lunes, 24 de febrero de 2014

STEVE JOBS Y APPLE

0 comentarios
Steve Jobs (creador de apple)

Jobs se unió a la compañía de Pixar por un tiempo, y estuvo a la cabeza de ésta, luego Pixar pasó a formar parte de Disney y tuvo un gran éxito.

La idea de Jobs era que hubiera una computadora en cada escritorio, un auricular en cada oído y tener cada vez dispositivos más pequeños y con una mejor presentación (diseño).

Steve Jobs junto con su amigo Steve Wozniak crearon una computadora más pequeña (apple 1). Jobs también mejoró los mouse.

Steve hizo un dispositivo al cual nombró iPod basándose en las computadoras y la música, éste consistía en poder llevar tú música en el bolsillo y de una forma más cómoda, la podrías escuchar mediante unos auriculares.

Luego creó iTunes, una app para descargar música en tu dispositivo móvil y en este caso para llevar en tu iPod y también podrías descargar vídeos, cortometrajes y demás.

Cada vez los iPod eran más pequeños y delgados de manera que la presentación cambio la venta.

También sacó a la venta el iPhone, el cual se volvió muy importante en la población ya que era como traer una computadora en el bolsillo solo que de una forma compacta y muy útil, tenía una pantalla táctil y podrían  tener muchas aplicaciones funcionales para su desarrollo.

Después de haber visto que el iPod y el iPhone tuvieron un gran éxito produjo un iPad en la cual podías llevar distintas  aplicaciones como vídeo juegos, música, libros, etc.

Las tiendas de apple fueron muy importantes para la compañía como iTunes o App Store.


lunes, 10 de febrero de 2014

TIPOS DE VIRUS-OPINIÓN

0 comentarios
Existen distintos tipos de virus pero los más comunes son los "gusanos" o los "troyanos". Los
primeros son riesgosos ya que se van duplicando y además se esparcen en internet por medio de los e-mail y de esta forma también contamina a otros dispositivos. Los segundos contienen un código interior que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto, y actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Para prevenir los virus es escencial tener un buen software (antivirus) para eliminarlos y que no dañen al equipo.

TIPOS DE VIRUS

0 comentarios

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 


¿QUÉ ES UN VIRUS Y CÓMO SE ORIGINÓ?-OPINIÓN

0 comentarios
Los virus son malware, es decir, programas configurados para alterar el funcionamiento normal de un dispositivo de una forma muy discreta y se originaron en los 80's cuando salió al mercado el primer PC desarrollado por IBM.
Estas pequeñas piezas de códigos pueden llegar a ocasionar graves daños como; borrar los archivos, dañar el sector de arranque y en casos extremos dejar el dispositivo inutilizable. Por ello se han creado varios software (antivirus) que intentan proteger en su mayoría al dispositivo.

¿QUÉ ES UN VIRUS Y CÓMO SE ORIGINÓ?

0 comentarios
Los virus son pequeños programas configurados intencionalmente, diseñados para alterar el funcionamiento normal de las computadoras. Son instalados sin el consentimiento del usuario y se ejecutan de forma autónoma para auto-replicarse y continuar su propagación.
Se dice que sus creadores decidieron darles el nombre de virus debido al gran parecido en su forma de actuar con los virus biológicos o aquellos relacionados con la salud. Los virus informáticos, al igual a los biológicos, atacan en cualquier momento, destruyen toda la información que esté a su alcance y deben ser eliminados antes que causen daños severos al cuerpo huésped donde residen.
El potencial de un virus informático no sólo depende de su complejidad sino del ambiente donde se maneja.
Cuando los programadores crean un virus, toman en cuenta características como tamaño, símbolos y datos del creador para poder esconderlos dentro de las máquinas y evitar así su detección. Es por ello que los virus reorientan la lectura del disco, modifican su tamaño en el directorio y cambian algunos segmentos de su código para evitar ser detectados y destruidos.
Los virus tienen la capacidad de infectar otros medios magnéticos como disquetes, discos duros o cintas magnéticas, lo que permite transmitirlos de una máquina a otra, o a través de la red, ya que también nuestra computadora puede contagiarse a través de módem.
La historia de los virus de computadoras se inicia en la década de los 80`. Ya que fue en 1981 cuando salió al mercado el primer PC, desarrollado por IBM. Para 1982 se detectó el primer virus, que afectó a los computadores Apple, y que se esparció a través del uso de los famosos diskettes. En 1986 surge el primer virus para los PC, llamado Brain. Hasta este entonces, estas amenazas se transmitían de computador en computador principalmente a través del intercambio de archivos en discos removibles, como los ya mencionados floppy disks o diskettes. Con la llegada de la Internet, y el consecuente e-mail, todo el proceso se masificó hasta llegar a la situación que tenemos hoy en día; no es como para tener pánico pero si hay que protegerse.


PORTADA

0 comentarios

Pages - Menu

Blogger templates

Blogger templates