martes, 24 de noviembre de 2009

adelantos cientificos para la computacion

Zcam:
Controlar el ordenador con movimientos de mano

Un sistema de alta tecnología que permite a los usuarios controlar el ordenador simplemente moviendo las manos en el aire al igual que Tom Cruise en Minority Report fue presentado en la Feria de dispositivos electrónicos de consumo (Consumer Electronics Show) celebrada la semana pasada en Las Vegas. El dispositivo, llamado Zcam saldrá a la venta este año. El innovador sistema se basa en una pequeña cámara 3D colocada bajo la pantalla del ordenador y calibrada para detectar el movimiento. A diferencia de la mayoría de las cámaras, que miden el color, la Zcam utiliza infrarrojos y sistemas similares a los radares para detectar distancias, determinando a qué distancia se encuentra el usuario y qué está haciendo. Como resultado, la cámara puede reconocer los gestos de las manos y el movimiento de los dedos, permitiendo a los usuarios controlar la actividad del ordenador con un movimiento rápido de pulgar hacia la izquierda o la derecha o señalando con los dedos directamente a la pantalla.

Una computadora está formada por dos componentes estructurales muy importantes:
El equipo físico (hardware) y los programas con los que funciona (software), lo cual significa que su avance debe considerarse en esas dos áreas.
El desarrollo de las computadoras se da en estos dos aspectos:
- Por sus características constructivas (circuitos, arquitectura del sistema, tecnología electrónica, etc.)
- Por los programas con los que opera. Es decir, como se realiza la comunicación con ella (lenguajes, sistema operativo, interfaces).
Desde la invención de la primera computadora, estas han tenido un avance que se puede estudiar en términos de "generaciones".
Desde los inicios de los años 50 hasta unos diez años después, donde la tecnología electrónica era a base de bulbos o tubos al vacío, y la comunicación era del nivel más bajo que puede existir, que se conoce como lenguaje de máquina.
Estas máquinas eran así:
- Estaban construidas con electrónica de bulbos
- Se programaban en lenguaje de máquina
Un programa es un conjunto de instrucciones para que la máquina efectúe una tarea, y que el lenguaje mas simple en el que puede especificarse un programa se llama lenguaje de máquina (porque el programa debe escribirse mediante algún conjunto de códigos binarios).

miércoles, 11 de noviembre de 2009

los virus

1. Que es un virus computacional?
2. Tipos de virus computacionales?
3. Breve descripción de cada uno de los virus anteriores.
4. Daños provocados por los virus
5. Los virus más dañinos.

Respuestas:
1:Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura. A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información,pero como cada vez existen mas virus, deben existir mas vacunas.



2: Virus de Macros/Código Fuente, Virus de Macros/Código Fuente, Gusanos, Caballos de Troya, Bombas de Tiempo. Autor replicables. Infectores del área de carga inicial, Infectores del sistema, Infectores de programas ejecutables
• 3: Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus).
• Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
• Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
• Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
• Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
• Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
• Infectores de programas ejecutables. Estos son los virus mas peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). 5: Los 10 virus más destructivos
• CIH
• Blaster
• Melissa
• Sobig.F
• ILOVEYOU
• Bagle
• Code Red
• MyDoom
• SQL Slammer
• Sasser

martes, 10 de noviembre de 2009

uso de las tics


¿QUE SON Y COMO SE USAN LAS TICS?
Múltiples estudios han revelado la desmotivación, el desinterés y la apatía de las nuevas generaciones frente a los modelos de formación y educación que el sistema tradicional les ha ofrecido. Esto exige a docentes, investigadores, directivos y a toda la sociedad asumir el reto de crear nuevas opciones y ponerse a tono con una nueva realidad. Es necesario desarrollar materiales, estrategias y ambientes para la enseñanza y el aprendizaje que atraigan, seduzcan y comprometan el espíritu y la voluntad de niños, adolescentes y adultos. Frente a esta perspectiva, el arsenal de recursos que ofrecen las nuevas tecnologías de la información y la comunicación representa una valiosa ayuda.

La fusión de informática, telecomunicaciones y medios audiovisuales constituye un poderoso agente de cambio para rediseñar entornos de aprendizaje y recursos didácticos. Con el apoyo de estas tecnologías resulta posible concebir modelos pedagógicos más flexibles y cualificados en cuanto al funcionamiento de la escuela, los contenidos del currículo, el rol del maestro y las experiencias de aprendizaje que se ofrecen al alumno.

Las herramientas multimediales estimulan a los estudiantes a expresar y publicar sus ideas tanto en medios impresos como electrónicos; los sitúan en el lugar de productores del conocimiento en vez de simples receptores; y los retan a utilizar y combinar en su trabajo destrezas artísticas, literarias y de razonamiento científico. La gran promesa de estas nuevas tecnologías radica en la posibilidad que nos ofrecen de crear condiciones y entornos para que aprendamos sin que nos enseñen y sin las barreras espacio-temporales que circundan la educación formal.

La tics en la empresa se utilizan de una manera integrada con el equipo de trabjo haciendo implemntar estas nuevas tecnologias dentro y fuera d elos perocesos de gestion en la produccion del bien o servicio, las tics son una ayuda tecnologica que brindan las empresas con el fin de crear nuevos procesos en el funcionamientod e las actividades.

Estas tecnologias se establecern bajo unos parametros definidos en los cuales se aceptan nuevos sietmas de informacion y comunicacion en el grupod e trabajo
.

Bienvenida

bienvenido(a) al blogger en este programa veremos cosas relacionadas con esta materia como informacion de ciertos archivos y hacer cosas muy interesantes entre otras cosas.