miércoles, 9 de abril de 2008

Fat 16:

Este sistema de archivos tenia muchas limitaciones, por ejemplo si el disco duro era mayor de 2 GB, era imposible particiónarlos y no usaba nombre largos en los archivos, solo 8 caracteres.
Fat 32:Fue utilizado a partir de 1997, y pudo ser utilizado en Windows 98, pero a medida que el tamaño de los discos duros se incrementaba, surgieron nuevas limitaciones. Se llamo Fat32, por que utiliza números de 32 bits para representar a los clusters en lugar de los 16 en los sistemas anteriores.

NTFS:
Especialmente creado para usarlo en Windows NT, es mas complejo que los FAT. El propósito era satisfacer la demanda y necesidades de de seguridad y eficacia para servidores y otras aplicaciones en red. No tiene limitaciones de tamaño clusters y en general en el disco. Una ventaja de este sistema de archivos es que tiene un sistema antifragmentación. Para saber mas acerca de este tema consulta Fragmentación del disco duro.

Swap

El Espacio swap en Linux es usado cuando la cantidad de memoria física (RAM) está llena. Si el sistema necesita más recursos de memoria y la memoria física está llena, las páginas inactivas de la memoria se mueven al espacio swap. El espacio Swap puede ser una partición swap dedicada o un archivo swap o una combinación de particiones y archivos swap.

Para añadir una partición swap debe tomar en cuenta lo siguiente: El disco duro no puede estar en uso (e tener particiones montadas, y no se puede tener activado el espacio swap).

1. Cree la partición swap usando parted o fdisk.
- En el intérprete de comandos del shell, como usuario root (administrador), escriba el comando parted /dev/hdb (asumiendo que esta es la partición que quiere agregar), donde /dev/hdb es el nombre del dispositivo para el disco duro con espacio libre.

- En el prompt de (parted), escriba print para ver las particiones existentes y la cantidad de espacio disponible. Determine el espacio libre que hay en el disco duro y el espacio que dedicará a la nueva partición swap.

- En el indicador (parted), escriba mkpartfs tipo-particion Linux-swap inicio fin, donde tipo-particion es primaria, extendida, o lógica, inicio es el punto de comienzo de la partición, y fin es el punto donde termina la partición.

- Escriba quit para salir de parted.
2. Use el comando mkswap para configurar la partición swap. En el indicador de comandos shell como root, escriba lo siguiente:

Mkswap /dev/hdb2
3. Para activar la partición swap inmediatamente, escriba el comando siguiente:

Archivos UNIX file system (UFS) el cual es un sistema de archivos utilizado por varios sistemas operativos UNIX y POSIX. Es un derivado del Berkeley Fast File System (FFS), el cual es desarrollado desde FS UNIX (este último desarrollado en los Laboratorios Bell).

Casi todos los derivativos de BSD incluyendo a FreeBSD, NetBSD, OpenBSD, NeXTStep, y Solaris utilizan una variante de UFS. En Mac OS X esta disponible como una alternativa al HFS. En Linux, existe soporte parcial al sistema de archivos UFS, de solo lectura, y utiliza sistema de archivos nativo de tipo ext3, con un diseño inspirado en UFS.
UFS
Un sistema de archivos UFS se compone de las siguientes partes:
Unos pocos bloques al inicio de la partición reservados para bootstrap (el cual debe ser inicializado separadamente del sistema de archivos) .
Un superbloque que contine un número mágico (del inglés magic number) identificando esto como un UFS, y algunos otros números vitales describiendo la geometría y parámetros de puesta a punto del comportamiento .
Los inodos son numerados secuencialmente, Los primeros inodos están reservados por razones históricas, seguidos por los inodos del directorio raíz.
Los archivos de directorio contienen solo la lista de archivos en el directorio y el inodo asociado para cada archivo. Todos los metadatos (metadata) son mantenidos en el inodo.

sábado, 5 de abril de 2008

::TIPOS DE VIRUS::

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.


Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.

Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados


Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.


Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.


Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.


Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.


Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente.

::LOS GRUPOS PRINCIPALES (Y MÁS SIMPLES) DE VIRUS INFORMÁTICOS SON::


Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.


Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.

::ADEMAS HAY OTROS SUBGRUPOS DE LOS ANTERIORES GRUPOS::

Virus uniformes: que producen una replicación idéntica a sí mismos.


Virus cifrados:que cifran parte de su código para que sea más complicado su análisis.


-Cifrado fijo, empleando la misma clave.
-Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.


Virus oligomórficos:que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.


Virus polimórficos:que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.


Virus metamórficos:que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.

Sobrescritura: cuando el virus sobrescribe a los programas infectados con su propio cuerpo.

Stealth o silencioso: el virus oculta síntomas de infección.

::EXISTEN MÁS CLASIFICACIONES SEGÚN SU COMPORTAMIENTO, SIENDO LAS CITADAS, PARTE DE LAS MÁS SIGNIFICATIVAS Y RECONOCIDAS POR LA MAYORÍA DE LOS FABRICANTES DE ANTIVIRUS. LOS VIRUS MÁS ENVIADOS SEGÚN LA ICVS (INFORMATIC CONTROL VIRUS SCANNER) SON::


Mytob.D:Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de un troyano del tipo BOT para propagarse

Mydoom.R:Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y ejecuta archivos de un cierto sitio web.

Zafi.B :Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivos de los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos los archivos.
Netsky.Q :Esta variante del gusano Netsky es la más difundida. Este
gusano se propaga vía mensajes por e-mail, redes P2P o discos compartidos en red.

Sober.I: Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware.

Phishing.gen:Este troyano es uno de los más difundidos en la actualidad. Más que un virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en su trampa. Phishing es el envío de correo falsificado con la intención de engañar a usuarios para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias o cualquier otra clase de detalles personales. Quienes caen en esta trampa pueden sufrir el vaciamiento de su cuenta bancaria

Bagle.AB:Utiliza mensajes con diferentes asuntos y archivos adjuntos. También se propaga por redes P2P, y abre un acceso por puerta trasera, permitiendo el control del equipo infectado por parte de un atacante remoto. Los adjuntos poseen extensiones .


Mydoom.R:Gusano que se difunde mediante el envío masivo de corre electrónico. Descarga y ejecuta archivos de un cierto sitio web. Descarga un componente backdoor que actúa como un servidor que permite a un usuario remoto ejecutar ciertas acciones en los equipos infectados.

Lovgate.Z:Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes. La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano. Es capaz de renombrar archivos

Mytob.D: Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de un troyano del tipo BOT para propagarse. Un BOT es un programa robot que actúa como un usuario y está preparado para responder o actuar automáticamente.


TrojanDownloader.Small.ZL: Este troyano crea un acceso por puerta trasera en el equipo infectado, e intenta descargar archivos desde varios sitios de Internet. También intenta desactivar el firewall de Windows XP y el Centro de Seguridad de Windows XP SP2.

miércoles, 2 de abril de 2008

CARACTERISTICAS Y PROGRAMAS PARA UNAS LICENCIATURAS

DISEÑO GRAFICO:

PROGRAMAS

autocad
3ds max
microstation - projectwise
archicad
turbocad
fastcad
cadst - cad standard
constructex
image styles - texture processor
corel draw
arcobalen2001

CARACTERISTICAS

calculo aproximado con 1gb de memoria ram
y disco duro de 250

ADMINISTRACION TURISTICA

PROGRAMAS:

lamax
oficomanda
wholesaler
earthadata
inquiry
interface
viajeros por internet y on - line
receiver
ofihotel
ofihcadena
eventos

CARACTERISTICAS

calculo aproximado 2gb de memoria ram y disco duro 512

INGIENIERIA CIVIL

PROGRAMAS

AUTOCAD,Programa de estructuras STAAD, Programa de manejo de proyectos SISCOP,Programa Costo Integral de Obras CIO,Microsoft Office,Idioma Ingles Experiencia en proyectos de vivienda de interes social.

CARACTERISTICAS

calculo aproximado
2gb de memoria ram y 1gb de disco duro

REGEDIT

Regedit es un comando que se utiliza para ver las lineas de inicio de windows o lo que es lo mismo los programas que al iniciarse windows arranca o es el restaurador del sistema.


TRUCOS MAS VISTOS EN WINDOWS

martes, 1 de abril de 2008

::DIFERNCIAS DE UN CRACKER Y HACKER::

>>Un Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.


CRACKER MAS FAMOSOS

  • Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.
  • Robert Tappan Morris fue uno de los precursores de los virus. Recién graduado en Informática en la Universidad de Cornell, en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANET empleaba UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares (USD) de multa.

  • Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En 1992 el gobierno estadounidense acusó a Mitnick de haber sustraído información del FBI y de haber penetrado en computadoras militares, lo que lo convirtió en un símbolo entre la comunidad internacional de crackers después de que el FBI lo investigara y persiguiera infructuosamente durante tres años. Finalmente fue capturado en 1995 en Carolina del Norte y fue condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional por un periodo de dos años. Después de este tiempo inició su propia empresa, una consultaría orientada a la seguridad informática y especializada en ingeniería social.
  • Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security.

  • Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, miembro del famoso grupo de hacking !Hispahack, este joven español se especializó en diferentes disciplinas como Lurker, Phreaker, Hacker y Cracker. Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998 como integrante de !Hispahack, pero por entonces no actuaba con ningún apodo (nick) conocido.
>>Un Hacker(a veces traducido por "salteador"). La especialidad de un hacker es penetrar sistemas de seguridad para obtener información de otras personas, empresas o entidades. La imagen típica del hacker es la del joven estudiante que lo hace por diversión, por "deporte" como si dijéramos, dando poco o ningún uso a la información obtenida y normalmente causando los mínimos daños (forma parte de la "estética hacker" el "hacerlo limpio, de manera que ni sepan que estuvimos allí").
EL PRIMER HACKER
  • Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL. Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial

miércoles, 12 de marzo de 2008

VOLTAJE FUENTE DE PODER


::FUENTE DE PODER::


















¿Que es la fuente de poder?


Es un dispositivo que nos permite regular la
cantidad necesaria de electricidad para los
diferentes dispositos conectados al ordenador.
Existe dos tipos de fuente de poder
*AT:
Se caracteriza por ser analogo para enceder y apagar, es decir se debe pulsar el botón de encendido de la unidad central de proceso y volver a pulsar a apagarla cuando windows muestra el mensaje "ahora puede apagar el equipo"
* ATX:
Se caracteriza por que digita para encender y apagar, es decir se debe pulsar el boton de encendido de la unidad central de proceso para encenderla y apagar el equipo y ordenamos al computador que se apague desde windows y el equipo se apaga sin necesidad de pulsar los botones manualmente.

sábado, 8 de marzo de 2008

PARTES INTERNAS DE UN TECLADO


Esta imagen explicaremos las partes de un teclado

empezaremos con la imagen izuierda

::Que son las teclas::

::Placa impresa del circuito electrico::

::La placa base::

::La membrana::

PARTES EXTERNASDE UN TECLADO......

Partes Externas De Un Teclado




1.- Escpae
2.-Tabulación
3.-Bloque Mayuscula
4.-Shift
5.-Control
6.-Barra Espaciadora
7.-Enter
8.-Retroceso
9.-Teclas de Funcion
10.-Panel Indicador
11.-Bloque Numerico
12.-Teclas de Movimiento de Cursor
13.-Teclas Alfanumericas
14.-Botines multimedia

Partes Interior De Un Mouse.....


Pasos Para Desamblar

1.- retirar el único tornillo que tiene el mouse en su parte posterior.

2.-Volteamos el mouse y levantamos la tapa superior para acceder al interior. Todo esta ensamblado asi que no hay muchas piezas que cuidar.

3.- Se retira con cuidado la rueda deslizante, posee un pequeño muelle en un costado si se desprende no es dificil de colocar en su lugar solo tiene una posisción. El otro resote está fijo al eje de plástico.

4.-Luego se levanta el PCB del mouse.

5.-Se retira el clip de acero que sujeta el segundo lente sobre el PCB con ayuda del desarmador. Hay que evitar tocar el lente de aumento con los dedos.

6.-Volteamos el PCB y procedemos a retirar el led.

7.-Colocamos el clip de acero para sujetar el lente y regresamos el PCB y la rueda a su lugar dentro de la base del mouse. Para verificar podemos conectar el Mouse a la PC, como ven funciona.

8.-Listo hemos terminado. Regresamos la cubierta a su lugar y la sujetamos con su tornillo.

jueves, 6 de marzo de 2008

VOLTAJES DE LOS DISPOSITIVOS DE UNA PC

CD-ROM tiene un voltaje de 5 volts
Camara Web tiene un voltaje de 9 a 12 volts.
Vocina tiene un voltaje de 6 volts.
Cañon tiene un voltaje de 7.2 volts.

VOLTAJES DE LOS DISPOSITIVOS DE UNA PC


Memoria Usb tiene un voltaje de 5 volts.
Scanner tiene un voltaje de 5,7,9 y 12 volts.
DVD tiene un voltaje de 5 volts amparaje 1.5 Amp.
Disco Duro tiene un voltaje de 5 a 12 volts.
Camara Digital tiene un voltaje de 40 volts.

VOLTAJES DE LOS DISPOSITIVOS DE UNA PC


Mouse tiene un voltaje de 5 volts.
Teclado tiene un volatje de 5 volts.
Regulador tiene un voltaje desde 80 hasta 150 volts es un voltaje aceptable.
Monitor tiene un volatje de 12 volts.
Memoria tiene un voltaje 2.80 volts.
Cpu tiene un voltaje de 2,6 y 12 volts.
Impresora tiene un voltaje 110 volts.
Plotter tiene un voltaje 1.10 volts.

martes, 4 de marzo de 2008

CUENTAN CON NUESTRO CONOCIMIENTO EN CADA MOMENTO.........

consulta con nosotros toda la informacion necesaria
que tu necesitas ......