miércoles, 2 de abril de 2014

noticias de informatica

Ultimas noticias de informática Los peligros de seguir utilizando Windows XP tras su «muerte» (Acontecimientos) 

El soporte técnico a este sistema operativo finaliza el 8 de abril Los peligros de seguir utilizando Windows XP tras su «muerte» EPA Bill Gates en la presentación de Windows XP en 2001 Comienza la cuenta atrás. El próximo martes 8 de abril de 2014 Microsoft dejará de dar soporte técnico a Windows XP, su sistema operativo más longevo. Tras una larga y exitosa carrera, el software ya no recibirá actualizaciones ni parches de seguridad. Pero ¿Qué significa esto para el usuario? Desde Trend Micro apuntan que si bien, Windows XP ha sido uno de los sistema operativos más exitosos de Microsoft, su próxima muerte convertirá a cualquier ordenador que lo posea e un «blanco de ataque más fácil para malware y cibercrimen en Internet». Desde la empresa de seguridad señalan que esta «muerte» no seria un problema si el sistema operativo se usara en pocos equipos. Sin embargo, los datos son otros. Según Trend Micro Smart Protection Network, el 32% de todos los PC ejecuta todavía este sistema operativo que tiene 13 años. Es decir, «más del 30% de los ordenadores está a punto de convertirse en un objetivo importante para el malware y el cibercrimen» Trend Micro señala que el mundo nunca se ha enfrentado a una situación similar. La «muerte» de un sistema operativo es algo recurrente, sin embargo, el uso de Windows XP ha estado muy extendido, por lo que su migración es más complicada. «Muchos de los sistemas a través de Internet están a punto de convertirse en posibles objetivos, lo que hace que esta situación sea un problema no sólo para aquellas personas que ejecutan estos sistemas vulnerables sino para todos. Cualquier sistema comprometido es una amenaza tanto para las personas que lo poseen y utilizan como para otros usuarios de Internet. En particular, los sistemas comprometidos que se convierten en parte de botnets hacen más daño a los demás que a los propietarios», señala Christopher Budd, responsable de comunicación de amenazas de la empresa de seguridad. Lo resumen en un frase: «en unos días estaremos viendo una gran cantidad de equipos con Windows XP convirtiéndose en una amenaza real para todos en Internet». La empresa de seguridad ve esta situación como una alerta «sanitaria», dónde toda la información sobre migración debe conocerse y comunicarse por cualquier vía. «Ya se trate de amigos, familiares o empresas –siempre y cuando vea a alguien ejecutando Windows XP, esperamos que tenga en cuenta el riesgo que supone para todos y se tome un tiempo para ayudar a entender los riesgos asociados y hacer algo al respecto», apunta Budd. ¿A dónde migrar? Hay tres opciones viables para la migración de sistema operativo. Tiene la opción de obtener el sistema operativo Windows 8.1, el último en salir al mercado por parte de Microsoft. Lo malo, es que no todos los equipos son compatibles con esta software. Al entrar en la página de Windows, el sistema le avisará si es compatible o no. La segunda opción de migrar hacia el sistema operativo más cercano, es decir, Windows 7. Desde Trend Micro apunta que el usuario debe asegurarse que el W7 debe llevar el último Pack de servicio. (SP1). Por último, cambie de forma radical. Cambie su equipo por uno que corra con Mac OS X o Chromebook, es decir, por un dispositivo Apple o un ordenador de los aliados de Google. Como siempre, asegúrese que llevan la última versión de los sistemas operativos.





 El gasto en ‘software’ crece un 4,8%
El gasto mundial de software se incrementó un 4,8% el pasado año, hasta alcanzar los 407.000 millones de dólares, según los cálculos de Gartner. Como es tradicional, Microsoft se mantiene como la primera empresa mundial de software, con unos ingresos de 65.700 millones de dólares, más que los ingresos de las dos siguientes empresas, Oracle, que por primera vez escala al segundo puesto, e IBM, que pierde uno. La clasificación de los diez primeros se completa por orden de ingresos con SAP, Symantec, EMC, HP, VMware, Ca Technologies y Salesforce, la empresas que nació ofreciendo servicios solo a través de Internet y almacenamiento en la nube. Los ingresos de Salesforce fueron de 3.800 millones de dólares, con un crecimiento del 33%, siete veces más que la media del sector.








domingo, 1 de septiembre de 2013

autoevaluacion del tercer periodo

AUTOEVALUACIÓN
NOMBRE DEL AUTO EVALUADO:
Steffany dayana Ángel sanguino
     Grado: 10/2    periodo 03.
Instrucciones: En la primera columna escribe el nombre de cada uno de los aspectos del  Área DE informática. Asígnales una puntuación del 1 a 5  resaltado de verde a cada uno de los aspectos a evaluar y al final justifica la puntuación asignada.
Aspectos a evaluar*:
1. Su actitud fue de apoyo para la elaboración del trabajo.
2. Participó activamente en las diferentes actividades del Área.
3. Cumplió con lo acordado.
4. Fue tolerante ante las ideas de otros y tomaba en cuenta las opiniones.
5. Sus aportaciones las realizó pensando en el beneficio de todo el Área.

ASPECTOS A EVALUAR
Aspectos a evaluar
1
2
3
4
5
Justificación

puntualidad




  

x
.siempre llego temprano a las clases.

Trabajo en clase





.x
.realizo todas las actividades que el profesor nos coloca

Trabajo en el blog





.x
.creo que tengo el blog organizado y con todos los trabajos al día

Actitud en clase





x
Creo que tengo muy bueno  aptitud

Presentación de trabajos extra clase





x
Si no alcanzo a presentar algún trabajo en la clases lo realizo en la casa
Presentación de trabajos  para clase




x
Intento realizar todos mis trabajos muy bien cuando el profesor los pone en la clase
Silencio en la sala de sistemas





x
Pues me considero que no charlo
Silencio en salón de clase




x

Algunas veces charlo en clase
Aseo del aula de clase




x
Mi lugar de trabajo siempre esta limpio

Aseo de la sala y responsabilidad cuando soy asignado por el docente




x
Si cuando me corresponde el aseo lo realizo
Autoevaluación

Responde a las siguientes cuestiones lo más sinceramente posible.
  • ¿Mostré entusiasmo en la participación de la actividad?
  • ¿Participé de manera activa en las diferentes actividades propuestas por el Área?
  • ¿Realicé aportaciones que ayudaron al buen desempeño de mi Área?
  • ¿Fui tolerante ante las ideas de mis compañeros?.
MI CALIFICACIÓN ES DE : 4.5

viernes, 12 de julio de 2013

papasito muak


los virus y antivirus sus definiciones

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • Caballo de TroyaEs un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

    Gusano o Worm:



    Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

    Virus de macros:



    Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

    Virus de sobreescritura:



    Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

    Virus de Programa:



    Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

    Virus de Boot:



    Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

    Virus de enlace o directorio:



    Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

    Virus mutantes o polimórficos:



    Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

    Virus falso o Hoax:



    Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

    Virus Múltiples:



    Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

    Virus Espía:



    El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo.

    Tipos de Antivirus:
    ¿Qué es un Antivirus?


    antivirusUn antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.

    En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.

    Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular
  • Tipos de Antivirus
    Antivirus

    Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.

    La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.

    Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

    Antivirus Populares:
    Kaspersky Anti-virus.
    Panda Security.
    Norton antivirus.
    McAfee.
    avast! y avast! Home
    AVG Anti-Virus y AVG Anti-Virus Free.
    BitDefender.
    F-Prot.
    F-Secure.
    NOD32.
    PC-cillin.
    ZoneAlarm AntiVirus.

    Cortafuegos (Firewall)



    Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.

    Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

    Antiespías (Antispyware)



    Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.

    Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

    Antipop-ups



    Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.

    Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

    Antispam



    Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.

    Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.

    Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.

    Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura