domingo, 28 de octubre de 2018




La línea del tiempo, es una serie de divisiones temporales, que se establecen para poder comprender a través de la visualidad, el conocimiento histórico y los acontecimientos según su duración. Es lo que conocemos como eras, períodos y épocas históricas, las cuales abarcan todo lo sucedido desde la aparición de la humanidad hasta este preciso momento. Se conoce como  una técnica para el aprendizaje gradual del tiempo histórico.
Existen diversos tipos de líneas de tiempo:
·         Cronológica
·         Paralela
·         Graficada.
¿Para qué sirve?
Para que los estudiantes se ubiquen en el tiempo como actores de su Historia personal, familiar, local y nacional
·         Ubiquen, relacionen y comparen en el tiempo hechos y procesos de la historia regional, nacional y mundial.
·         Caractericen procesos históricos en función de períodos, etapas y/o aspectos.

¿Cómo se elabora?
Para elaborar cualquier tipo de línea de tiempo debemos tener en cuenta los siguientes elementos:
·         Dirección: Nos permite comprender que hay acontecimientos anteriores y posteriores en el período que estudiamos. Al trazar nuestra línea de tiempo debemos colocarle una flecha al inicio y otra al final; están indican su dirección y ampliación indefinida. Antes de Después de.
·         Las escalas (medidas) Nos indican los intervalos que existen en determinado período, por lo tanto, deben ser iguales en toda la línea de tiempo. Ejemplo: si elaboramos la línea de tiempo de una semana, la dividiremos en siete espacios iguales usando segmentos perpendiculares.
Elementos:
·         Una línea de tiempo debe llevar: 
1- Fecha de nacimiento/ inicio/ origen (Dependiendo de lo que se trate) 
2- El antes de lo que marco a ese personaje 
3- Sus inicios e inspiraciones 
4- El apogeo 
5- Sucesos importantes que marcaron a ej: el personaje / tema
6- Una síntesis de su carrera/ vida etc. 
7
- Muerte o últimas actualizaciones
Crear una línea de tiempo puede ser de gran utilidad en múltiples ámbitos y de cara a analizar diferentes aspectos. Sin embargo no se puede empezar a anotar elementos sin más, sino que se requiere una serie de pasos y la consideración de diferentes elementos.

EJEMPLO DE LINEA DEL TIEMPO EVOLUCIÓN DE LA WEB

 


viernes, 26 de octubre de 2018

Virus Informatico

VIRUS INFORMATICOS

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos.
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de diskettes hasta los que se adjuntan en un correo electrónico y se ocultan en un formato de imagen comprimida con la extensión JPG.

Tipos de virus
Los virus informáticos se pueden clasificar siguiendo criterios muy diversos.
Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, elsistema operativo o la plataforma tecnológica que atacan, etc.
Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo.
Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.

Simplificando, estos son los tipos virus más significativos:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
Algunos ejemplos de este tipo de virus son: RandexCMJMeveMrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro).
Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarsedentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
Algunos ejemplos de este tipo de virus son: WayTrj.RebootTrivial.88.D.
Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.BAntiEXE.
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macrosdocumentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
Estos son algunos ejemplos: RelaxMelissa.ABablasO97M/Y2K.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Estos son algunos ejemplos de este tipo de virus: ElviraTrile.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Algunos ejemplos de este tipo de virus son: ElkernMarburgSatan BugTuareg.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.
Algunos ejemplos de estos virus son: Ywinz.
Virus de fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM ). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
La mayoría de los virus existentes son de este tipo.
Virus de compañía
Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.
Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.
Algunos ejemplos de este tipo de virus son: StatorAsimov.1539Terrax.1069.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.
Gusanos (Worms)
De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.
Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagrase dentro de la memoria del ordenador.
Estos son algunos ejemplos de gusanos: PSWBugbear.B, Lovgate.FTrile.CSobig.DMapson.
Troyanos o caballos de Troya
Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.
El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos.
Su nombre deriva del parecido en su forma de actuar de los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidencialesa una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.
Bombas lógicas
Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa.
Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.
Virus falsos
Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido.
El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.

“Mi APA”



Un APA es un lugar donde expresas tus cuestiones o conocimientos , en los cuales al llegar a estar mal en algun comentario, podras tener la opinion de alguien mas, como en este blog en el cual cualquier otra persona podra agregar su comentario a cerca de tu tema. Mi APA en la vida cotidiana esta lleno de aplicaciones, programas, redes sociales, y demas, de donde me tomo la libertad de hacer y deshacer, buscar y compartir informacion que a muchos le puede servir, y viceversa. 
Los medios o herramientas mas frecuentes en la vida contidiana es el internet y mi smartphone, desde donde controlo mis redes sociales, doy asistencia remota, controlo mi cuenta bancaria, etc. En este APA pues aun lo voy conociendo teniendo en cuanta que es la primera vez que construyo y doy a expresar cosas u opiniones en un Blog.
Algunos que tenga ausentes, pues no, no e tenido algun detalle acerca de que falte algo, claro entendiendo de forma como yo entiendo la pregunta.
Cada quien tiene una personalidad diferente, nadie es igual en un 100% asi que cada APA es diferente dependiendo la forma de ser de cada uno, en este caso tambien agrego el estilo de cada quien, Mi APA pùede ser un poco informal, o de plano muy informal, y no es que siempre se asi, si no es como siempre he sido mi estilo, uno donde yo pueda escuchar musica y leer un libro  a la vez , o ver un video. Simplemente mi APA es algo que va conmigo.
El diseño de mi blog,  no me gusta lo serio lo comun, lo  que siempre se ve. Quiero que se de a conocer lo que se quiere saber o que se de a saber lo que queremos expresar, quiero algo libre donde te expreses con gran sinceridad.
Mi APA en la actualidad aun no es como quiero que sea vamos empezando a conocerlo pero como explique como me gustaria que fuera espero llegar a tenerlo asi en unos pocos dias.

Aqui les deje lo que es mi APA y como me gustaria que fuera. 
Espero  comenten sea bueno o malo su critica u opinion es totalmetente aceptable y sera agradecido.
Gracias por a verlo leido.

“Reconociendo mis redes personales”.

Hola hablando un poco de APA

No se si les tenga que explicar lo que es APA, pero bueno en pocas palabras APA es todo o que utilizas conforme a las Tecnologias de la informacion, desde redes sociales, paginas, videos, todo eso que esta en la red que te ayude a adquirir mas conocimientos.

Mi APA esta compuesto por.

Redes sociales donde:

instagram: comparto mis fotos y momentos, que este esta ligado con facebook

Facebook: donde me entero de cursos, conciertos, articulos de interes, situaciones polliticas o de noticias del momento.

google: donde me da lo nuevo a lo que estoy suscrito como articulos tecnologicos o noticias de lo que sucede a mi alredor, tambien en donde me dedico a buscar los terminos o conceptos que no conozco o entiendo, tambien donde me apoyo para buscar paginas de donde pueda comprar o ver articulos de interes.

youtube: donde puedo buscar como hacer las cosas, como los llamados tutoriales, tambien donde me informo de algunas cosas de interes.

telegram: donde estoy comunicado con un grupo de personas a las cuales les pido ayuda con cierta informacion o apoyo ayudando con lo que se.

whatsapp: es utilizado por la mayoria y solo lo utiizo para comuicacion de diversos temas.

Bueno mi APA esta conformado por mayoria de las veces de un conoexion a internet, tambien a lo que realizo ya me es necesario conectarme a internet. mi trabajo depende de un 80% de estar en linea para poder atender servicios y consultas.

Mi APA es como es debido  a lo que decidi hacer, a lo que decidi estudiar y dedicarme.
y sorpresas de el puedo decir que dia con dia aprendo mas y mas cosas nuevas.
Nunca me paso por la cabeza decir tendre un APA eso viene siendo mas de cosas inventadas para llevar un control, donde ya le pones nombre a todo. pero bueno mi apa es como es por que simplemente lo que hago lo llevo a ser como es ahora.

Saludos

“Mi breve descripción”

Hola

Me llamo Juan Tenorio C, soy estudiante de la Facultad de ingeniería, tengo 27 años, no hay mucho que decir de mi, solo que esta es como la tercera vez que tomo esta materia, por que la eh cursado varias veces?, por falta de tiempo y ganas, siento que en algunos casos es una perdida de tiempo hacer algo que ya sabes otra vez y repetirlo varias veces, no pero bueno aqui estoy otra vez, mas de mi?, me dedico a trabajar soy proveedor de servicios tecnologicos. algun pasatiempo solo el de leer y escuchar musica, toda mi vida e trabajado y dado eso no eh hecho muchas cosas interesantes en el ambito del deporte o cosas de ese estilo,entre a varios clubes y sali por falta de dinero, y dado eso tuve que trabajar, de ahi a aprendido muchas cosas que las cuales no te enseñan en la escuela. pero bueno. saludos y si tienes alguna duda puedes enviarme un mensaje.