miércoles, 1 de diciembre de 2010

…Puertos para video…

…Puertos para video…
PUERTOS VGA:
De 15 pines, es el mas común y se utiliza para dar salida a la señal de video analógica a través del monitor, mediante la tarjeta grafica suele ser de color azul(o blanco).Existe también para portátiles para la visión simultanea de datos en otra pantalla o proyector.
Puerto DVI:
Una variante del VGA, usado en ordenadores mas modernos Y pantallas LCD Tiene un numero variable de pines
Puerto HDMI:
Se utiliza para video y audio y ofrece la señal en alta definición.está sustituyendo al euroconector, tiene 19 pines y sus colores son el negro y el oro.
Puerto s-video 4:
Tienen mas calidad que los VCA amarillos.existen 2 tipos.
s-video in:
tiene 7 pines y es de entrada
s-video out: 4 pines y es de salida al igual que los puertos RCA la tendencia será remplazarlos por el SMI

jueves, 18 de noviembre de 2010

tipos de malware

TIPOS DE MALWARE

  • ADWARE 
Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente o cuando se esta utilizando la conexión a una pagina Web o después de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.
  • BACKDOOR 
Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.
  • BADWARE ALCALINOS 
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.
  • BOMBA FORK 
Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
  • BOTS 
Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola.
  • BUG 
Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla.
  • CABALLO DE TROYA 
Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Este software entra en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
  • COOKIES 
Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.
  • CRACKERS 
Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.
  • CRYPTOVIRUS RANSOMWARE O SECUESTRADORES 
Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la liberación del rehén).
  • DIALERS 
Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.
  • EXPLOITS 
Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
  • HIJACKER 
Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
  • HOAXES, JOKES O BULOS 
Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una alarma de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.
  • KEYSTROKE O KEYLOGGER 
Son programas espías, enviados por medio de troyanos que radicados en un computador, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos del equipo utilizado para saber lo que la víctima hizo, y enviarle de forma periódica, dicha información al craker creador, por medio de un archivo o por Internet al sitio del servidor Web, previamente establecido para el robo de dicha información.
  • LADILLA VIRTUAL 
Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.
  • LEAPFROG 
Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.
  • PARÁSITO INFORMÁTICO 
Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el parasito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parasito informático y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de Malware).
  • PHARMING 
Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.
  • PHISHINGS 
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y te engañan para que introduzcas tu contraseña y tu información personal.
  • PORNWARE 
Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.
  • RABBIT O CONEJOS 
Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.
  • RISKWARE 
Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
  • ROOTKIT 
Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
  • SCUMWARE O ESCORIA 
Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.
  • SPAM 
Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.
  • SPYWARE 
Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
  • VENTANAS EMERGENTES O POP-UPS 
Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
  • WORMS O GUSANOS 
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poder entrar en su pc.


















tambien estan los espias queseintroducen en el pc sin que nos demos cuenta y roban información

miércoles, 17 de noviembre de 2010

trabajito. :)espero que os guste




Se entienden por consumibles aquellos elementos que acaban agotándose y que hay que recambiar.Una vez agotados no pueden seguir realizando su función…

Consumibles de impresión…               .

En este grupo incluiriamos el contenedor del producto impresor

Los aparatos que usan este tipo de consumibles son las impresoras,,fotocopiadoras y faxes.
Los principales cartuchos y carrets reimpresión son…
-Cartucho de impresora para inyección de tinta
-cartucho de tóner para impresora láser
-carrete para impresora matricial
-carretes para impresora de sublimación de tinta
-carrete de fax
LOS PRINCIPALES MEDIOS DE IMPRESIÓN SON…
-papel re impresora matricial
-papel para impresora inyección de tinta
-papel para fotos
-papel de CD
-laminas de cartulina
CONSUMIBLES DE ENERGÍA
Se utilizan para aportar electricidad a un componente del pc.Por ejemplo las pilas y las baterías.la pila de botón se aloja en la placa base.
Los ordenadores portátiles vienen equipados con una batería,lo que les hace funcionar de forma autónoma durante un periodo de tiempo
También existe la PASTA  TÉRMICA es una pasta alojado encima del microprocesador para evitar su sobrecalentamiento.En infokursaal
Se usan claramente los consumibles de impresión y también otros como como la pasta térmica ó la pila de botón pero es claramente imprescindible


Utilizamos impresoras láser y de cartuchos,ademas de papel, cd`s  DVd`s y pen drives:)
También utilizamos baterías de portatiles…en definitiva tenemos consumibles de impresión,de energía y de información.
En nuestra ciudad hay puntos limpios de recogida de objetos para reciclar.

martes, 16 de noviembre de 2010

...metodos de cifrado...

             wep

WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo.

wap
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red
Wpa2
La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

viernes, 12 de noviembre de 2010

clasificación de soporte segun su capacidad y tamaño =)




Clasificacion de soporte segun su capacidad y tamaño
                   1- Pendrive















(USB flash drive). Dispositivo de almacenamiento de
datos que incorpora una interfaz USB para conectar
a un puerto USB.

Capacidad máxima 256gb.

                       
2-Blu-ray
















Formato de disco óptico de alta densidad de 12 cm
de diámetro (igual que el CD y el DVD) para el almacenamiento
de datos y videos. Compite con el HD-DVD

Capacidad maxima : 200gb.

                  
   3-DVD-DL
















Discos DVD±R DL: una cara, capa doble.

Capacidad máxima: 8.5gb

                  
4-DVD-R















(Digital Versatile/Video Disc - Disco Versátil/Video Digital).
Tienen el mismo
tamaño físico que un CD, 12 cm de diámetro, u 8 cm para los mini;
aunque almacenan mucha más información. Los DVD guardan los
datos utilizando un sistema de archivos denominado UDF, el cual
es una extensión del estándar ISO 9660, usado para CD de datos.

Capacidad máxima: 4.7gb

                      
5-Tarjeta Micro SD 







                           
  








microSD es un formato para tarjetas de memoria flash derivado
del TransFlash de SanDisk. Es especialmente usado en teléfonos móviles,
dispositivos GPS portátiles, reproductores de MP3,


 Capacidad máxima:
 16gb

                            
  6-CD-R




















(Compact Disc-Recordable - Disco compacto grabable).
Tipo de CD que sólo pueden ser grabados una vez,
aunque admiten multisesiones, o sea, es posible ir utilizando
el espacio
 libre en el disco óptico en diferentes sesiones de grabación.
Actualmente las grabadoras de CD-R llegan a una velocidad de 52x,
que equivalen a 7.800 KB grabados por segundo.

Capacidad máxima: 900mbrabados una vez,


miércoles, 3 de noviembre de 2010

COMPARATIVA INTEL Y AMD







  
8 generación




Marca del microprocesador:  Intel













Marca del microprocesador: AMD











Nombre: Socket AM2
Marca del microprocesador: AMD











Nombre: Socket 771
Marca del microprocesador: AMD












Nombre: Socket
Marca del microprocesador : AMD













Nombre: Socket S1
Nombre del microprocesador: AMD












Nombre: PAC418
Marca del microprocesador: Intel













Nombre: PAC611
Marca del microprocesador: Intel


7 generación:









Nombre: Socket A/462
Marca del microprocesador : Intel













Nombre: Socket 423
Nombre del microprocesador: AMD












Nombre: Socket 478
Nombre del microprocesador: AMD











Marca del microprocesador: Intel











Nombre: Socket 479
Marca del microprocesador: Intel


6 generación: 









Nombre: Socket 8
Marca del microprocesador: Intel





Nombre: Slot 1
Marca del microprocesador: Intel







Nombre: Slot 2
Marca del microprocesador: Intel




Nombre: Slot A
Marca del microprocesador: Intel













Nombre: Socket 370
Marca del microprocesador: Intel












Nombre: Socket 370S
Marca del microprocesador: intel