lunes, 24 de mayo de 2010

los virus no tan comunes

NOMBRE DEL VIRUS CARACTERISTICAS EFECTOS


Virus: Happy99 Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.

MANIPULA INTERNET

Virus: WinWord.Concept Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.

NO FUNCIONA WORD

Virus: FormatC Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.

FORMATEA EL DISCO DURO

Virus: VBS/Bubbleboy Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios. MAL FUNCIONAMIENTO DEL ORDENADOR

Virus: I-Worm.Nimda Este virus llega mediante e-mail a través del fichero adjunto "README.EXE" en un fichero adjunto, con el mensaje aparentemente vacío pero contiene un código maligno que se aprovecha de un exploit de Outlook y Outlook Express sin actualizar (rutina que utiliza la debilidad del sistema) para ejecutar el virus solamente con la visualización del mensaje. Cuando se ejecuta se copia a sí mismo en el directorio del sistema bajo el nombre load.exe. También reemplaza la librería riched20.dll modificándose a sí mismo para poderse cargarse como una librería DLL. Esta DLL se utiliza por otras aplicaciones que trabaja con Richedit Text Format como es por ejemplo el Wordpad. Para introducirse en el ordenador el virus utiliza una vulnerabilidad de Windows muy conocida (desde el 29/03/2001) que permite que el fichero adjunto de un determinado mensaje se ejecute automáticamente al leer el mensaje.

SE ALENTARA EL ORDENADOR

Virus: W32/Choke.worm (Shoot)

Gusano de MSN Messenger de Microsoft, también conocido como President bush. El gusano llega a través del MSN Messenger, como una aplicación de Visual Basic. El nombre del archivo puede variar, aunque siempre tendrá la extensión .EXE. Cuando se ejecuta este archivo, el gusano muestra una ventana como la siguiente: Choke This program needs Flash 6.5 to run! [Aceptar]. Al ejecutarse, el gusano se puede enviar a sí mismo a los usuarios del MSN con los que converse el usuario infectado.Removedor: Para eliminarlo siga estos pasos: Clic en Inicio, Ejecutar, y teclee REGEDIT (más ENTER). En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama: HKLM\software\Microsoft\Windows\CurrentVersion\Run Presione sobre la carpeta RUN". En el panel de la derecha busque esta entrada: Choke "C:\choke.exe -blahhh" . Clic sobre el nombre "Choke" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave. Luego use "Registro", "Salir" para salir del editor y confirmar los cambios.Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar). Después de haber bajado la vacuna correspondiente, cierra tu mIRC o el cliente de IRC que utilices y corre la vacuna. Si la corres estando tu cliente de IRC abierto esta no surtirá efecto ALENTA EL ORDENADOR

Virus: W32/Frethem.J

Gusano que se propaga rápidamente por correo electrónico mediante un mensaje fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el mensaje se incluye el fichero decrypt-password.exe. De este modo, el autor del gusano intenta engañar al receptor del mismo para que ejecute el fichero adjunto, pensando que contiene una contraseña con la que supuestamente podrá acceder a información de interés. ALENTA EL ORDENADOR

Virus: W32/Dadinu Gusano que se propaga a través del correo electrónico enviándose a los contactos almacenados en la Libreta de direcciones de Microsoft Messenger con extensiones cpl. Se caracteriza por crear un gran número de ficheros en los ordenadores que infecta. INVACION DE HACKER

Virus: W32/SirCam Gusano que se propaga a través del correo electrónico enviándose a los contactos de la libreta de direcciones de Outlook. El gusano escoge un fichero del equipo afectado para enviarse a sí mismo y le añade otra extensión. De este modo, el fichero adjunto aparecerá con doble extensión. Una vez que el gusano se ha instalado en el sistema, modifica el registro de Windows para asegurar su presencia cada vez que se ejecute un archivo con extensión exe. En ciertas ocasiones el gusano crea un fichero y comienza a escribir texto en él hasta ocupar todo el espacio disponible en el disco duro. Adicionalmente, otra de las acciones que puede llevar a cabo este virus es la eliminación de información del disco duro. El gusano llega en un mensaje de correo electrónico, incluido en un archivo adjunto. INVACION DE HACKER

Virus: BS_LOVELETTER

Gusano de alto riesgo utiliza el servicio de correo electrónico y chat mIRC para distribuirse rápidamente por Internet. De esta forma usuarios de correo electrónico y/o chat pueden recibir una copia del virus e infectar su sistema automáticamente. Destruye archivos con extensión .vbs, .vbe, .js, .jse, .css, .wsh, .sct, .hta, .jpg, .jpeg, .mp3 y .mp2.

DESCTRUYE TODO ARCHIVA DE LOS REPRODUCTORES DE MUSICA

lunes, 26 de abril de 2010

ANALISIS DE LAS POLITICAS DE RECICLADO Y DESECHOS DE INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO ENCAMINADO A LA PROTECCION DEL MEDIO AMBIENTE

ANALISIS DE LAS POLITICAS DE RECICLADO Y DESECHOS DE INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO ENCAMINADO A LA PROTECCION DEL MEDIO AMBIENTE




Buscando una solución a este problema de disposición, ciertas organizaciones ambientalistas han creado una estructura de reciclaje que reduce los desperdicios en la fuente y permite que lo que no se pueda reducir se recicle. La efectividad de esta estructura de reciclaje es casi total según la compañía Summit’s Electronic Recycling.



Ellos reclaman que han logrado que solo la mitad del 1% de los materiales que procesan termine en los rellenos sanitarios. Esta estructura de recuperación, reducción y reciclaje se compone de 4 partes:



* Reuso: Utiliza las partes o componentes de otros sistemas para mejorar el propio. Crea productos nuevos usando las partes que no se puedan usar según el diseño original; puede crear libretas, carpetas y joyería.



*Reducción: Considera alquilar o mejorar computadoras en vez de comprar nuevas. Comparte la

computadora propia y compra sólo el equipo que necesita.



*Donación: Dona el equipo a un vecino, a escuelas, a caridades o a cualquier otra persona o entidad que necesite el mismo.



*Reciclaje (desmanufacturación): Luego de desmontar el equipo, el metal, el plástico y el vidrio se procesan para ser reusados. No descarta computadoras que no se puedan reparar o componentes que no se necesiten, sino que los lleva a los centros de acopio. Sin embargo, es la alternativa más cara.



Se pretende evitar que las computadoras, sus partes y periferales terminen yendo a los rellenos sanitarios o sigan ocupando espacio en los hogares o almacenes de sus dueños. En la actualidad, la entidad que cuenta con unidades de computadoras declaradas obsoletas sólo tienen una entre dos salidas: el relleno sanitario o la actualización (“upgrade”).



La actualización es el proceso mediante el cual el propietario de una computadora cambia algunas de sus partes por piezas nuevas de mayor capacidad o velocidad que las piezas originales. Las mejoras a una computadora cuestan entre $1,200 y $1,500 dólares por unidad (Currid, 1992), lo cual no permite que sea costo efectivo mejorarlas. Una unidad nueva PC puede costar alrededor de $1,775 (Trinidad, 1997). Sin embargo, bajo esta nueva estructura de reciclaje se proveen otras opciones. Como primera opción, se pueden donar las computadoras “obsoletas” a escuelas o individuos que no las pueden costear. Esta alternativa se haría más atractiva mediante la creación de nuevos proyectos de ley que popongan excenciones contributivas a los donantes de equipo (García 1997). La segunda opción es usarlas en la misma industria o comercio en tareas para las cuales sí estén cualificadas (Currid, 1992). Estas dos opciones no buscan sino utilizar la sofisticada fase del reciclaje de equipo cuando se agotan las otras alternativas.



Las computadoras son instrumentos que se deben manejar de forma diferente a otros materiales que se van a reciclar. Esto debido a su composición interna que consiste de varios tipos de materiales, a su vez reciclables individualmente (Gosch, 1992). En la mayoría de las computadoras existen los siguientes materiales en proporciones similares a las siguientes:



• Acero y metales no ferrosos 40% a 70%

• Cables y alambres 1.5% a 6%

• Tubos de despliegue Hasta 6%

• Materiales termoplásticos Hasta 20%

• Mezclas de plásticos 1.5% a 6%

• Materiales especiales (baterías, entre otros.) 0.3% a 0.5%













También llamada la compubasura, se trata del problema tan esperado que se ha hecho evidente en los años recientes: la excesiva acumulación de equipos electrónicos en el mundo. Solo en Estados Unidos se compran alrededor de 22 millones de computadoras cada año y se estima que la disposición mundial de computadoras y sus periféricos habría alcanzado en el 2001 cerca de los 150 millones de unidades solo ese año a una tasa de crecimiento del 16% quinquenal (ver 1). La rápida obsolescencia de los equipos de hardware se debe a un acelerado desarrollo de la tecnología disponible que ya por razones de mercado ya por requerimientos técnicos pierde compatibilidad con la tecnología anterior.

En principio el problema de acumulación de basura estaría afectando seriamente a los países desarrollados, que están implementando rigurosas políticas de disposición de desechos en vertederos. La tendencia ha sido retrasar la disposición, acumulando la basura electrónica en almacenes y garages, lo cual viene acompañado de un reciclaje a escala muy pequeña. Sin embargo, esta basura no podrá ser acumulada para siempre en estos almacenes. Así es como los que generan esta basura han apelado a dos medidas principalmente (e.g. ver 1):

1) Reuso y Reacondicionamiento que consiste en aprovechar el mismo computador con algunas modificaciones; y

2) Reciclaje, que consiste en deshacer el computador hasta sus componentes y reusar los mismos.

El caso de reuso es uno que se practica normalmente dentro de las organizaciones y en países en transición, como Venezuela. Sin embargo, no es una fórmula sostenible debido a la presión que ejercen las prácticas comerciales de garantía y servicio, la compatibilidad tecnológica y la vida útil del equipo. Igualmente, la donación es incluso evitada por las organizaciones receptoras que no siempre están dispuestas a recibir equipos usados. Sin embargo, el tamaño del problema de basura electrónica es tal que los países desarrollados están definiendo estrategias que faciliten el reuso como alternativa, y se han volcado a los países en vías de desarrollo como depositarios de esta tecnología. Si bien esto puede ser interpretado como una muestra más de que los países desarrollados ven a los menos desarrollados como sus verterderos, también existen realidades en nuestros países que suponen una oportunidad en usar tecnologías menos avanzadas.

Por ejemplo, existen numerosos casos que demuestran que adoptar una perspectiva tecnocentrista para proyectos de desarrollo social a menudo terminan en fracaso (ver 2). En nuestros países existen sectores socio-económicos con una importante brecha digital, a los cuales es difícil proponer el uso de tecnología muy avanzada. Adicionalmente, la falta de presupuesto algunas veces impide asumir los costos de adquisión de equipos nuevos. En ambos casos, el uso de equipos reusados es una alternativa.

Aún así, los equipos reusados requiren la implementación de medidas adicionales que revitalicen el buen uso de los mismos. No se trata de simplemente donarlos: se trata de reacondicionarlos y de prolongar la vida y los servicios hasta que se asegure una correcta sustitución. De acuerdo a un informe (en preparación) realizado para una ONG holandesa, encontré que en Latinoamerica empiezan a evidenciarse algunos programas de mejores prácticas para el uso de equipos usados. Los más populares consisten en salas de computo para escuelas estatales (ejm. Argentina, Colombia, y ahora Guatemala y República Dominicana) basados en los éxitos alcanzados en un proyecto canadiense. Otros programas, como en Brasil y un poco Ecuador, se asocian al fortalecimiento de sectores menos favorecidos liderados por organizaciones civiles e incluyen adicionalmente el uso de software libre, una fórmula que gana más interés día a día. El uso de este tipo de software promete ofrecer los mismos usos que el software tradicional ocupando menos memoria. Pero no parecen haber iniciativas serias de las organizaciones ambientalistas latinoamericanas.

Ahora bien, es importante resaltar que incluso un buen programa de computadoras reacondicionadas no acaba en definitiva con el problema de basura electrónica: simplemente extiende el plazo de desechar el equipo. De allí que también se piense en la alternativa de reciclaje.

El problema de la basura electrónica no es solamente la acumulación de unidades en los vertederos: las computadoras actuales están hechas con materiales dificilmente degradables e incluso tóxicos. La lista es larga (ver 1): plásticos, incluyendo PBC; plomo en las pantallas; mercurio en los interruptores; berilio en los tableros; cromo, bario…

Como respuesta a este problema, los hacedores de política han pasado las responsabilidad a los productores, haciendo que ellos asuman las externalidades negativas de sus productos. Ahora bien, el reuso, que no es más que prolongar la vida útil del equipo, aplaza el descarte de basura eletrónica, no lo evita. Por otro lado, la industria de productos electrónicos basa su rentabilidad en la rápida obsolescencia. La respuesta? El rediseño de sus productos para hacerlos reciclables. Hoy la industria de reciclaje de equipos electrónicos está ganando relevancia en algunos países desarrollados y en transición. Esta industria está recibiendo el apoyo de los productores de computadoras, tales como HP y Dell. Un reciente artículo en la prensa nacional menciona las estrategias de los fabricantes para recuperar el equipo y reciclarlo (ver 2).

La industria de reciclaje puede llegar a ser provechosa (ver 3). El reciclaje de equipos electrónicos tiene diferentes niveles de complejidad: empezando desde partes enteras, como los minicomponentes eletrónicos todavía útiles, hasta la recuperación de substancias y compuestos, tales como plásticos y metales. Muchos de los elementos mencionados son de alto valor agregado, como oro y paladio. Incluso se puede encontrar oro en los circuitos impresos de las computadoras: por cada tonelada de equipo se pueden extraer 100 gr de oro (ver 3). Aún así, existe un problema: los costos de extracción son altos – tanto que reciclar en USA cuesta 10 veces más que mandar los equipos desechados a verterderos ilegales en China (ver 1) – y los procesos pueden ser muy contaminantes. En los países asiáticos el reciclaje se corresponde con políticas ambientales muy blandas. Tal vez habrá que esperar a que la industria modifique las especificaciones de sus equipos para utilizar substancias menos tóxicas, como plomo o PBC, aunque eso tomará algún tiempo y los equipos viejos aún estarán allí.

Que queda para Venezuela? En realidad, el actual consumo de equipos eletrónicos (incluyendo televisores, radios y teléfonos) es muchas veces inferior al de países desarrollados. Pero no es pequeño. En el caso de las computadoras, por ejemplo, datos recientes sugieren un consumo de 700 mil unidades anuales creciendo a 2.5% al año (en base a datos de CAVEDATOS).

Estamos preparados para manejar nuestra basura electrónica? Las políticas nacionales en materia de manejo de desechos sólidos y en particular de equipos eletrónicos existe pero no es muy avanzada, y lo que a veces parecen medidas de manejo son en realidad el resultado de factores económicos desfavorables. Por ejemplo, debido a los costos de adquisición de nuevos equipos, es normal que se intente prolongar la vida útil de los viejos mediante el reuso, pero esto es basado en la necesidad más que en la planificación. Existe tambien una política de recolección de desperdicios, pero estos van directamente a los vertederos. El reciclaje de estos productos es otra cosa. Por ejemplo, aunque muchos lo llaman así, en Venezuela no existe realmente una industria de reciclaje. Los llamados cartuchos de tinta reciclados son realmente reusados. En todo caso, reciclaje es una industria riesgosa y debe ser vista con cautela.

martes, 16 de marzo de 2010

martes, 2 de marzo de 2010

ARMANDO GARNICA ALVARADO

1.- Menciona tres medicadas de seguridad para preservar y conservar el equipo de cómputo.
R= 1 instalar un antivirus.
2 Darle mantenimiento a La computadora.
3 Ubicar la computadora en u lugar adecuado.

2.- Cual es la importancia de tener una corriente eléctrica confiable.
R= La importancia de tener una corriente confiable es que nos va a dura mas la fuente de poder de la computadora y también sus componentes.

3.- Que es un blog y que utilidad tiene.
R= Un blog es otra forma de comunicación sirve para poder publicar o subir informaron y que otras personas lo vean.

4.- Menciona los pasos que realizaste para crear tu blog.
R= Primero es abrir una cuenta en gmail
Segundo abrir la página de blogger.com y crear un blog con la cuenta de gmail.

5.- Que es hardware y software.
R= hardware: So todos los componentes que se pueden tocar como son fuente de poder, lector de CD, tarjeta madre, memoria RAM, disco duro, micro procesador, tarjeta de video, etc.
Software: So toda las partes que no se pueden tocar como son los programas o aplicaciones.

6.- Menciona 5 componentes de la unidad de proceso.
R= Memoria RAM, disco duro, microprocesador, tarjeta madre, flopy.

7.- Menciona tres diferentes conectores utilizaos para la conexión de cables en la parte trasera del gabinete.
R= Puerto USB, entrada ethernet, entrada de video VGA.

8.- Que parte de la computadora se utiliza para conectarte a Internet.
R=Puerto ethernet.

9.- Menciona dos diferentes puertos utilizados para conectar los dispositivos en una PC.
R=Puerto USB, Puertos de audio, Puertos de video VGA, puertos de Mouse y teclado Y Puerto ethernet.

10.- Menciona tres puntos del reglamento del laboratorio.
R= No comer o entrar con alimentos al laboratorio.
Llegar con puntualidad a la clase.
Respetar a los maestros y compañeros.

lunes, 1 de marzo de 2010

Utilizar los equipos de protección contra variaciones de corriente (reguladores y no break).

Utilizar los equipos de protección contra variaciones de corriente (reguladores y no break).


Aquí es muy importante que se utilice un regulador de corriente o un no break porque en cualquier lugar ay variaciones de corriente y esto afecta a la fuente de la computadora que puede quemarse o hacer corto circuito, pero si nosotros utilizamos un regulador o un no break, un regulador como la palabra lo dice va a regular las cargas que llegue y un no break hará lo mismo pero este nos ayuda a que si se va la luz nos dará entre 30 minutos y 1:00 hora para tenerla prendida y acabar lo que se estaba haciendo.

REGULADORNO BREAK

Conectar y desconectar los diferentes dispositivos (CPU, monitor, teclado, mouse, impresora.etc).

Conectar y desconectar los diferentes dispositivos (CPU, monitor, teclado, mouse, impresora.etc).
Para poder conecta o desconectar cualquier dispositivo es tener un software de instalación para algunos dispositivos y apagar la computadora.
En algunos dispositivos se re quiere de un software para poder utilizar un dispositivo, tal como es la impresora, cual quier impresora que se desea utilizar tendrá que instalarse primero su software que ya viene previamente con la impresora.
Para poder conectar o desconectar los demás dispositivos, pero sin dejar a un lado la impresora, para conectarlos solamente se inserta en las ranuras que este necesite y para poder desconectarlas algunos dispositivos se tienen que desconectar desde tu ordenador y algunos solamente se pueden quitar pero no todos son iguales a estos, ay muy pocos.


Parte posterior del chasis

El chasis es el receptor de los cables que provienen de los dispositivos externos de tu computadora tales como: el ratón, teclado, monitor, bocinas, impresora, escáner, módem externo y otros menos comúnes como el micrófono y la web cam.

Conexión del TECLADO.

Este dispositivo requiere un sólo cable de señal que debe insertarse en la entrada o puerto indicado. Frecuentemente se encuentra junto a la entrada del ratón y puedes diferenciarlos por sus símbolos y colores.



Algunos teclados tienen un conector USB, si este es tu caso, insértalo en la entrada (2).



Conexión del RATÓN.

Este dispositivo requiere de un cable de señal con un conector que debe ser insertado en la computadora en la entrada o puerto indicado.



Al igual que el teclado, el conector del ratón también puede ser de tipo USB o serial. De ser así insértalo en la entrada (2) ó (6), según corresponda.



Conexión de las BOCINAS EXTERNAS.

Las bocinas externas requieren conectar el cable de tipo "plug" macho a la parte posterior del chasis, en la entrada que se indica.



Cabe aclarar que algunos equipos cuentan con bocinas internas, las cuales no requieren conexión.

Conexión del MÓDEM.

Actualmente las computadoras modernas traen el módem integrado y sólo requieren de una línea telefónica.



Recuerda que este dispositivo te permitirá conectarte a Internet, pero deberás contratar los servicios de algún proveedor de este servicio.

Conexión de la IMPRESORA.

La impresora requiere de dos cables para su funcionamiento: el cable de señal, también llamado "paralelo" o "RS232" que tiene un conector DB25, el cual debe ser insertado en la entrada indicada del chasis, y el cable de alimentación, que se conecta a una fuente de energía.



El cable de señal, en las impresoras actuales, también puede ser del tipo USB, en cuyo caso deberás insertarlo en la entrada (2).

Conexión del MONITOR.

Al igual que la impresora, el monitor requiere de dos cables: el cable de señal, que sale del monitor y termina en un conector tipo DB15, que se inserta en la entrada indicada del chasis. Es necesario asegurar los tornillos que tiene.



El otro cable es de alimentación y va de la parte posterior de tu monitor, a una fuente de energía.

FUENTE DE ALIMENTACIÓN

Como cualquier aparato electrónico, la computadora necesita energía eléctrica para su operación. Para tal efecto, tu equipo cuenta con un cable de corriente, con un extremo a conectar en la fuente de alimentación que esta en la parte posterior del chasis,



y el otro directamente a la fuente de energía.

Trasladar el equipo de cómputo de acuerdo con las medidas de seguridad

Trasladar el equipo de cómputo de acuerdo con las medidas de seguridad


Para trasladar una computadora se recomienda que se guarde en una caja de cartón con unicel para que a si al momento de trasladarla no le pase nada.

Para trasladar un equipo de computo de un lugar a otro se deben de seguir los siguientes pasos:

1.-Apagar el equipo de computo

2.-Desconectar los cables de corriente del monitor, el gabinete (CPU), el teclado, el mouse, el regulador.

3.-Guardar cada uno de los cables de los componentes de la computadora en bolsas identificando cada uno de ellos con su uso especifico.

4.-Guardar el monitor, el CPU, el teclado, el mouse y el regulador en bolsas ajustadas para evitar que se empolven durante su traslado.

5.-Luego de esto debemos de guardar cada uno de los componentes del equipo de cómputo en diferentes tipos de cajas que en su interior contengan unicel para evitar que el producto se averíe durante su traslado.

6.-Ya guardado el equipo debemos de sellar bien las cajas.

7.-Ahora ya puedes trasladar tu equipo de cómputo con la seguridad de que no sufra daños.