martes, 29 de septiembre de 2009

la importancia de la actualización del antivirus

es de suma impotacia actualizar el antivirus para que cuando hayga nuevos virus este ya sepa reconacerlos para asi detectarlos y eliminarlos y sino esta acualisado el antivirus este puede ocultarse del antivirus e irla deconfigurando poco apoco

proceso para detectar software dañino

descargar de sitios confiables
analisar el ordenador
verificar el rendimeinto de la pc
ejecutar analisis con el antivirus

concepto de virus y antivirus

CONCEPTO DE VIRUS
Al hablar de virus en la red informática, existen muchas preguntas sin respuestas, dentro de las que se encuentran las siguientes opiniones:
· Son programas de computadoras
· Su principal característica es la de poder auto replicarse.
· Intentan ocultar su presencia, hasta el momento de la explosión.
· Producen efectos dañinos en el huésped.un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función
CONCEPTO DE ANTIVIRUS
¿Qué son los antivirus?
· Los antivirus. Los programas antivirus son una herramienta específica para combatir el problema virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus. La única forma de mantener su sistema seguro es mantener su antivirus actualizado y estar constantemente leyendo sobre los virus y las nuevas tecnologías. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Éste es el aspecto más importante de un antivirus, pero, las empresas deben buscar identificar también las características administrativas que el antivirus ofrece.

características del software dañino

La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la PC, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia PC de un usuario.Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y des configurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.El spyware es todo aquel programa que se dedica recolectando información a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.Una puerta trasera o Backdoor es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, ósea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.Un exploit es aquel programa que ataca una vulnerabilidad particular de un S.O. Los exploits no son necesariamente maliciosos, son normalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas malware como los gusanos informáticos.Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.

características del software dañino

La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la PC, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia PC de un usuario.Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y des configurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.El spyware es todo aquel programa que se dedica recolectando información a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.Una puerta trasera o Backdoor es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, ósea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.Un exploit es aquel programa que ataca una vulnerabilidad particular de un S.O. Los exploits no son necesariamente maliciosos, son normalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas malware como los gusanos informáticos.Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.

características del software dañino

La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la PC, esta creado para insertar gusanos, spyware, virus, troyanos o incluso los bots, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia PC de un usuario.Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y des configurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.El spyware es todo aquel programa que se dedica recolectando información a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.Una puerta trasera o Backdoor es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, ósea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.Un exploit es aquel programa que ataca una vulnerabilidad particular de un S.O. Los exploits no son necesariamente maliciosos, son normalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas malware como los gusanos informáticos.Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.

La importancia de la seguridad de la información

La importancia de la seguridad de la información
La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o por que no saben como diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, Rut/DNI, etc.

funciones basicas del explorador de windows

Funciones Básicas Del Explorador De Archivos
Windows Explorer o Explorador de Windows es el administrador de archivos oficial del Sistema Operativo Microsoft Windows. Fue incluido desde Windows 95 hasta las más recientes versiones de Windows. Es un componente principal del Sistema Operativo, permite administrar el equipo, crear archivos, crear carpetas, etc.Inicio, Programas, Accesorios, Explorador de WindowsClic derecho sobre Equipo - Clic en ExplorarPresionar las teclas Windows + EModo de gestión espacial, esto significa que cada carpeta se abriría en una ventana separada.Con Windows 98, parte del código de Internet Explorer, fue añadido al Explorador; como la barra de direcciones para ver páginas web; con el tiempo se demostró tener vulnerabilidades debido a ActiveX, y estas fueron levemente corregidas con la introducción de Windows XP ."MI PC", "Panel de control", y "Mis documentos". Éstos también cambian dependiendo de qué carpeta se trata, pero no se puede definir accesos a otras carpetas; Información adicional (tamaño y fecha del archivo, tipo, autor, dimensiones de la imagen, y otros detalles).Pre visualización de imágenes; con soporte de Exif y envío de correos electrónicosAlojamiento de archivos en web; no obstante; el único servidor es MSN, por lo que esta característica es rara vez usada

entorno de trabajo para windows

ENTORNO DE TRABAJO PARA WINDOWS
En una computadora con sistema operativo Windows. En otros sistemas operativos el trabajo es similar. CLIPS, con los programas elaborados para sistema operativo Windows, utiliza teclas rápidas para ejecutar rápidamente las opciones, por ejemplo, para crear una nueva ventana utilice Ctrl+N que corresponde a mantener presionada la tecla Control y presionar la tecla N.La ventana que se muestra cuando se ingresa a CLIPS es la que aparece en la Figura No. 1. En la parte superior puede apreciar la versión de CLIPS, en este caso, CLIPS 6.2. Muestra la barra de menús y dentro de cada menú una serie de opciones que se pueden elegir. Abajo se muestra la barra de herramientas con las opciones que se ejecutan más frecuentemente en CLIPS. En la parte inferior puede apreciar el área de trabajo, en la cual puede ingresar las órdenes que considere pertinentes. Puede ver el prompt, representado como CLIPS> que lo invita a ingresar órdenes. En esta ventana también se muestran los resultados generados por clips durante su ejecución. La ventana Dialogo de Windows no puede modificar las ordenes que haya entrado en caso de presentarse algún error o para repetirla o modificarla por alguna razón. Para que pueda trabajar cómodamente, cree una nueva ventana, tal como se explica enseguida, en la descripción del Menú File.

domingo, 6 de septiembre de 2009

8mille eminem (en español)

Mirar, si había un disparo, una oportunidad Para aprovechar todo lo que lo que siempre quiso En un momento ¿Te capturarlo o simplemente dejar pasar Su plams están sudorosas, rodillas débiles, brazos son pesados No hay vómito en su suéter ya, espagueti de mamá Está nervioso, pero en la superficie él parece tranquilo y listo Para lanzar bombas, pero se mantiene en el olvido Lo que él escribió, toda la gente va tan fuerte Se abre la boca, pero las palabras no va a salir Está ahogando, ¿cómo Jokin de todo el mundo ahora Los relojes se acabe, a lo largo de los tiempos, bloah! Ajustar a la realidad, ahí va la gravedad Oh, ¡Oh, ahí va Rabbit, se ahogó Es tan loco, pero no renunciará tan fácil No No lo tendrá, él sabe que todo su regreso a estas cuerdas No importa dont, que es la droga Él lo sabe, pero se rompió Está tan integrada de la que él sabe Cuando vuelve a casa móvil, eso es cuando es Volver al laboratorio de nuevo yo Esta ciudad de rap todo Él mejor que la captura de este momento y espero que no pase lo Es mejor que perderse en la música, el momento en Usted lo quiere, nunca mejor dejarlo ir Usted sólo un disparo, no pierdas la oportunidad de volar Esta oportunidad viene una vez en la vida Es mejor que perderse en la música, el momento en Usted lo quiere, nunca mejor dejarlo ir Usted sólo un disparo, no pierdas la oportunidad de volar Esta oportunidad viene una vez en la vida Las almas de escapar, a través de este agujero que está abierta Este mundo es mío para la toma Hacerme rey, a medida que avanzamos hacia un orden mundial nuevo Una vida normal es borin, pero superstardoms cerca de post mortem, Sólo se hace más difícil, sólo crece más caliente Él sopla todos nosotros sobre estas azadas es todo sobre él Costa a costa de muestra, es conocido como el trotamundos Caminos solitarios, sólo Dios sabe Ha crecido más lejos de casa, él no es padre de Él va a casa y apenas conoce a su propia hija Pero tienen su causa la nariz aquí va el agua fría Su azadas no quiero que él no más, él es producto de frío Pasaron a la siguiente schmoe que los flujos de Se nariz paloma y se vende nada Así que la telenovela se dice y se desarrolla Supongo que es viejo compañero, pero The Beat Goes On Da da da dum dum da da Es mejor que perderse en la música, el momento en Usted lo quiere, nunca mejor dejarlo ir Usted sólo un disparo, no pierdas la oportunidad de volar Esta oportunidad viene una vez en la vida Es mejor que perderse en la música, el momento en Usted es el dueño, nunca mejor dejarlo ir Usted sólo un disparo, no pierdas la oportunidad de volar Esta oportunidad viene una vez en la vida No más juegos, el cambio soy lo que se llama rabia Tear este techo mothafuckin apagado como 2 perros enjaulados Yo estaba jugando en el beginnin, el humor cambiado He sido masticado y escupido y abucheado fuera del escenario Pero seguí rhymin y stepwritin la cifra siguiente Mejor creer Payin alguien el flautista de Hamelín Todo el dolor adentro amplificado por el hecho de Que no puedo pasar con mis 9 a 5 Y no puedo proporcionar el tipo adecuado de vida para mi familia Hombre de Cuz, estos sellos maldito de alimentos no comprar pañales Y no es una película, theres no Mekhi Phifer, ésta es mi vida Y estos tiempos son tan difíciles y se hace aún más difícil Tryin para alimentar y regar mi semilla, además de Ver dishonnor atrapados entre bein un padre y una prima donna Drama Baby Mama y el Screamin Demasiado para mí querer Manténgase en un lugar, otra maldita monotonía de Llegado a mí, hasta el punto de que soy como un caracol, Tengo que formular un argumento o termino en la cárcel o fusilados El éxito es mi única opción mothafuckin, el fracaso no es Mamá, Te amo, pero este trailer tiene que ir No puedo envejecer en Salem mucho Así que aquí voy de su mi disparo. Los pies me fallan no cuz tal vez la única oportunidad que me Es mejor que perderse en la música, el momento en Usted es el dueño, nunca mejor dejarlo ir Usted sólo un disparo, no pierdas la oportunidad de volar Esta oportunidad viene una vez en la vida Es mejor que perderse en la música, el momento en Usted lo quiere, nunca mejor dejarlo ir Usted sólo un disparo, no pierdas la oportunidad de volar Esta oportunidad viene una vez en la vida Es mejor que perderse en la música, el momento en Usted es el dueño, nunca mejor dejarlo ir Usted sólo un disparo, no pierdas la oportunidad de volar Esta oportunidad viene una vez en la vida Es mejor que ... Puedes hacer cualquier cosa que te propongas para el hombre