CARACTERISTICAS DE LAS TICS - Exhuberancia: La precencia de las tics en cualquier lugar al que vayas
Sin embargo en sociología y política, TICs hacen referencia a los dispositivos electrónicos utilizados con fines concretos de comunicación, por ejemplo:
organización y gestión empresarial
toma de decisiones
Por ello, para las ciencias sociales y para los analistas de tendencias, las TICs no se refieren a la implementación tecnológica concreta, sino a la de aquellos otros valores intangibles que son el estudio propio de dichas disciplinas

martes, 10 de noviembre de 2009

bienvenida

bienvenido a mi bloq donde podras poner tus comentarios