Hecha un vistaso a tu poderosa imaginación

Los humanos estamos hechos con limites fisicos, sin embargo lo unico que no tiene limite es nuestra imaginación.

Tenemos infinidad de herramientas para nuestro aprendizaje.

Uno de los mas poderosos es la informatica, hasta ahora.

Sacale provecho a la tecnologia!

La informatica sera uno de tus grandes compañeros en tu formacion academica.

Debes mirar la innovacion humana

Lo unico que nos hara mas inteligentes será, ser una poblacion lectora.

¡Nunca dejes de Soñar, crear e imaginar!

Debes de sacar el mejor partido de lo que te rodea.

lunes, 24 de febrero de 2014

iGenius

Comenzamos desde la niñes de Steve Jobs que fue hijo de una pareja de universitarios solteros que por la falta de experiencia, fue dado en adopción a una pareja de Sillycon Valley, California.

Desde sus comienzos fue un niño muy listo y sobre todo muy interesado en la creciente corriente informatica que estaba creciendo, en su juventud conocio a Steve Wozniack y juntos comenzaron a hacer experimentos informáticos en la casa de Steve Jobs y el inicio de todo la primera computadora personal por apple la "Apple I" que no tenia carcasa y las conexiones las habia desarrollado Wozniack y Steve habia hecho la "magia".

Despues por medio de unos inversionistas fundaron Apple Computers Inc. y desarollaron la "Apple II" que fue todo un exito de ventas en Estados Unidos y despues de una visita a Xerox Steve conocio a lo que ellos llamaban mouse y este pequello aparato ayudaba a interactuar con la pc  al conocer esto el desidio reinventarlo y agregarlo a su computradora que el mismo habia desarrollado al hacer esto, la llamo __ y fue un total facaso de las ventas por que no lograba venderlos a un precio de 10000 dolares sin duda una persona normal no podia comprarla, seguido de esto el decidio volverlo a intentar haciendo un modelo menos costoso, pero aun asi volvio a ser un completo fracaso. 

Despues de esto fue despedido de su propia empresa y tuvo que retirarse, vendio todas sus acciones de apple excepto a una y deidio invertir en un nuevo proyecto llamado Pixar al contribuir el en este desarrollaron la pelicula animada Toy Story que fue un gran salto pára las peliculas, al volver triunfal adquirio otra compañia y a finales de los 90's regreso como director ejecutivo a apple y de entrada volvio a presentar nuevos equipos pero ahora volvio con algo mucho mejor el iPod que su marketing era que podias llevar 1000 canciones en tu bolsillo, fue un completo exito de ventas y con este producto de innovacion Steve volvio al estrellato.

Tiempo despues presento el iPhone y finalmente su iPad, todos sus productos completaban una trilogia, que sin duda cambiaronb la forma de ventas y de innovaciones en el mercado.

Finalmente Steve Jobs murio despues de 7 años de lucha contra el cancer murio en el 2011. Sin duda Steve logro grandes cosas en nuestra era y nada seria igual sin el.
+

martes, 11 de febrero de 2014

Opinion sobre tipos de virus



Desde mi punto de vista todos los virus son sumamente peligrosos sin embargo da la casualidad que existen los que roban tu información y tus cuentas entonces estos son los que causarían problemas mas grandes con el usuario, los mas conocidos son los troyanos y los gusanos que entran de una forma desapercibida en la PC y aun así nosotros lo instalamos.

Tipos de virus y sus caracteristicas



Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Cibergrafiahttp://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz2sxfAFaw5

Opinion sobre virus informaticos y como se creo


Segun lo que entendi es que los virus generalmente son softwares intrusivos que afectan en todo tipo de daños dentro de un sistema ya sea una pc o cualquier otro dispositivo y me agrada mucho la idea  de que el primer virus fue llamado creeper, ya que me gusta mucho el juego minecraft :3 

¿Que es un virus y como se origino?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El origen

En 1949, el informático John von Neumann publicó un artículo titulado Teoría y organización de autómatas complejos en el que afirmaba que un programa informático podía reproducirse. Recogiendo esa idea, algunos empleados de los Laboratorios Bell Computers (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) concibieron un juego -al que llamaron Core Wars- en el que dos programadores concebían programas autoreplicantes, que introducían en el ordenador del contrincante. No quedaba más que sentarse a observar cómo estas unidades de soporte lógico competían por tomar más rápidamente el control del ordenador. El programa que antes ocupara toda la memoria RAM era el vencedor.

En 1972 hizo su aparición Creeper, el primer virus reconocido como tal aunque no se le llamara todavía virus. Atacó a una máquina IBM Serie 360. Este programa presentaba periódicamente en la pantalla el mensaje: “I’m a creeper… catch me if you can!” (¡Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Cibergrafia
http://www.sabercurioso.es/2011/03/18/como-se-originaron-los-virus-informaticos/
es.wikipedia.org/wiki/Virus

lunes, 10 de febrero de 2014

Portada