Esc: Frecuentemente es utilizada como una tecla de salida para salir de un programa o retroceder una pantalla, tambien cancela ordenes o comandos
F1 , F24 (teclas de funcion) : Se les utiliza especialmente para funciones especiales en relacion con algun programa o aplicacion en particular
TAB: Desplaza el apuntador a sitios preestablecidos o que podemos establecer en la pantalla ,tambien permite moverse por los controles de una caja de dialogo al combinarse con la tecla MAYUSC mueve el apuntador asia la izquierda
CAPS LOCK: Activa el teclado para utilizar solo letras mayusculas
SHIFT: Dependiendo de un programa con diferentes opciones y con combinacion con las teclas pruduce mayusculas temporales
CTRL: Dependiendo del programa que se este utilizando al comunicarse con otra teclas efectua diversas funciones
WINDOWS KEY: Activa el menu principal de windows
ALT: Dependiendo del programa que se utilize al conbinarse cun otras teclas efectuan varias funciones
BARRA ESPACIADORA: La funcion principal de esta tecla es insertar espacios aunque suele tener otras funciones al combinarse con otras teclas depandiendo del programa que se este utilizando
BACKSPACE: Se desplasa asia la izquierda del apuntador borrando caracteres
ENTER: Esta es la tecla que da paso a la ejecusion de las ordenes dadas en la computadora
PRINT SCRN: Emplea para imprimir el contenido de la pantalla mostrada en ese momento
PAUSE BREAK: Temporalmente interumpe el desplasamiento de las pantalla o algunas funciones
INS: Esta tecla permite alternar las funciones de insertar
PAGE UP RE PAGE: Al accionar esta tecla la pantalla se desplasara una pagina asia arriba ra page es retroseso
DELATE: Con esta tecla se tienen dos funciones principalmante eliminar cualquier elemento seleccionado t borrar caracteres a la derecha del apuntador
END: Al accionar esta tecla se colocara el apuntador al final de una linea , tambien una combinacion con la tecla control lleva al final de nuestra pantalla del documento
ARROWS KEY: Esta tecla desplasa el apuntador en la direccion indicada por las flechas
NUM LOCK: Activa el teclado numerico y desactiva las flechas del teclado numerico
jueves, 25 de octubre de 2012
miércoles, 24 de octubre de 2012
Disco duro
Es un dispositivo de almacenamiento no volátil que conserva la información aun con perdida de energía. Este emplea un sistema de grabación magnética digital; es donde en la mayoría de los casos se encuentra grabado el sistema operativo de la computadora.
Estructura del disco duro
1.- dentro de un disco duro hay uno o varios platos (entre 2 y 4 discos) normalmente, aunque hay de seis o siete platos que son discos de aluminio o cristal que giran todos a la vez.
2.- cabezal (dispositivo de lectura y escritura) es un conjunto de brazos alineados verticalmente que se mueven hacia adentro o hacia fuera según convenga, todos a la vez. En la punta de dichos brazos están las cabezas de lectura y escritura, y gracias al movimiento del cabezal pueden tener tanto zonas interiores como exteriores del disco.

Estructura de los platos del disco duro
Hay varios conceptos para referirse a zonas del disco:
Plato: cada uno de los discos que hay dentro del disco duro.
Cara: cada uno de los dos lados de un plato.
Cabeza: número de cabezales.
Pista: una circunferencia dentro de una cara, la pista cero esta en el borde exterior.
Cilindro: conjunto de varias pistas, son todas las circunferencias que están alineadas verticalmente (una de cada cara).
Sector: cada una de las divisiones de una pista. El tamaño del sector no es fijo, siendo el estándar actual de 512 bytes. Antiguamente el número de sectores por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que en las pistas anteriores pueden almacenarse más sectores que en las interiores.

Partición del disco duro
Una partición de disco, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos, toda partición tiene su propio sistema de archivos generalmente casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco único independiente, a pesar de que dichas particiones estén en un solo disco físico. Las ventajas de particionar un disco son:
*Mayor velocidad de acceso a la información.
*Mejor tiempo de respuesta.
*Organización de archivos, que puede tener una partición para datos, videos, música y descargas.
*Menores riesgos de perdida de datos.
*Recuperar información de la unidad D: u otra, es más fácil más rápido, y más barato que recuperar la unidad C: y el porcentaje de recuperación es del casi 100%.

Fragmentación del disco duro
Un archivo puede estar dividido a lo largo de una partición, a esta se le llama fragmentación. El hecho que un archivo se encuentre disperso reduce el rendimiento de la unidad, por que el cabezal tendrá que saltar por varias partes del disco para obtener la información.
Desfragmentación del disco duro
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, estos tienden a no quedar en áreas contiguas, así un archivo puede quedar partido en muchos pedazos a lo largo del disco, se dice que el archivo esta fragmentado.
Las ventajas de desfragmentar un disco son:
*Acelerar el funcionamiento del disco.
*Mejorar el funcionamiento dela PC.
*Optimiza el rendimiento del ordenador.
*Acelera la ejecución de aplicaciones.

Clasificasion de aplicasiones
Una aplicación o programa es la herramienta que permite procesar de manera facil y eficiente todos los tabajos que se realizan en la computadora.
Las aplicaciones que mas suelen instalarse en una computadora se pueden clasificar en los siguientes grupos:
Suite para oficina: en una empresa u oficina son mayores las necesidades de programa que ayuden a facilitar y hacer más eficiente el trabajo. Para tener grandes demandas normalmente los programas se integran en un paquete o suite. Este software se produce en gran variedad, ya sea de marcas lideres o de libre distribución.
Manejo de graficos: La necesidad de trabajar con imagenes y graficos derivo en el desarrollo de programas que permitan crear, ver e imprimir dibujos grafico.
Programas multimedia: La mayoria de las computadoras tienen programas multimedia, gracias a esto y al uso de diversas aplicaciones el usuario puede disfrutar tanto de audio como de video. Y para reproducir archivos multimedia que contienen audio, video, graficos, animaciones y textos.
Aplicaciones de internet: nos sirve para descifrar los códigos de la información de los millares de sitios web y hacer que esto se despliegue en la pantalla (texto, gráficos, tablas fotos, video, audio y animaciones).Utilerías diversas: se conoce como utilerías a todos ellos programas auxiliares que permiten optimizar y asegurar la información almacenada en la memoria.



jueves, 4 de octubre de 2012
Tipos de Antivirus y Virus
Antivirus
Norton Antivirus 2004
Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.
Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
Panda Antivirus Platinum
Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.
Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.
ETrust EZ Antivirus
Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.
Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.
Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.
AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.
Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar. Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Tipos de Virus
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Suscribirse a:
Entradas (Atom)