31 may 2011

Cables y conectores de PC

Cables USB:

Izquierda, cable USB. A la derecha, conectores tipo A y B.
Los cables USB son cada vez más utilizados en conexiones exteriores.
Las conexiones USB soportan una distancia máxima de 5 metros, aunque con dispositivos amplificadores se puede superar esta distancia.
Los conectores estandarizados son el tipo A, utilizado sobre todo en las placas base y en los dispositivos tipo Hub, y el tipo B, utilizado en periféricos (impresoras, escáneres, discos externos...).
Existe otro conector estandarizado (hasta cierto punto), denominado Mini USB, que podemos ver en la imagen inferior, utilizado por dispositivos USB de pequeño tamaño a multimedia (MP3, cámaras fotográficas y de vídeo, etc.).
Además de estos (que son los más habituales), no existe una reglamentación en cuanto a la estandarización de la forma y tamaño de este tipo de conectores, por lo que hay en el mercado cientos de tipos diferentes de conectores (sobre todo del tipo Mini), que en ocasiones solo sirven para una marca y modelo determinado.




Cables PS/2:
En la imagen, conectores PS/2 macho y hembra.

Los cables con conectores PS/2 son los utilizados para el teclado y el ratón.
Normalmente los conectores están señalados en color violeta para el teclado y verde para el ratón.

Cables UTP (Ethernet):

Cable UTP con sus conectores RJ-45.
Son los utilizados para las conexiones de red, ya sea interna o para Internet mediante un router.
Pueden ser planos (cuando los dos conectores tienen los mismos códigos de colores en el cableado) o cruzados.
Es importante recordar que la longitud máxima de un cable de red no debe exceder de los 100 metros.

Conectores de gráfica:

A la izquierda, un conector VGA. A la derecha, un conector DVI.

Los cables conectores de gráfica son los que unen la salida de la tarjeta gráfica con el monitor.
Estos cables pueden ser de dos tipos. Los tradicionales VGA de 15 pines o los nuevos digitales DVI.
En la actualidad las tarjetas gráficas de gama alta suelen traer solo conectores DVI, pero existen adaptadores DVI-VGA.

Conectores de audio:

En la imagen, un cable de audio macho - macho.

El audio se conecta mediante cables con clavijas del tipo Mini jack, de 3.5 mm.
Existe un código de colores según el cual la salida de señal a los altavoces es una clavija verse y la entrada de micrófono es una clavija rosa.

Cable de alimentación:

El cable de alimentación es el que le da corriente eléctrica a la PC y tiene en la clavija un tercer contacto que es la tierra.
Este distribuye de 115 a 225 wats.

27 may 2011

Sistemas Operativos


este es el escritoria

Este es el panel de control

este es el CMD (Sistema de comandos)

Este es el menu de inicio

Este es el sistema de red de windows

Este es el navegador de internet de windows

Este es el reproductor de windows media

Este es el explorador de windows

Básicamente con estas aplicaciones y vistas cuenta un sistema operativo pues su principal función es hacer más bonita la vista de lo que podemos hacer con una computadora y ser el mediador entre los dispositivos de Hardware que son los que mandan ordenes y el software.

25 may 2011

Visita INEGI

Viaje Aguascalientes


En el viaje visitamos varios puntos de Aguascalientes que fueron:
El parque nacional, las instalaciones de la INEGI, una plaza comercial, el parque de las Tres Centurias y el centro de la ciudad; en ese orden respectivamente.
En el parque nacional pasamos poco más de media hora, en la cual desayunamos y recorrimos la mayor parte del parque en un carro-bici que rentamos.

 

En las instalaciones de la INEGI nos dieron dos conferencias de lo que hacen ellos, como desempeñan su trabajo, lo que se necesita para realizarlo y también nos hablaron sobre la seguridad enfocada en la informática que tienen, no nos dio tiempo de realizar un recorrido que tenían planeado porque hubo una confusión en el horario y llegamos una hora más tarde de la hora que nos esperaban.

 

Saliendo de la INEGI nos fuimos a una plaza comercial que estaba cercas de ahí para comer y de ahí salir al parque de las Tres Centurias.
Salimos de la plaza ya comidos (bueno la mayoría) y nos dirigimos al parque de las Tres Centurias llamado así porque los tres edificios que se encuentran allí fueron construidos en tres siglos diferentes; este parque es mas un museo que otra cosa pues en sus tres edificios principales exponen cosas de los siglos en que fueron construidos, cabe resaltar que este parque era originalmente una estación de trenes y que en el todavía se encuentran algunos vagones que sirven para exposición.

 

Al salir del parque de Las Tres Centurias decidimos ir al centro pues todavía era buena hora y en el centro solo pasamos una hora por máximo, yo en lo personal no visite mucho el centro pues estuve platicando con una amiga en el lugar que nos dejo el camión y solo le di una vuelta al jardín que es demasiado parecido al de aquí de Celaya.
Ya de regreso en el camión la mayoría se durmió un rato y los demás nos la pasamos echando relajo con la música bailando y demás, en lo personal me gusto el viaje y la parte que mas me gusto fue el parque nacional pues fue donde más echamos relajo (además del camión ha ha).

 

23 may 2011

Virus Informatico

Virus informático
        Virus: Programa que se transmite de una computadora a otra, que puede afectar archivos, auto replicarse y propagarse a otras computadoras. Este tipo de programas pueden actuar de diversas maneras como son:
       a) Solamente advertir al usuario de su presencia, sin causar daño aparente.
       b) Tratar de pasar desapercibidos para causar el mayor daño posible.
       c) Adueñarse de las funciones principales (infectar los archivos de sistema).
        Troyano: Como el Caballo de Troya, realiza una tarea útil y aparentemente inofensiva mientras está realizando otra diferente y dañina. El creador del programa puede acceder al interior del sistema en el que se introduce de manera subrepticia.
        Gusano: programa que se auto duplica sin infectar a otros archivos, incrementando su número hasta llegar a saturar la memoria del equipo. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes (Intranet, Internet).
Algunos conceptos útiles
Virus de archivo: Virus que infectan archivos
Virus de sector de arranque maestro: Infectan al sector de arranque de los disquetes o discos duros
Virus mixtos: Combinación de los anteriores
Virus de macros: Afectan las macros de programas como Word, Excel, etc.
Retrovirus: Infectan programas antivirales que le permiten evitar su detección y deshabilitar o dañar determinados antivirus
Virus de sobré escritura: Sobrescriben el contenido de archivos ejecutables con su propio código fuente
Exploit: aplicación diseñada para romper un programa o acceder ilegalmente a ordenadores, aprovechando un fallo de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.
Dropper (cuenta gotas): Archivo que cuando se ejecuta “gotea” o libera un virus. Tiene la capacidad de crear un virus e infectar el sistema del usuario al ejecutarse.
Peer-to-Peer -- P2P ( entre pares, entre colegas, entre iguales ) Comunicación bilateral exclusiva entre dos personas a través de Internet para el intercambio de información en general y de ficheros en particular. Napster es un ejemplo de aplicación con este fin.
Trastornos provocados por virus y otros
        Pérdida de datos
        Pérdida de tiempo
        Daños a terceros
        1999: Melissa originó pérdidas por más de 80 millones de dólares
        2000: I Love You, pérdidas por más de 15 mil millones de dólares
Extensiones de virus y gusanos
        .scr .exe .pif .bat .reg .dll .vbs .scr .lnk .bmp

        .zip .rar .arc pueden tener virus en su interior

        Pueden tener dobles extensiones (la primera “inocente” y la segunda “culpable”):
       LOVE-LETTER-FOR-YOU.TXT.VBS
Content-Type: application/x-msdownload; name="Glucemias con y sin LANTUS.xls.scr“
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="Glucemias con y sin LANTUS.xls.scr"
Algunos ejemplos:
Sasser (en sus 6 versiones
gusano de Internet
El gusano Sasser explota un fallo en el componente Local Security Authority Subsystem Service (LSASS) de Windows. Esta vulnerabilidad solo afecta a equipos con Windows XP y 2000 que no tengan instalado el parche que Microsoft había publicado y anunciado hacía ya bastantes días (13 de abril).

Los equipos infectados se reinician constantemente cada 60 segundos, las tareas de limpieza, incluida la descarga de antivirus, herramientas y parches de Microsoft, pueden verse dificultadas. Esto ha causado grandes estragos en la banca y otras actividades críticas.
Spyware y Adware
        Spyware: programas que se instalan habitualmente sin advertir al usuario
Se ejecutan en segundo plano al conectarse a Internet
Monitorean la actividad del usuario (“Big brother”) y envían la información a sus creadores:
       configuración del hardware y software instalado antivirus
libreta de direcciones
contraseñas
       hábitos y costumbres (lectura del teclado)
       sitios adonde accede el usuario
        Adware: se instala en forma similar al Spyware.
Permite visualizar anuncios publicitarios y obtiene datos del usuario.
Bobax (variantes A, B y C)
gusano de Internet
        Reportado el 16 de mayo de 2004, Bobax es un gusano del tipo Sasser, que utiliza la vulnerabilidad en el componente LSASS.EXE de Windows XP y 2000 para propagarse.

        El gusano escanea direcciones IP al azar en busca de computadoras vulnerables. Son afectadas todas aquellas que no tengan instalado el parche correspondiente (ver "MS04-011 Actualización crítica de Windows (835732)",
Agente
troyano
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios.
El troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP.

El nuevo troyano puede infectar al usuario cuando éste pretende visualizar un gráfico en formato BMP.

Se vale de una vulnerabilidad en el Internet Explorer 5.0 y 5.5, la cual permite que un código malicioso sea activado al intentar visualizar un archivo BMP.
Hoax
        Los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico:
       Alerta, avise a todos sus conocidos!
       Urgenteeeeee!!! no lo borres, es muy importante !!!
       Salvemos a Brian, que padece una enfermedad incurable (rara dolencia que le impide crecer, pues desde hace cinco años mantiene la misma edad)
       Microsoft acaba de enviarme este aviso!
       Soy Madam Yogurto´ngue, viuda del General....
        Hay que borrarlos y no hay que reenviarlos ni responderlos
Signos y síntomas
        Funcionamiento del sistema:
       Rendimiento del sistema reducido.
       La cantidad de memoria disponible cambia o disminuye continuamente.
       Arranque incompleto del sistema o fallo en el arranque.
       Escrituras inesperadas en una unidad.
       Mensajes de error extraños o no estándar.
       Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla.
       Sectores erróneos en disquetes y en discos duros.
       Cualquier operación extraña que su computadora no realizaba antes y que de un momento a otro comienza a ejecutar.
       Otros errores no justificados (ej. en la FAT, direccionador de archivos).
        En la ejecución de aplicaciones:
       Los programas tardan mas tiempo en cargarse o no son operativos.
       Algunas aplicaciones trabajan mas lentamente que lo normal.
       Al abrir un archivo aparecen errores que antes no existían. 
       Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados.
        En directorios y archivos:
       La cantidad de espacio disponible es cada vez menor.
       Aumento de tamaño de archivos
       Algunos archivos desaparecen del disco (borrados).
       El directorio muestra archivos desconocidos por el usuario.
       Los archivos son sustituidos por caracteres ilegibles.
       Alteración en la indicación de la hora de un archivo
Prevención primaria
        Utilizar un programa antivirus
       actualizado en forma semanal,
       residente en memoria (“centinela”),
       configurado para analizar archivos comprimidos, emails y texto plano,
        Analizar semanalmente todo el equipo
        Configurar un segundo programa antivirus
        Utilizar un programa “filtro” tipo MailWasher
        En conexiones continuas o prolongadas, utilizar un firewall
        Desactivar la “vista previa” del correo electrónico
        Demarcar la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
        Marcar la opción "Mostrar todos los archivos y carpetas ocultos”
        Recomendaciones en archivos adjuntos:
       Tradicional: nunca abrir archivos adjuntos que envía un desconocido
       Actual: no abrir archivos adjuntos que no hayan sido anunciados y, ante la duda, consultar con el remitente
       De cualquier manera, no abrir adjuntos sin antes analizarlos por lo menos con dos antivirus (a veces lo que uno no detecta, lo hace el otro) y verificar la existencia de doble extensión
        Estar atentos a Alertas de sitios serios; instalar “parches” de seguridad

Comentario
Pues creo que debemos de estar listos he informados contra los virus y tener los antivirus actualizados