jueves, 20 de octubre de 2011

Día de la Virgen de Guadalupe!!

Cuenta la leyenda que entre el 9 y el 12 de diciembre de 1531, diez años después de la caída de Tenochtitlan, un indio llamado Juan Diego fue a ver a fray Juan de Zumarraga, quien era obispo de México, para contarle que mientras estaba en el cerro del Tepeyac se le había aparecido una dama muy bella que le había comunicado ser la Virgen María, Juan Diego le informo al obispo que la Virgen le había pedido que se erigiera un templo en su honor en ese lugar, al principio el obispo no le creyó, pero la Virgen se apareció tres veces mas y, para probar que era ella en verdad, hizo que al extender Juan Diego su tilma (una especie de manto, parte del vestuario indígena de aquellos tiempos) frente al obispo, después de la tercera aparición, cayeran al suelo varias rosas que la Virgen le había ordenado cortar, además, el obispo pudo ver la imagen de la Virgen impresa en el ayate de Juan Diego, la primera ermita del Tepeyac se construye a fines de 1531, mas tarde se levantaron otros templos al pie del cerro, hasta construirse en 1976, la actual Basílica de Guadalupe, en la que caben 40000 personas, esta basílica es de forma circular, esta hecha de mármol, tiene un órgano monumental y cuenta con siete puertas frontales. Las banderas de todos los países del continente americano ondean permanentemente, en el lugar mismo donde la Virgen se le apareció a Juan Diego permanece la modesta Capilla del Cerrito, que data de 1740, a un lado de la basílica se localiza la Capilla del Pocito, que se termino de construir en 1791, y cuya fachada esta revestida de tezontle y mosaicos azules v blancos, una multitud procedente de todos los rincones de México se dirige en procesión a la basílica año con año, para venerar a la Virgen, últimamente se ha instaurado la costumbre de cantar "Las mañanitas" para festejar el aniversario de su aparición, además, el 12 de diciembre de cada año se efectúa una representación teatral en la que una jovencita interpreta el papel de la Virgen de Guadalupe, en esta obra intervienen también los personajes de Juan Diego, el obispo y los misioneros, se recrea el Cerro de Guadalupe con su iglesia, todo en madera, en el atrio de la basílica, la gente permanece toda la noche ahí mismo, rezándole a la Virgen, para quienes desean descansar un rato o tomar un refrigerio, afuera de la basílica se instalan decenas de puestos de comida, que venden desde tamales y café hasta gorditas de chicharrón o de queso, buñuelos y chocolate, durante toda la noche los danzantes santiagueros bailan con cascabeles firmemente atados a los tobillos, para festejar a la Patrona de México.




Los Reyes Magos!!.

El origen de esta costumbre se remonta a los misioneros españoles que llegaron a México durante el siglo XVI y es parte de la tradición católica, basada en el Evangelio según San Mateo que narra la llegada de tres magos venidos de oriente los cuales recibieron el mensaje de que nacería el Salvador y que debían seguir el camino que les marcara una estrella, esta los guío hasta un pesebre en Belén donde encontraron al recién nacido, los Reyes Magos le presentaron sus regalos que consistían en oro, incienso y mirra, tres productos muy valiosos en aquella época, y procedieron a adorarlo de rodillas al igual que los demás. En recuerdo de estos presentes, los niños de México reciben también sus obsequios cada año, en la misma fecha.
  Asociada a esta fecha tenemos la tradicional Rosca de Reyes, y consiste en partir la rosca que es un pan en forma ovalada adornado de frutas secas y que contiene en su interior dependiendo del tamaño uno o varios muñequitos de plástico que representan al Niño Dios, las personas que los encuentran quedan comprometidas a presentar el día 2 de febrero en la iglesia local al Niño Dios del Nacimiento de la casa donde se sirvió la rosca. Esta fecha se conoce en México como Día de la Candelaria, esta tradición ha perdido en algunas regiones su significado y ahora las personas que encuentran los muñequitos deben organizar una merienda que consiste en tamales, pan, chocolate o café.

   

domingo, 18 de septiembre de 2011

Clasificacion de virus y como prevenirlos.


-TIC:Agrupan los elementos y las tecnicas utilizadas en el tratamiento y la transmicion de las informaciones, principalmente de informatica,interned y telecomunicaciones.


-VIRUS:El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria ram de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

-CLASIFICACION DE VIRUS:

*Troyano:Que consiste en robar informacion o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

 *Gusano:Tiene la propiedad de diplicarse a si mismo,los gusanos utilizan las partes automaticas de un sistema operativo que generalmente son invisibles al usuario.

*Bombas logicas o de tiempo:Son programas que se activan al producirse un acontecimiento determinado,la condicion suele ser una fecha(bombas de tiempo),una combinacion de teclas o ciertas condiciones tecnicas(bombas logicas),si no se produce la condicion permanece oculto al otro usuario.

*Hoax:no son virus ni tienen capacidad de reproducirse por si solos,son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos,suelen apelar a los sentimientos morales("ayuda a una persona enferma de cancer") o al espiritu de la solidaridad("aviso de un nuevo virus peligrosisimo") y en cualquier caso tratan de aprovecharse de la falta de experiencia de los internautas novatos.


*Joke:Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG No se puede cerrar.

*Macro: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

*Boot:son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos
 
*ResidentesSe colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

*Programa: comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. 

*Sobreescritura: sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

*Mutantes: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.




-SPYWARE:Es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

-ANTISPYWARE:Es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en Internet.

-ANTIVIRUS:Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.

-IMPORTANCIA DE ACTUALISAR TUS ANTIVIRUS:
La importancia de actualizar nuestro software/programas no queda delegada solo al Antivirus sino que es una rutina que deberíamos incorporar a todo programa instalado en la computadora cuya función sea la seguridad.
 En el caso particular de los Antivirus, la actualización es necesaria por el simple hecho de que una de las herramientas que tiene este para impedir o detectar a tiempo el ingreso de virus informáticos es la detección por medio de su base de datos.

-MEDIDAS DE SEGURIDAD:Protección antiviral
1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. Actualice su programa antivirus al menos semanalmente.
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.
6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
8. Están surgiendo virus con doble extensión para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas la extensiones (incluso las dobles) y ver además los ficheros ocultos:
_ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
_ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
_ En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
9. Actualize su versión del navegador o browser y del gestor de e-mail o al menos baje y aplique los parches de actualizaciones.
10. Configure su browser o navegador con las opciones de máxima seguridad, así evitará infecciones de virus como los de Java-HTML y JavaScript. Haga lo mismo en Outlook: Herramientas/ Seguridad/ Zonas de Seguridad/ Zona de Sitios restringidos (más segura). Aplique y Acepte.
11. Desactive la opción de vista previa en su programa de correo electrónico. En Outlook Express menú, opción "Ver" y luego "Diseño". Desmarque la casilla "Mostrar panel de vista previa".
12. No abra ningún archivo adjunto que usted no haya solicitado, al menos sin verificar que fue enviado voluntariamente por el remitente.
13. No abra ningún mensaje de fuente desconocida. Si es de persona poco conocida tome la precaución de verificar su envío voluntario.
14. No abra ningún mensaje de persona conocida o no si detecta alguna anomalía en el remitente, fecha, asunto o fichero adjunto. Al menos tome previamente la precaución de verificar su envío voluntario.
15. Aún siguiendo los pasos anteriores, nunca ejecute o abra directamente archivos adjuntos, guárdelos primero en una carpeta temporal (o en el escritorio, seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o tres antivirus actualizados, antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los archivos adjuntos).
16. Los archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-mail. Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros. Téngalo también en cuenta.
17. No envíe por correo electrónico archivos anexos por gusto.
18. Envíe sus mensajes en formato de texto plano. Pídale a quien le envíe mensajes en formato HTM que no lo haga, es innecesario y peligroso.
19. Si va a descargar un archivo de Internet hágalo de uno de los servidores oficiales de la compañía productora.
20. Absténgase de utilizar su correo electronico si observa algún funcionamiento anormal del mismo o de su PC hasta que verifique que no está infectado por un virus informático.
21. No reenvie mensajes de advertencia de virus que digan que lo trasmita a todos los que pueda, por lo general son HOAXES. Haga caso omiso a mensajes con "trucos" que lo protegerán de virus tales como borrado de ficheros, etc.
22. No deje su computadora "en-línea" cuando no la use. Desconecte físicamente el cable de su computadora con Internet mientras no esté usando esa conexión, aún si utiliza un enlace dedicado las 24 horas.
23. Arranque su computadora por el disco duro, nunca lo haga por disquetes excepto si es un disco de arranque protegido y chequeado contra virus.
24. Haga copias de respaldo de sus ficheros importantes, lo ideal son tres y en medios de almacenamientos diferentes: disquete, disco duro, CD o Zips drivers.

-RESPALDO DE INFORMACION:El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

viernes, 26 de agosto de 2011

Terminologia de Informatica.

-Sistema:Es un objeto compuesto cuyos componentes se relacionan con al menos algún otro componente,puede ser material o conceptual,todos los sistemas tienen composición,estructura y entorno.

-Computadora:Del ingles computer y este del latín computare-calcular),es una maquina electrónica que recibe y procesa datos para convertirlos en información útil es una colección de circuitos integrados y otros componentes relacionados que pueden ejecutar con exactitud,rapidez etc.

                                   

.-Hardware:Corresponde  todas las partes tangibles de una computadora,sus componentes electrónicos,eléctricos,electromecánicos y mecánicos,sus cables,gabinetes o cajas
-Software:El equipamiento lógico o soporte lógico de una computadora digital comprende el conjunto de los componentes lógicos que hacen posible la realización de tareas.

                                    
-Informática:Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información utilizando sistemas computacionales,generalmente implementados como dispositivos electrónicos.

                                        

-Archivo:La palabra archivo se utiliza generalmente para designar a aquel lugar que tiene como finalidad la recopilación y conservación de documentos.

                               

-Procesador:El procesador es en los sistemas informáticos el complejo de circuitos que configura la unidad central de procesamiento o CPU.


-Memoria principal:También llamada memoria central,es una unidad dividida en celdas que se identifican mediante una dirección,esta formada por bloques de circuitos integrados.

                      
-Memoria secundaria:Es el conjunto de dispositivos y medios de almacenamiento que conforman el subsistema de memoria de una computadora junto con la memoria principal.
                                           -Equipo Periférico:Conjunto de dispositivos hardware de una computadora que potencia la capacidad de este y permite la entrada y salida de datos.El termino también tiende a ser aplicado a los dispositivos que están conectados al exterior.



-Dispositivos de entrada:Son aquellos equipos y componentes que permiten ingresar información a la unidad de procesamiento,el teclado,mouse,el escaner,la cámara web,el lápiz óptico y el micrófono.

                        



*Teclado: Un teclado es un dispositivo que presenta el conjunto de las teclas Los teclados de computadora presentan teclas alfanuméricas (letras y números), de puntuación (punto, coma, etc.) y teclas especiales (que cumplen distintas funciones).
                                              

*Ratón/Mouse: Es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en un computador. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.
                                 
*Micrófono:Dispositivo electrónico acústico que convierte el sonido que percibe en señal eléctrica.

                              
*Cámara Web:Es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.                             
Las cámaras web necesitan una computadora para transmitir las imágenes. Sin embargo, existen otras cámaras autónomas que tan sólo necesitan un punto de acceso a la red informática, bien sea Ethernet o inalámbrico. Para diferenciarlas las cámaras web se las denomina cámaras de red.

*Escaner:Es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital.
Los escáneres pueden tener accesorios como un alimentador de hojas automático o un adaptador para diapositivas y transparencias.
                                                  

-Dispositivos de salida:Son los que permiten representar los resultados del proceso de datos,el dispositivo de salida típico es la pantalla o monitor,otros dispositivos de salida son impresoras,trazadores gráficos,bocinas,etc.
                                
*Monitor:También es llamado pantalla del ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.
                                     
*Impresora:Es el periférico que la computadora utiliza para presentar información impresa en papel u otro medio.
                                               
*Bocinas: Estrictamente se trata de dispositivos transductores, esto es, son capaces de transformar un tipo de energía en otro diferente, y en el caso de las bocinas, estas convierten energía eléctrica en energía sonora, recibiendo las señales eléctricas de audio procedentes de la computadora transformándolas en sonido.  Forman parte de la multimedia (es el uso de medios visuales y auditivos que permiten interactuar de manera amigable y amena entre el usuario y la computadora).     
                                              
*Trazadores Graficos: Periférico de salida de un ordenador con el que se pueden realizar gráficos sobre papel. También llamado plotter.
                                             

-Dispositivos de entrada/salida:Son aquellos que permiten la comunicación entre la computadora y el usuario.
                           

-Dispositivos de Almacenamiento:Se encargan de guardar los datos de los que hace uso la CPU, para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Disco duro, disquete, unidad de CD, unidad de DVD, memoria flash, memoria USB, cinta magnética, tarjeta perforada.
                                    

*Disquete: Cartucho plástico para almacenar información. Se tratan de una clase de discos magnéticos. Las dos versiones más conocidas para PC son: la más antigua de 5 1/4 pulgadas y la de 3 1/2, prácticamente sin uso en la actualidad.Son llamados discos flexibles, contrastando con los discos rígidos.
                            

*Memoria Flash: Permite la lecto-escritura de múltiples posiciones de memoria en la misma operación. Gracias a ello, la tecnología flash, siempre mediante impulsos eléctricos.
                                     

*USB: es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se lo conoce también con el nombre de unidad flash USB, lápiz de memoria, lápiz USB, minidisco duro, unidad de memoria, llave de memoria, entre otros.
    
-Dispositivos de Comunicación:Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Fax-Módem, tarjeta de red, concentrador, conmutador, enrutador, tarjeta inalámbrica, tarjeta bluetooth.
 


*Fax-Módem: Es un aparato que se puede conectar con cualquier computadora sincronizada con nosotros en cualquier parte del mundo, también podemos conectarnos con otras personas, empresas o instituciones que aunque no tengan computadora si tengan un fax convencional como el que ya es imprescindible en cualquier empresa.
                         


*Tarjeta Inalámbrica: Es una tarjeta para expansión de capacidades que sirve para enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN  "Wireless Local Area Network"), esto es entre redes inalámbricas de computadoras. La tarjeta de red se inserta dentro de las ranuras de expansión ó "Slots" integradas en la tarjeta principal ("Motherboard") y se atornilla al gabinete para evitar movimientos y por ende fallas. Todas las tarjetas de red inalámbricas integran una antena de recepción para las señales.





*Tarjeta Bluetooth: Crea conexiones libres de cables entre una computadora PC de escritorio con USB y sus dispocitivos utilizando tecnología inalámbrica.
                                                   
                                   

-RAM:Memoria que se utiliza por lo general para ser usadas para almacenamiento temporal de información,este tipo de memoria es volátil por lo tanto su contenido se pierde a la falta de energía eléctrica.
                            
-ROM:No se pueden cambiar su contenido,tampoco se borra la información de ellas si es interrumpida la corriente,por lo tanto es una memoria no volátil.