martes, 31 de marzo de 2015

virus y bases de datos

Virus

Este funcionamiento ha sido imitado por los denominados virus informáticos que son programas  que se copian en forma automática y que su objetivo es afectar el normal funcionamiento de una computadora sin el consentimiento del usuario.
En el sentido estricto del término, los virus informáticos son programas que pueden replicarse y ejecutarse por sí mismo. En su accionar, suelen reemplazar archivos ejecutables del sistema por otros infectados con el código maligno. Los virus pueden simplemente molestar al usuario, bloquear las redes al generar tráfico inútil o, directamente, destruir los datos almacenados en el disco duro del ordenador.
A la hora de hablar de virus informáticos tenemos que nombrar a los más famosos o más frecuentes entre los que se encontrarían, por ejemplo, los troyanos. Estos son los que se pueden definir como aquellos que roban información, permiten que un usuario externo pueda controlar el ordenador o simplemente alteran el citado dispositivo.

Tipos de virus

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. 
El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

 gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a 
programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en Internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por Internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que 
le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente 
los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Hijackers 

Los hijackers son 
programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Zombie 

El estado Zombie en una computadora 
ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en Internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina Zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o 
macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 


 bases de datos




La base de datos que muestra aquí se encarga de organizar paso a paso las acciones a tomar y realizar que empiezan desde un usuarios de computador mostrando poco a poco lo deseado conocer como clientes y datos que queremos obtener enlazando uno  cono varios de estos de una manera organizada y así poder fijar lo que exactamente seremos encontrar o desear de dicho usuario hasta llegar de manera final al punto que queremos 

sábado, 21 de febrero de 2015


el vídeo me toco subirlo a youtube por el formato  espero lo vean que si aparece ay

domingo, 15 de febrero de 2015


día a día los sistemas operativos como vimos van evolucionando y cada vez que sacan sus nuevas versiones los diferentes creaciones de estos sistemas podemos notar que va siendo mas innovador por sus contenidos y con sus nuevos avanzes y descubrimientos al poder interactuar con cada unos de estos sistemas operativos.
como cada uno de nosotros siempre nos inclinamos por tener el que mas cómodo y fácil nos paresca a la hora de utilizar por eso no todas las personas contamos con el mismo sistema operativo por que como para unos es mas fácil linux ya también para otros ya sea mac o windows


sus ventajas y desventajas para cada uno de estos sistemas puede ser pareja ya que como no todas las personas usan el mismo sistema pueda que tengan sus defectos o se haga complicado a la hora de utilizarlo no se puede dar ventajas o desventajas así unos sean mas complicados que otros o pidan mas requisitos hace que tengan sus ventajas y desventajas según  lo miren las personas del cual quieran utilizar