jueves, 1 de diciembre de 2011

sistema operativo

Sistema operativo
Un sistema operativo es un conjunto de comandos internos y externos que hacen posible el arranque y funcionamiento de nuestra computadora. Los comandos internos se alocan en la memoria RAM (ramdom access memory) significa acceso de memoria aleatoria 
Comando dir este comando muestra en pantalla el contenido de un directorio o un subdirectorio (carpetas) .
Cls 
Este comando se utiliza para borrar la pantalla
Cd
Este comando se usa para pasarnos a una subdirectorio a otro
cd\
Este comando nos manda al directorio raíz
cd..
Nos regresa un nivel anterior
Time
Sirve para modificar la hora del sistema
Date
Sirve para modificar la fecha del sistema
Ver
Muestra la version del sistema operativo


Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Equipo 3>cd\

C:\>md roberto

C:\>
C:\>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 68BC-27BF

 Directorio de C:\

16/03/2010  09:45 a.m.    <DIR>          3c49ab2d0b82092dc210af32f3
17/11/2011  02:09 p.m.    <DIR>          4a-1
24/11/2011  07:15 a.m.    <DIR>          4a-2
16/12/2010  12:07 p.m.    <DIR>          5e4f27b31503196d4338b6b3b4f945
14/09/2011  10:49 a.m.    <DIR>          66036aeedd8e808d66730ba1ce0476
25/11/2009  12:01 p.m.    <DIR>          Archivos de programa
03/11/2011  02:06 p.m.    <DIR>          Area 1
08/11/2011  01:42 p.m.    <DIR>          AREA 3 Y 4
18/07/2007  09:40 p.m.                 0 AUTOEXEC.BAT
18/07/2007  09:40 p.m.                 0 CONFIG.SYS
12/11/2009  12:10 p.m.    <DIR>          Documents and Settings
24/10/2008  07:43 a.m.            20,560 hah.exe
15/11/2011  02:02 p.m.    <DIR>          Quinto o sea Avila y Navarro
24/11/2011  07:23 a.m.    <DIR>          roberto
25/10/2008  04:51 p.m.           818,288 syys.exe
15/11/2011  11:12 a.m.    <DIR>          WINDOWS
               4 archivos        838,848 bytes
              12 dirs  12,161,388,544 bytes libres

C:\>cd roberto

C:\roberto>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 68BC-27BF

 Directorio de C:\roberto

24/11/2011  07:23 a.m.    <DIR>          .
24/11/2011  07:23 a.m.    <DIR>          ..
               0 archivos              0 bytes
               2 dirs  12,215,013,376 bytes libres

C:\roberto>md azul

C:\roberto>md tacos

C:\roberto>md mexico

C:\roberto>
C:\roberto>
C:\roberto>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 68BC-27BF

 Directorio de C:\roberto

24/11/2011  07:28 a.m.    <DIR>          .
24/11/2011  07:28 a.m.    <DIR>          ..
24/11/2011  07:27 a.m.    <DIR>          azul
24/11/2011  07:28 a.m.    <DIR>          mexico
24/11/2011  07:27 a.m.    <DIR>          tacos
               0 archivos              0 bytes
               5 dirs  12,215,013,376 bytes libres



C:\roberto>cd\

C:\>tree roberto
Listado de rutas de carpetas
El número de serie del volumen es 68BC-27BF
C:\ROBERTO
├───azul
├───mexico
└───tacos

C:\>rd azul
El sistema no puede hallar el archivo especificado.

C:\>cd..

C:\>cdazul
"cdazul" no se reconoce como un comando interno o externo,
programa o archivo por lotes ejecutable.

C:\>rd azul
El sistema no puede hallar el archivo especificado.

C:\>tree roberto
Listado de rutas de carpetas
El número de serie del volumen es 68BC-27BF
C:\ROBERTO
├───azul
├───mexico
└───tacos

C:\>rd azul
El sistema no puede hallar el archivo especificado.

C:\>cd roberto

C:\roberto>rd azul

C:\roberto>rd mexico

C:\roberto>rd tacos

C:\roberto>tree
Listado de rutas de carpetas
El número de serie del volumen es 68BC-27BF
C:.
No existe ninguna subcarpeta


C:\roberto>cd\

C:\>roberto
"roberto" no se reconoce como un comando interno o externo,
programa o archivo por lotes ejecutable.

C:\>cd..

C:\>rd roberto

C:\>



domingo, 20 de noviembre de 2011

tipo de virus informaticos

Tipos de virus:

Troyanos:En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños




Gusano: Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario;.residen en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red.


Bombas lógicas: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.




Hoax: Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.




Joke: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.











 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

jueves, 17 de noviembre de 2011

Callage

virus informaticos

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.






tipos de virus informaticos

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

 

 

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

 

 

 

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

 

 

 

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

jueves, 20 de octubre de 2011

Sistema binario
 
Para otros usos de este término, véase Sistema binario (astronomía).
El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).


tabla del sistema binario


DecimalBinarioHexadecimalOctalBCDExceso 3Gray o Reflejado
0000000000000110000
1000111000101000001
2001022001001010011
3001133001101100010
4010044010001110110
5010155010110000111
6011066011010010101
7011177011110100100
81000810100010111100
91001911100111001101
101010A120001 00001111
111011B130001 00011110
121100C140001 00101010
131101D150001 00111011
141110E160001 01001001
151111F170001 01011000



ASCII



ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Americano para el Intercambio de Información), pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.


Los caracteres de control ASCII


El código ASCII reserva los primeros 32 códigos (numerados del 0 al 31 en decimal) para caracteres de control: códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos (como impresoras) que usaban ASCII. Por ejemplo, el carácter 10 representa la función "nueva línea" (line feed), que hace que una impresora avance el papel, y el carácter 27 representa la tecla "escape" que a menudo se encuentra en la esquina superior izquierda de los teclados comunes.
El código 127 (los siete bits a uno), otro carácter especial, equivale a "suprimir" ("delete"). Aunque esta función se asemeja a otros caracteres de control, los diseñadores de ASCII idearon este código para poder "borrar" una sección de papel perforado (un medio de almacenamiento popular hasta la década de 1980) mediante la perforación de todos los agujeros posibles de una posición de carácter concreta, reemplazando cualquier información previa. Dado que el código 0 era ignorado, fue posible dejar huecos (regiones de agujeros) y más tarde hacer correcciones.
Muchos de los caracteres de control ASCII servían para marcar paquetes de datos, o para controlar protocolos de transmisión de datos (por ejemplo ENQuiry, con el significado: ¿hay alguna estación por ahí?, ACKnowledge: recibido o ", Start Of Header: inicio de cabecera, Start of TeXt: inicio de texto, End of TeXt: final de texto, etc.). ESCape y SUBstitute permitían a un protocolo de comunicaciones, por ejemplo, marcar datos binarios para que contuviesen códigos con el mismo código que el carácter de protocolo, y que el receptor pudiese interpretarlos como datos en lugar de como caracteres propios del protocolo.
Los diseñadores del código ASCII idearon los caracteres de separación para su uso en sistemas de cintas magnéticas.
Dos de los caracteres de control de dispositivos, comúnmente llamados XON y XOFF generalmente ejercían funciones de caracteres de control de flujo para controlar el flujo a hacia un dispositivo lento (como una impresora) desde un dispositivo rápido (como un ordenador), de forma que los datos no saturasen la capacidad de recepción del dispositivo lento y se perdiesen.
Los primeros usuarios de ASCII adoptaron algunos de los códigos de control para representar "metainformación" como final-de-línea, principio/final de un elemento de datos, etc. Estas asignaciones a menudo entraban en conflicto, así que parte del esfuerzo de convertir datos de un formato a otro comporta hacer las conversiones correctas de metainformación. Por ejemplo, el carácter que representa el final-de-línea en ficheros de texto varía con el sistema operativo. Cuando se copian archivos de un sistema a otro, el sistema de conversión debe reconocer estos caracteres como marcas de final-de-línea y actuar en consecuencia.
Actualmente los usuarios de ASCII usan menos los caracteres de control, (con algunas excepciones como "retorno de carro" o "nueva línea"). Los lenguajes modernos de etiquetas, los protocolos modernos de comunicación, el paso de dispositivos basados en texto a basados en gráficos, el declive de las teleimpresoras, las tarjetas perforadas y los papeles continuos han dejado obsoleta la mayoría de caracteres de control.

BinarioDecimalHexAbreviaturaReprATNombre/Significado
0000 0000000NUL^@Carácter Nulo
0000 0001101SOH^AInicio de Encabezado
0000 0010202STX^BInicio de Texto
0000 0011303ETX^CFin de Texto
0000 0100404EOT^DFin de Transmisión
0000 0101505ENQ^EConsulta
0000 0110606ACK^FAcuse de recibo
0000 0111707BEL^GTimbre
0000 1000808BS^HRetroceso
0000 1001909HT^ITabulación horizontal
0000 1010100ALF^JSalto de línea
0000 1011110BVT^KTabulación Vertical
0000 1100120CFF^LDe avance
0000 1101130DCR^MRetorno de carro
0000 1110140ESO^NMayúsculas fuera
0000 1111150FSI^OEn mayúsculas
0001 00001610DLE^PEnlace de datos / Escape
0001 00011711DC1^QDispositivo de control 1 — oft. XON
0001 00101812DC2^RDispositivo de control 2
0001 00111913DC3^SDispositivo de control 3 — oft. XOFF
0001 01002014DC4^TDispositivo de control 4
0001 01012115NAK^UConfirmación negativa
0001 01102216SYN^VSíncrono en espera
0001 01112317ETB^WFin de Transmision del Bloque
0001 10002418CAN^XCancelar
0001 10012519EM^YFinalización del Medio
0001 1010261ASUB^ZSubstituto
0001 1011271BESC^[ or ESCEscape
0001 1100281CFS^\Separador de fichero
0001 1101291DGS^]Separador de grupo
0001 1110301ERS^^Separador de registro
0001 1111311FUS^_Separador de unidad
0111 11111277FDEL^?, Delete o BackspaceEliminar

jueves, 29 de septiembre de 2011

diapocitiva de entrada y de salida

  1. Los Tipos de Dispositivos de Entrada Más Comunes Son:
a) Teclado: El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados con un despliegue de gráficas. Los teclados también pueden ofrecerse con características que facilitan la entrada de coordenadas de la pantalla, selecciones de menús o funciones de g
b) Ratón ó Mouse: Es un dispositivo electrónico que nos permite dar instrucciones a nuestra computadora a través de un cursor que aparece en la pantalla y haciendo clic para que se lleve a cabo una acción determinada; a medida que el Mouse rueda sobre el escritorio, el cursor (Puntero) en la pantalla hace lo mismo. Tal procedimiento permitirá controlar, apuntar, sostener y manipular varios objetos gráficos (Y de texto) en un programa.ráficas. (Ver fig. nº 1


Micrófono: Los micrófonos son los transductores encargados de transformar energía acústica en energía eléctrica, permitiendo, por lo tanto el registro, almacenamiento, transmisión y procesamiento electrónico de las señales de audio. Son dispositivos duales de los altoparlantes, constituyendo ambos transductores los elementos mas significativos en cuanto a las características sonoras que sobre imponen a las señales de audio.


) Cámara Digital: se conecta al ordenador y le transmite las imágenes que capta, pudiendo ser modificada y retocada

Tarjetas Perforadas: ficha de papel manila de 80 columnas, de unos 7,5 cm. (3 pulgadas) de ancho por 18 cm. (7 pulgadas) de largo, en la que podían introducirse 80 columnas de datos en forma de orificios practicados por una máquina perforadora. Estos orificios correspondían a números, letras y otros caracteres que podía leer un ordenador equipada con lector de tarjetas perforadas.

2_de salida:

a) Pantalla o Monitor: Es en donde se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD). (Ver fig. nº 9)


Impresora: es el periférico que el ordenador utiliza para presentar información impresa en papel. Las primeras impresoras nacieron muchos años antes que el PC e incluso antes que los monitores, siendo el método más usual para presentar los resultados de los cálculos en aquellos primitivos ordenadores.
En nada se parecen las impresoras a sus antepasadas de aquellos tiempos, no hay duda de que igual que hubo impresoras antes que PCs, las habrá después de éstos, aunque se basen en tecnologías que aún no han sido siquiera inventadas. (Ver fig. nº 10)


g) Plotters (Trazador de Gráficos): Es una unidad de salida de información que permite obtener documentos en forma de dibujo.
Existen plotters para diferentes tamaños máximos de hojas (A0, A1, A2, A3 y A4); para diferentes calidades de hojas de salida (bond, calco, acetato); para distintos espesores de línea de dibujo (diferentes espesores de rapidógrafos), y para distintos colores de dibujo (distintos colores de tinta en los rapidógrafos).

h) Fax: Dispositivo mediante el cual se imprime una copia de otro impreso, transmitida o bien, vía teléfono, o bien desde el propio fax. Se utiliza para ello un rollo de papel que cuando acaba la impresión se corta.

Bocinas: Cada vez las usa más la computadora para el manejo de sonidos, para la cual se utiliza como salida algún tipo de bocinas. Algunas bocinas son de mesas, similares a la de cualquier aparato de sonidos y otras son portátiles (audífonos). Existen modelos muy variados, de acuerdo a su diseño y la capacidad en watts que poseen.


3_de ambos:


USB, :es un puerto que sirve para conectar periféricos a un ordenador. Fue creado en 1996 por siete empresas (que actualmente forman el consejo directivo): IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.[1]


DVD: es un disco óptico de almacenamiento de datos cuyo estándar surgió en 1995. Sus siglas corresponden con Digital Versatile Disc[1] en inglés (disco versátil digital traducido al español). En sus inicios, la v intermedia hacía referencia a video (digital videodisk), debido a su desarrollo como reemplazo del formato VHS para la distribución de vídeo a los
hogares.[



 tarjeta :de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una memoria no volátil.


router :—anglicismo, a veces traducido literalmente como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.



 dispositivos o unidades de almacenamiento de datos :son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora