jueves, 29 de abril de 2010

escaner

Definición: dispositivo que permite pasar la información que contiene un documento en papel a una computadora, para de esta manera poder modificarlo.

Tal proceso transforma las imágenes a formato digital, es decir en series de 0 y de 1, pudiendo entonces ser almacenadas, retocadas, impresas o ser utilizadas para ilustrar un texto.

El principal funcionamiento de un escaner es la digitalizar. El término digitalización se puede asociar de una manera clara, la forma como una imagen (texto, fotos, formas, sonido , movimiento...), se pueden convertir en un idioma comprensible para las computadoras.
Tiene la función de digitalizar, es decir, convertir cualquier señal de entrada continua (analógica), como una imagen o una señal de sonido, en una serie de valores numéricos.

El principio de funcionamiento de un escáner es el siguiente:

El escáner se mueve a lo largo del documento, línea por línea.
Cada línea se divide en "puntos básicos", que corresponden a píxeles.
Un capturador analiza el color de cada píxel.
El color de cada píxel se divide en 3 componentes (rojo, verde, azul)
Cada componente de color se mide y se representa mediante un valor. En el caso de una cuantificación de 8 bits, cada componente tendrá un valor de entre 0 y 225 inclusive.

martes, 20 de abril de 2010

diccionario 3

- Malware: es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.

- Hacker:
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

- Lamer:
Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.

-Cracker:
experto que entra en los sistemasinformáticos de forma furtiva y con malas intenciones. suele contar con tecnologías avanzadas para cometersus acciones y es capaz de deteriorar complejos sistemas.

-criptografia:
Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas.En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.

lunes, 19 de abril de 2010

antivirus

La función de un programa antivirus es detectar la presencia o actividad de un virus informático en un computador.

Esta detección se realiza en dos procesos, la primera, es la Detección como tal del código malicioso, consiste en encontrar una posibilidad de infección, pero esto no es suficiente, luego viene la Identificación, consiste en determinar sin duda alguna que el código detectado realmente se trata de un código malicioso existente y declarado como tal. Los antivirus realizan una función preventiva cuando únicamente se lleva a cabo la primera fase "Detección", pues, aunque no pueda determinar que se trata de un código malicioso existente, este se asegura de evitar cualquier tipo de acceso al código sospechoso.

Para llevar a cabo los procesos de Detección e Identificación, poseen una base de datos con los patrones o firmas de los virus existentes, pudiendo de esta manera realizar comparaciones con la información leída de cada archivo o programa.


Los antivirus mas usados son:

-AVG

-norton

-bitDefender

-NOD32

-McAfee

martes, 13 de abril de 2010

primer virus


Creeper: el primer virus que atacó a una máquina IBM Serie 360, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Elk Cloner: es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Lo programo Rich Skrenta, un estudiante de instituto de 15 años, para los Apple II en 1982.

El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo de las computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. Éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.

lunes, 12 de abril de 2010

Diccionario 2

-Gusano informatico o worms: un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

-troyano: el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

-spyware: el spyware (programa espía) son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, directamente o después de ser almacenados en el ordenador.

-spam: se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

-antivirus:
Los programas antivirus se encargan de encontrar y en lo posible eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos.

-cortafuegos:
un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

michelangelo

Los efectos de Michelangelo son:
Infecta el
sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR).
Sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como
Stealth.
Infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos contra escritura.

Cuando se activa, el 6 de marzo, sobreescribe la información incluida en parte del disco duro.

De hecho, destruye toda la información contenida en la pista 0, más concretamente los primeros 17 sectores de las cuatro primeras caras en los 250 primeros cilindros del disco infectado.

En esta sección se encuentra la Tabla de Asignación de Ficheros (FAT) y la información del directorio raíz, por lo que tras la infección, el disco será inaccesible.

Metodo de infección:

El método de infección de Michelangelo sigue este patrón:

Se transmite al ordenador cuando éste se arranca con un disquete contaminado por el virus.

Desde el disquete infectado, Michelangelo se coloca como residente en la memoria del ordenador.

Desde la memoria, Michelangelo infecta todos los disquetes que se utilicen.

Michelangelo mueve el sector de arranque original del disco duro (del sector 0, cara 1, cilindro 0 al sector 7, cara 0, cilindro 0).