martes, 3 de mayo de 2011

El escaner

El escáner es un aparato o dispositivo utilizado en medicina, electrónica e informática, que explora el cuerpo humano, un espacio, imágenes o documentos. 
Entre los que obtienen o leen imágenes, hay:
  • Escáner de computadora: se utiliza para introducir imágenes de papel, libros, negativos o diapositivas. Estos dispositivos ópticos pueden reconocer caractéres o imágenes, y para referirse a este se emplea en ocasiones la expresión lector óptico. El escáner 3D es una variación de éste para modelos tridimensionales. Clasificado como un dispositivo o periférico de entrada, es un aparato electrónico, que explora o permite "escanear" o "digitalizar" imágenes o documentos, y lo traduce en señales eléctricas para su procesamiento y, salida o almacenamiento.
  • Escáner de código de barras: al pasarlo por el código de barras manda el número del código de barras al computador; no una imagen del código de barras. Avisa, con un «bip», que la lectura ha sido correcta. Son típicos en los comercios y almacenes.
  • En Identificación biométrica se usan varios métodos para reconocer a la persona autorizada. Entre ellos el escáner del iris, de la retina o de las huellas dactilares.
  • En medicina se usan varios sistemas para obtener imágenes del cuerpo.
Entre los sistemas que rastrean o buscan señales u objetos están:
  • Escáner corporal utilizados en los aeropuertos, que realizan una imagen corporal bajo la ropa.
  • Escáner de radiofrecuencias, que buscan entre el espectro de radio alguna señal que se esté emitiendo.

martes, 5 de abril de 2011

Los antivirus más populares.

El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc.

A continuación los
resultados que ha dado cada programa cuando fueron atacados por virus y además los análisis en general que hemos hechos sobre estos.

McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.

Sus herramientas más detacables son:

El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.

Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.

Posee también un
calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.

Como todo
buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.


Norton Antivirus 2000


Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

El sistema de escaneo de unidades es muy bueno.

Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.

Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que
descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.



Panda Antivirus Platinum


También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.

Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.

En cuanto a la interface, existen
opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.


Antiviral Toolkit Pro


Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

Posee una herramienta de actualización muy buena a través de internet.

También puede introducirse como plugins en los programas de correo electrónico.
Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.

El virus Michelangelo

Efectos:
Los efectos de Michelangelo son:
  • Infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR).
  • Sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como Stealth.
  • Infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos contra escritura.
  • Cuando se activa, el 6 de marzo, sobreescribe la información incluida en parte del disco duro.
  • De hecho, destruye toda la información contenida en la pista 0, más concretamente los primeros 17 sectores de las cuatro primeras caras en los 250 primeros cilindros del disco infectado. Esto supone una pérdida de la información contenida en 8 MB, aproximadamente.
  • En esta sección se encuentra la Tabla de Asignación de Ficheros (FAT) y la información del directorio raíz, por lo que tras la infección, el disco será inaccesible.
Metodo de infección:
El método de infección de Michelangelo sigue este patrón:
  • Se transmite al ordenador cuando éste se arranca con un disquete contaminado por el virus.
  • Desde el disquete infectado, Michelangelo se coloca como residente en la memoria del ordenador. Concretamente, el virus ocupa  2048 Bytes en la TOM (Top of memory o memoria alta).
  • Desde la memoria, Michelangelo infecta todos los disquetes que se utilicen. Para ello intercepta las interrupciones de acceso a disquetes.
  • Michelangelo mueve el sector de arranque original del disco duro (del  sector 0, cara 1, cilindro 0 al sector 7, cara 0, cilindro 0).
Metodo de propagación:
Michelangelo sólo se propaga a través de disquetes, del siguiente modo:
  • Infecta el disco duro del ordenador, cuando éste se arranca con un disquete contaminado por el virus.
  • Contagia a todos los disquetes que se utilicen en el ordenador afectado. Éstos, a su vez, infectarán a otros ordenadores.
Otros detalles:
Para que conozca un poco más a Michelangelo, aquí le reseñamos sus principales curiosidades:
  • Michelangelo es un virus perteneciente a la familia (o grupo de virus) conocida como Stoned.
El día de su activación, el 6 de marzo, coincide con la conmemoración del cumpleaños del famoso artista italiano Miguel Ángel: 6 de marzo de 1475. De ahí el nombre del virus.

¿Cómo saber si tengo Michelangelo?
Compruebe si su ordenador muestra problemas a la hora de arrancar o ha detectado la pérdida de información del disco duro.
Para verificar con exactitud si Michelangelo ha infectado su ordenador, dispone de las siguientes opciones:
  1. Chequear el ordenador con Panda ActiveScan, la herramienta gratuita de análisis online de Panda Software, que detectará rápidamente todos los posibles virus.
  2. Realizar un análisis completo del ordenador con su Panda Antivirus, después de verificar que está actualizado.
¿Cómo eliminar a Michelangelo?
Si durante el proceso de análisis Panda ActiveScan o su antivirus detectan a Michelangelo, siga estas instrucciones para eliminar al virus:
  • Introduzca un disquete de inicio no infectado en la disquetera, con el ordenador apagado. Utilice preferiblemente un disquete creado con su antivirus.
  • Arranque el ordenador y espere a que aparezca el símbolo del sistema A:\.
  • Introduzca el disco creado con su antivirus y analice el disco duro y todos los disquetes que tenga (para más información consulte los comandos e instrucciones que acompañan a su antivirus).
  • Cuando se detecte el virus Michelangelo, indique que hay que proceder a su desinfección.

Notas adicionales:
  • Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows Millenium.
  • Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows XP.
¿Cómo protegerme de Michelangelo?
Para mantenerse protegido, tenga en cuenta los siguientes consejos:
  • Analice todos los disquetes que utilice con su antivirus.
  • Proteja sus disquetes contra escritura, moviendo la pestaña trasera.
  • Instale un buen antivirus en su ordenador.
  • Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que funcionen siempre así.
  • Tenga activada la protección permanente de su antivirus en todo momento.


El primer antivirus

Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para microordenadores de la Historia.
El virus se propagaba a través de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba también, copiándose a cualquier otro disquete que se utilizara.
Elk Cloner no buscaba dañar equipos ni datos, sino sólo fastidiar un poco al usuario, así que cada 50 arranques mostraba un (mal) poema en pantalla:

Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
Puesto que el problema de los virus informáticos resultaba aún desconocido, Elk Cloner produjo muchos quebraderos de cabeza a los usuarios afectados.

Videoconferencia

¿Qué es una videoconferencia?
Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden permitir el intercambio de gráficos, imágenes fijas, transmisión de ficheros desde el ordenador, etc.

Programas de videoconferencia:
Netmeeting:
Desde esta página puedes iniciar una videoconferencia. Podrás comunicarte con video y voz con otra persona ubicada en cualquier parte del mundo, intercambiar archivos y otras funciones interesantes, como permitir el uso de tu PC desde un lugar remoto.
Necesitarás el programa: Microsoft Netmeeting.
Solo tienes que indicar la dirección IP del destinatario y pulsar para llamar.
Tu dirección IP la puedes encontrar en el menú ayuda del netmeeting y en algunas direcciones en la que se te informa de tu dirección IP. Tendrás que poner esa dirección en la casilla dirección IP destinatario y pulsar para conectar. 
  

MIRIAL: 

Uno de los principales proveedores del mundo de productos avanzados para la comunicación audio y vídeo sobre redes convergentes. Son pioneros en el software de video conferencia de escritorio desde 1999. 

 

Skype:
Herramienta de software libre de voz sobre protocolo de Internet (VoIP) que te permite hablar gratuitamente con otros usuarios de Skype y hacer llamadas telefónicas pagando una tarifa. La compañía que respalda el Skype afirma que las conversaciones con otros usuarios de Skype son cifradas. E s el más popular en la actualidad, funciona bien, tiene buena calidad de voz y de sonido y pocas veces tiene problemas de interferencias.

jueves, 17 de marzo de 2011

Redes Sociales

¿Qué es una red social?: Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
Facebook
Facebook es una platarforma gratuita libre pararedes sociales creado por Mark Zuckerberg. Creado Universidad Harvard. Actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales. 
Aqui adjunto algunos rumores sobre el plagio de la cracion  de Facebook, la red mas famosa y con más usuarios del mundo.
Hi5
Hi5 es una red social basada en un sitio web lanzada en 2003 y fundada por Ramun Yalamanchis, actual director general de la empresa Hi5 Networks. Más de 70 millones de personas lo usan en el mundo y es especialmente usado en Latinoamérica.
 
Aquí adjunto el enlace para acceder a la página principal de HI5:
http://hi5.com/ 

Twitter 
Al principio se llamaba TWTTR, sin ninguna vocal, y estaba pensado para usarse solo con mensajes SMS desde el móvil. De ahí surge la limitación de los 140 caracteres. El proceso empezó el 8 de marzo, el 13 se lanzó el primer mensaje.Los usuarios envían y reciben updates de otros usuarios a través de breves mensajes

Aquí adjunto un enlace para acceder a la página principal de Twitter:
http://twitter.com/

LinkedIn
Orientado a negocios, fue fundado en diciembre de 2002 y lanzado en mayo de 2003.  
Alguna de las razones por las cuales podrías querer crear una cuenta en LinkedIn son:
1. Expandir tu red profesional.
2. Mostrar tu experiencia laboral, pero más importante, tus logros y recomendaciones de colegas/clientes.
3. Dejar que otros te encuentren y contacten más fácilmente.
4. Reconectarte con tus viejos amigos.
5. Conocer personas con tus mismos intereses/aficiones a través de los grupos.

http://es.linkedin.com/


MySpace
MySpace es una red social, que permite a los usuarios crear perfiles personales al mismo estilo que Hi5 y Facebook. Se podría decir que MySpace es el que inició el boom de las Redes Sociales, tiene su sede en Beverly Hills, California, EE.UU., de propiedad de News Corporation.
MySpace se convirtió en el más popular sitio de redes sociales en los Estados Unidos en junio de 2006. En Abril del 2008, fue alcanzado internacionalmente por su competencia Facebook, sobre la base mensual de visitas únicas.
Dicha red social cuenta con un aproximado de 1.000 empleados, después de despedir a 30% de trabajadores en junio de 2009 debido a la crisis económica.
       

Aquí adjunto el enlace para acceder a la pagina principal de MySpace :  http://www.myspace.com/



viernes, 4 de marzo de 2011

Código HTML

HTLM son las iniciales de Hiper Text Markup Languaje. En definitiva es un lenguaje de programación, más o menos standard que se usa para que podamos crear documentos que se puedan ver con cualquier navegador. Los programas HTLM, están hechos con texto plano, sólo contienen números y letras,pero no todos los carácteres son válidos, algunos carácteres son especiales y debemos insertar su código, por ejemplo las minúsculas acentuadas. Lo que si hay que tener en cuenta es que los códigos de marcado del lenguaje HTML, no distinguen entre mayúsculas y minúsculas. Con lo que si hay que tener cuidado es con las llamadas externas, y sobre todo con nombres de ficheros. Con los sistemas operativos que tienen ahora nuestros ordenadores, podemos poner nombres larguisimos a nuestros ficheros, y además pueden contener espacios. Aún así es mejor poner guión bajo en vez espacio.
Aquí adjunto un enlace para poder ver ejemplos de código HTML:

Etiquetas o tag:
Es un conjunto de caracteres que se añade a un elemento de los datos para identificarlo.Por ejemplo: así se representaría internamente un párrafo mediante etiquetas o tags: <p>Esto es un párrafo.</p>

Tim Berners-Lee el padre de la informática

Nació el 8 de junio de 1955 en Londres, Reino Unido, se licenció en Ingeniería Física en 1976 en el Queen's College de la Universidad de Oxford. Es considerado el padre de la web. Desarrolló las ideas fundamentales que estructuran la we, para ello creo una siglas en inglés, que se denomina lenguaje HTML (HyperText Markup Language) o lenguaje de etiquetas de hipertexto, el protocolo HTTP (HyperText Transfer Protocol) y el sistema de localización de objetos en la web URL (Uniform Resource Locator).



Tim Berners-Lee -un científico británico del Laboratorio Europeo de Física de Partículas (CERN)- decidido a desarrollar un método eficiente y rápido para intercambiar datos entre la comunidad científica. Para ello, combinó dos tecnologías ya existentes (el hipertexto y el protocolo de comunicaciones de Internet), creando un nuevo modelo de acceso a la información intuitivo e igualitario. Las famosas tres W han hecho posible que aprender a utilizar la Red sea algo al alcance de cualquiera. Actualmente, Tim Berners-Lee está al frente del World Wide Web Consortium, la organización que coordina estándares y añade nuevas funcionalidades a la Web. Por encima de todo, sigue promoviendo su visión de la www como una fuerza que incentive el cambio social y la creatividad del individuo. La revista Time lo escogió como una de las 100 personalidades más importantes del siglo XX.

jueves, 3 de marzo de 2011

Medios de transmisión en redes

Par trenzado: En el ancho de banda puede llegar hasta 250 kHz. Y en áreas locales el data rate puede llegar a 10 Mbps y 100 Mbps.Su alcance es un máximo de unos 100 metros.

Cable coaxial: Su velocidad de tranmisión es diez veces menos que el cable par trenzado.Capacidad para transportar la señal a más de 500 m.

Fíbra ÓpticaTiene una velocidad de 50.000 Gigabits / segundo  Están preparados entre si entre 200 y 300 metros y puede llegar hasta 450 si la ciudad no sufre nieblas. 

WI-FI:  Tiene una velocidad típica de  entre 1,5 y 5 Mbps y una máxima de 11Mbps.Y una velocidad de   entre 20 y 200 metros dependiendo de si hay o no obstáculos.

viernes, 18 de febrero de 2011

MI primera entrada

La verdad es que yo sí que he tenido problemas para crear el blog sobre todo en crearme la cuenta de g-mail y también en crear el blog. Porque siempre que ponia una contraseña y una dirección de correo para crear una cuenta de g-mail me decía que no podía porque esos datos ya estaban utilizados por otros usuarios. Como no pude crear el blog, mi profesora de informática me dio un correo y una contraseña de un blog de trabajo pero de los alumnos del año pasado. Le cambié el nombre del blog y lo volví a configurar.