Monday, February 24, 2014

Steves jobs nacio en el año de 1955, fue criado por padres adoptivos. En 1972 steve se mudo a Oregon en una ocasion viajo a la la india, el era un fanatico de la tecnologia; conocio a steve wasneak quien era tambien fanatico de la tecnologia guntos fundaron en 1976 APPLE COMPUTER INC. con su nueva y revolucionaria APPLE I la cual no tuvo exito por ser muy cara.

Se lanzo la APPLE II ya con graficas a color, en 1979 jobs inovo y transformo el mouse inventado por xerox y saco a la venta la computadora llamada LISA en 1983, despues se crearon las MACHINE TOUCH tampoco resultaron exitosas y querian comperitr con IBM.

En 1985 despidieron a jobs de su misma compañia y consiguio trabajo en PIXAR la cual se hizo famosa por la pelicula TOY STORY lanzada el 22 de noviembre de 1995 duro varios años en esa compañia y al final de todo DISNEY compro PIXAR.En 1997 jobs regreso a apple y compro next creo el iPOD, iPHONE, iPAD.

Posted on 10:06 AM by Unknown

No comments

Tuesday, February 11, 2014

Siento que estos virus son unos de lo mas peligrosos del mundo y es bueno tener un buen antivirus en tu computadora

Posted on 10:48 AM by Unknown

No comments

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.            

Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Lombrices, worm o gusanos 
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.       

Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer

Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.

Posted on 10:47 AM by Unknown

No comments

SIENTO QUE ESTOS VIRUS SON MUY PELIGROSOS

Posted on 10:46 AM by Unknown

No comments

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Posted on 10:45 AM by Unknown

No comments

Monday, February 10, 2014



Posted on 9:17 AM by Unknown

No comments