martes, 18 de junio de 2013

                                       
                                SEGUNDO PERIODO DE INFORMÁTICA 
    

                                                   LA NETIQUETA 



  ¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.
Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII [2] en una pantalla, sino con seres humanos-.
Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.
El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.
La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro [1]. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.


REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.

Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.
Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.
Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.

Otro motivo para no ofender por la Red.
Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.


REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real
En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.

Sea ético.
No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.

Transgredir la ley es falta de “Netiqueta”
Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.

REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.

Recuerde que no es usted el centro del ciberespacio
Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tiene preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.

REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.

Escriba sobre lo que usted sabe y sea coherente
Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “ me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).

No publique carnadas incendiarias [5].
Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.
Pregunta: ¿Es aceptable maldecir en la Red?
Solamente en áreas en las que el lenguaje de "alcantarilla" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.

REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.

REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.
¿Censura la "Netiqueta" el apasionamiento?. De ninguna manera. El apasionamiento es una vieja tradición de la Red (la "Netiqueta" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.
Lo que si condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios [5] –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobretodo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.

REGLA No.8: Respeto por la privacidad de los demás
Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:

El caso del corresponsal extranjero curioso
En 1.993 un corresponsal extranjero muy estimado del periódico Los Angeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.

REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.

REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.
Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la "Netiqueta" son producto de una pobre "Netiqueta".
Este texto fue sacado de la pagina
                                             
                                                    WEB 2.0


  El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de laWorld Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar

ORIGEN DEL TERMINO :


El término fue utilizado por primera vez por Darcy DiNucci en 1999 en uno de sus artículos http://www.darcyd.com/fragmented_ future.pdf, aunque no fue hasta 2004 cuando Tim O'Reilly lo hizo popular. El término acuñado por Darcy DiNucci fue popularizado Dale Dougherty de O'Reilly Media en una tormenta de ideas con Craig Cline de MediaLive para desarrollar ideas para una conferencia. Dougherty sugirió que la web estaba en un renacimiento, con reglas que cambiaban y modelos de negocio que evolucionaban. Dougherty puso ejemplos — "DoubleClick era la Web 1.0; AdSense es la Web 2.0. .foto es Web 1.0; Flickr es Web 2.0." — en vez de definiciones, y reclutó a John Battelle para dar una perspectiva empresarial, y O'Reilly Media, Battelle, y MediaLive lanzó su primera conferencia sobre la Web 2.0 en octubre de 2004. La segunda conferencia se celebró en octubre de 2005.
En 2005, Tim O'Reilly definió el concepto de Web 2.0. Un mapa mental elaborado por Markus Angermeier resume la relación del término Web 2.0 con otros conceptos. En su conferencia, O'Reilly, Battelle y Edouard resumieron los principios clave que creen que caracterizan a las aplicaciones web 2.0: la web como plataforma; datos como el "Intel Inside"; efectos de red conducidos por una "arquitectura de participación"; innovación y desarrolladores independientes; pequeños modelos de negocio capaces de redifundir servicios y contenidos; el perpetuo beta; software por encima de un solo aparato.En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva (concepto de software social) para proporcionar servicios interactivos en red.
                                    CONSECUENCIAS SOBRE LA WEB 2.O

La Web 2.0 ha originado la democratización de los medios haciendo que cualquiera tenga las mismas posibilidades de publicar noticias que un periódico tradicional. Grupos de personas crean blogs que al día de hoy reciben más visitas que las versiones online de muchos periódicos. La Web 2.0 ha reducido considerablemente los costes de difusión de la información. Al día de hoy podemos tener gratuitamente nuestra propia emisora de radio online, nuestro periódico online, nuestro canal de vídeos, etc. Al aumentar la producción de información aumenta la segmentación de la misma, lo que equivale a que los usuarios puedan acceder a contenidos que tradicionalmente no se publican en los medios convencionales.


Este Texto Fue Sacado En La Pagina
http://es.wikipedia.org/wiki/Web_2.0

                                 SEGUNDO PERIODO DE MANTENIMIENTO 


                                                   Trabajo Sobre Los Virus




1¿Elaborar Resumen De Los Temas: Virus Informático Y Como Nacieron Los  Virus?

2¿Qué Es  Un Virus; Cual Es Si Finalidad; Que Analogía Hay Con Los Virus Informáticos Y Biológicos; Que Potencial  De Daño Tiene Y Que Pautas Cumple?

3¿Explique Módulos Principales De Un Virus Informático?

4¿Nombre Y Explique  Como Los  Virus Se Clasifican Por El Modelo Que Actúan?

5¿Explique Los Mensajes Para Asustar Novatos?

6¿Explique Las Características De Los Virus?

7¿Describe Los Daños De Los Virus (Cada Uno)?

8¿Detalles Por Escrito Los Síntomas Típicos De Una Infección?

9¿Explique Que Es Un Virus Informático, Argentino, Ping Pong, Avispa, Menen Tocoto, Camounflage, Leproso, Pindonga, Tedy

10¿Qué No Es Un Virus Y Pautas Principales Para Diferenciar Explique  Cada Una?

11¿Qué Es Un Antivirus; Cuales Es La Función Y Cuáles Son Las Técnicas De Detención, Explíquelas ?

12¿La Estructura De Un Programa Antivirus Tiene Módulos Explíquelos?

13¿Cómo Se Detectan Y Previenen Los Virus. Haga Un Resumen Del Texto?

14¿Explique El Antivirus DR Solomo, Antivirus Toolkit, Norton  Y El Virus Sscan?



                                                             SOLUCIÓN  


1. Uno De Los Cambios Más Sorprendentes Del Mundo De Hoy  Es La Rapidez De Las Comunicaciones. Modernos Sistemas Permiten Que El Flujo  De Conocimientos Sea  Independiente Del Lugar Físico En Que Nos Encontramos. Ya No Nos Sorprende La  Transferencia De Información En Tiempo Real O Instantáneo. Se Dice Que  El Conocimiento Es Poder; Para  Adquirirlo, Las Empresas Se Han Unido En Grandes Redes Internacionales  Para Transferir Datos, Sonidos E Imágenes, Realizan El Comercio En Forma Electrónica, Para Ser  Más Eficientes Pero Al Unirse En Forma Pública, Se Han Vuelto Vulnerables, Pues  Cada Sistema De Computadoras Involucrado En La Red  Es Un Blanco  Potencial  Y Apetecible Para Obtener Información El Escenario Electrónico Actual Es Que Las Organizaciones Están Uniendo Sus Redes Internas A La Internet, La Que Crece A  Razón  De Más De Un 10%Mensual  Al Unir Una Red A La Internet Se Tiene Acceso A Las Redes De Otras Organizaciones También Unidas. De La Misma Forman En Que Accedernos La Oficina  Del Frente  De Nuestra Empresa, Cada Vez Es Más Frecuente Encontrar Noticias Referentes A Que Redes De Importantes Organizaciones Han Sido Violadas Por Criminales Informáticos Desconocidos.

¿CÓMO NACIERON LOS VIRUS?
Hacia Finales De Los Años 60 DOUGLAS MCLLORY, VICTOR VYSOTTSKY Y ROBERT MORRIS Idearon Un Juego Al Que Llamamos CORE WAR (Guerra En Lo Central Aludiendo A La Memoria De La Computadora) Que Se Convirtió En El  Pasatiempo De Algunos De Los Programas De Los Laboratorios BELL DE AT&T

  
2. Es Un Pequeño Programa  Escrito Intencionalmente Para Instalarse En La Computadora De Un Usuario Sin El Conocimiento O El Permiso De Este. Decimos Que Es  Un Programa Parasito  Porque El Programa Ataca A Los Archivos  O A Los Sectores De ``Booteo``  Y Se Replica A Si Mismo Para Continuar Su Esparcimiento Algunos Se Limitan Solamente A Replicarse, Mientras Que Otros  Pueden Producir Serios Daños Que Pueden Afectar A Los Sistemas Se Ha Llegado A Un Punto Tal, Que Nuevo Virus Llamado W95/Cihxx  O También  Como CIH.SPACEFILLER (Puede Aparecer  El 26 De Cada Mes, Especialmente  26 De Junio 26 De Abril )Ataca A La BIOS De La PC


3. EL MÓDULO DE REPRODUCCIÒN: Es El Que Se Encarga De Manejar Las Rutinas De (Parasitación)   De Entidades Ejecutables (O Archivos De Datos, En El Caso De Los Virus Macro) A Fin De Que Los Virus Puedan Ejecutarse 
Subrepticiamente. De Esta Manera Tomar Control Del Sistema E Infectar Otras Entidades Permite Se Trasladar  De Una Computadora A Otra A Través De Algunos De Estos Archivos:

· EL MÓDULO DE ATQUE: Se Encarga De Manejar Rutinas De Daños Adicionales Del Virus, Por Ejemplo El Virus MICHELANGELO, Además De Producir Los Daños Que Se Detallaran Más Adelante, Tiene Un Modulo De Ataque Se Activara Cuando El Reloj De La Computadora  Índice 6 De Marzo, En Esta Condición La Rutina Actúa Sobre La Información Del Disco Rígido Volviendo Inutilizable.

·  MÓDULO DE DEFENSA: Tiene La Misión De  Proteger Al Virus Y Como El De  Ataque, Puede Estar O No Presente En La Estructura. Sus Rutinas Apuntan A Evitar Todo Aquello Que Provoque La Remoción Del Virus Y Retardar  En Todo Posible, Sus Detención

4 Programas: Infectan Archivos Ejecutables Tales:   COM./Exe./OVL./Drv/Sys/Bin

·         BOOT: Infectan Los Sectores Boot Record, Master Boot FAT Y La Tabla  De Partición 

·         Múltiple: Infectan Programas Y Sectores De ``Booteo``

·         BIOS: Atacan  Al BIOS Para Desde Allí Reescribir  Los Discos Duros.


·         HOAX: Se Distribuye Por  E-Mail. Y La Única Forma De Alimentarlos Es El Uso Del Sentido Común


5. Estos Mensajes Son Supuestos Virus Por Lo Que Es Aconsejable Ignorar  Los Mensajes Que Aparcasen Y No Ayudar A Replicarlos.  Cabe Destacar Que Los HOAX Está Diseñados Únicamente Para Asustar A Los Novatos (Y A Los Que No Lo Son Tanto) Otros Como El Mensaje Del Carcinoma Cerebral De JESSICA, JESSICA MYDELK, ANA, BILLY  Y Otros  Personajes Imaginarios Tampoco Son Reales  Como Tampoco Lo Es La Dirección ACS {Arroba} Aol.Com  Ya Que Fueron Creados Para Producir Congestionamientos En La Internet

  
6.  El Virus Es Un Pequeño Software (Cuando Mas Pequeño Mas Fácil De Esparcir Y Mas Fácil De Detectar )Que Permanece Inactivo Hasta Que El Hecho Externos Hace El Programa Sea Ejecutado O El Sector De “BOOTEO” Sea Leído De Esa Forma Al Programa Del Virosis Actividad Y Se Carga En La Memoria Del Computador  Desde Donde Puede Esperar Un Evento Que Dispare  Si Sistema De Destrucción O Se Replica  A Si Mismo; El Virus Se Encripta En Símbolos Sin Sentido Para No Ser Detectados Pero Para Destruir O Replicarse Debe Ser Entonces Detectado Y Destruir ;Gatillsbles Se Relaciona Con Un Evento  Que Puede Ser El Cambio De Fecha, Una Determinada Combinación De Tecleo; Un Macro O La Apertura De Un Programa Asociado Al Virus (TROYANO)Los Virus Se Transporta A Través De Programas De Lugares Inseguros; E-Mail Con ``Attachments`` O Copias De Software No Original

  7. DAÑOS DE LOS VIRUS: Se Clasifican Según  La Cantidad  Del Tiempo Necesario Para Repara Dicho Daño Existen 6 Categorías De Daños Hechos Por El Virus De Acuerdo Con La Gravedad Por Ejemplo
El Virus FORM (Es El Más Común)  En El Día 18 De Cada Mes  Cualquier Tecla Que Presionemos Hace Sonar Beep. Deshacerse  Del Virus Implica, Generalmente En Segundo O En Minutos

·         DAÑOS TRIVALES: Un Tipo De Daños Es El JERUSALEM, Este Virus Borra Los Viernes 13,Todos Los Programas Que Uno Trate De Usar Después De Que El Virus Haya Infectado La Memoria Residente En El Peor Caso Tenemos Que Reinstalar Los Programas  Perdidos Esto Nos Llevara Alrededor De 30 Minutos

·         DAÑOS MENORES: Cuando Un Virus Formatea El Disco Rígido, Mezcla Los Componentes De La FAT (File Allocarion Table, Tabla De Ubicaciones De Archivos) O Sobrescrito El Disco Rigido,En Este Caso Sabremos Inmediatamente Que Es Lo Que Está Sucediendo Y Podremos Reinstalar El Sistema Operativo 

·         DAÑOS MODERADOS:  Algunos Virus Son Lentamente En Atacar  El Dark Avenger El Infecta Archivos Y Acumula La Cantidad De Infecciones Que Realizo Cundo Esta Llegando A 16 Elige Un Sector Del Disco Al Azar Y Escribe La Frase (EDDIE   LIVES….SOMEWHERE IN TIME) ``EDDIE VIVE….En Algún Lugar  Del Tiempo``

·         DAÑOS MAYORES: Los Daños Son Hechos Por El Virus Realiza Cambios  Mínimos, Graduales Y Progresivos No Sabemos Cuando Los Datos Son Correctos

DAÑOS SEVEROS

DAÑOS ILIMITADOS : Algunos Programas Como CHEEBA,VACSINA.44.LOGIN Y GP1 En Otros Obtiene Claves Del Administrador Del Sistema 


8. El Sistema Operativo O Un Programa Toma Mucho Tiempo En Cargar Sin Razón Apárense El Tamaño Del Programa Cambia Sin Razón Aparente. El Disco Duro Se Queda Sin Espacio O Reporta Falta De Espacio Sin Que Esto Sea Necesariamente Así Si Se Corre El CHKDSK No Muestra ``655360 Bytes Avaible`` En El Windows Aparece ``32 Bit Error``
La Luz Del Disco Duro En La CPU Continua Parpadeando Aunque No Se Esté Trabajando Un Haya Protectores De Pantalla Activada

9. PING PONG: Este Virus Fue El Primero En Hacer Explosión  En Argentina Fue Descubierto En Marzo De  1988  Donde Se Convirtió Rápidamente En Epidemia La Falta De Conocimiento Sobre Los Virus Ayudo A Que Se  Diseminara Ampliamente Y Fuera Incontratable En Un Principio En El Centro Universitario Como La Facultades De Ciencias Exactas De  La UBA O Facultad De La Universidad De Morín Era Difícil Encontrar Un Disco Si Infectar En Argentina Fue La Primera Variante De Virus Originada En El Paso El Ping Pong C, Que No Mostraba La Pelotita En La Pantalla, Este Virus Esta Extintos En Este Momento Ya Que Solo Podía Funcionar En Maquinas Con Procesador  8088 O 8086 Porque Ejecutaba Una Instrucción No Documentada En Estos E Incorrecta Ne Los Modelos

AVISPA: Escrito En Noviembre  De 1993 Que En Muy Poco Tiempo Se Convirtió En Epidemia. Infecta  Archivos EXE Al Ejecutarse, Si No Se Encontraba Ya Consideraba Ya Residente En Memoria Intenta  Infectar Los Archivos XCOPY, MEM, SETVER Y EMM386   Para Maximizar Sus Posibilidades De Reproducirse

MENEM TOCOTO: Esta Adaptación Del Virus Michelangelo Apareció En 1994 En Los Disquete Se Aloja En El Boot Sector Y En Los Discos Rígidos En La Tabla De Participaciones. Es Extremadamente Sencillo Y  Por Ende, Fácil Detecta

CAMOUFLAGE II: Apareció Por Primera Vez En 1993 Infecta El Boot Sector De Los Disquete Ubicados En La Unidad A Y La Tabla De Participación De Los Disco Rígidos Es Bastantemente Simple Y Fácil De Ser Detectado

LEPROSO: Creado En 1993 Proviene De Santa Fe Se Activa El Día 12 De  Enero (Cumpleaños De Autor) Y Hace Parecer Un Mensaje Que Dice ``Felicitaciones, Su Maquina Esta Infectada `Pr El Virus Leproso Creado Por J.P Hoy Es Mi Cumpleaños Y Lo Voy A Festejar Formateando Su Rígido Bye... (Vamos Newwll`S Que Con Diego  Somos Campeones)”


10. Existen Algunos Programas Que Sin Llegar A Ser Un Virus. Ocasiona Problemas Con  El Usuario. Esto No-Virus De Por Lo Menos Una De Las 3 Características Identificadoras De Un Virus (Dañino, Autor reproductor Y Subrepticio) Estas Son Algunas Pautas Para Que No Tengamos En Que Preocuparnos  

BURGS (ERRORES EN PROGRAMAS): Estos No Son Virus. Todos Usamos Programas Que Tiene Graves Errores Si Se Trabaja Por Un Tiempo Largo Con Un Archivo Muy Extenso Eventualmente Algo Puede Ir Algo Mal Dentro Del Programa Y Este A Negarse Grava Archivos En El Disco Entonces Esto Se Pierde Desde La Ultima Grabación En Muchas Ocasiones Son Por Errores Del Programa

FALSA ALARMAS  Algunas Veces Tenemos Problemas Con Nuestro Hardware O Software Y Luego De Una Serie De Verificaciones Llegamos A La Conclusión De Que Se Trata De Un Virus Pero Nos Encontramos Con Una Falsa Alarma Desafortunadamente No Hay Una Regla Estricta Por La Cual Guiarse.


PROGRAMAS CORRUPTOS: A Veces Algunos Archivos Son Accidentalmente Dañados, Quizás Por  Problemas De Hardware Esto Quiere Decir Que No Siempre Que Encontremos  Daños En Archivos Debemos Estar Seguros De Estar Infectados.

11. ¿Que Es Un Antivirus?
Es Un Programa Y Que, Como Todo Programa, Solo Funcionara Correctamente Si Es Adecuado Y Esta Bien Configurado. Además, Un Antivirus Es Una Herramienta Pera Usuario  Y No Solo No Será Eficaz Para El 100%De Los Casos Sino Que Nunca Será Una Protección Total Infectada. 

¿Cuál Es La Función?
Es La Detención De Su Presencia Y En Lo Posible Su Identificación La Primera Técnica Que Se Popularizo Para Detección De Virus Informático Y Que Todavía Se Sigue Utilizando Esta Técnica Consiste  En Revisar El Código De Todos Los Archivos Contenidos En La Unidad De Almacenamiento  Especialmente En Los Archivos Ejecutados.

¿Cuáles Son Las Técnicas De Detención?
Que Siempre Este Residente En Memoria-Y Un Programa Que Verifique La Integridad De Los Sectores Críticos El Disco Rígido Y Sus Archivos Ejecutables. Existen Productos Antivirus Que Cubren Los Dos Aspectos, O Bien Pueden Combinarse Productos Diferentes Configurados De Forma Que No Se Produzcan  Conflictos Entre Ellos

12. La Estructura De Un Programa Antivirus, Está Compuesto Por Dos Módulos Principales: El Primero Denominado De Control Y El Segundo Denominado De Respuesta Alavés Se Divide En Varias Partes:

MODULO DE CONTROL: Posee La Técnica De  Verificador De Integridad  Que Posibilita El Registro De Cambio En Los Archivos Ejecutables Y Las Razones Riticas De Un Disco Rígido. Se Trata En Definitiva De Una Herramientas Preventiva Para Mantener Y Controlar Los Componente De Información De Un Disco Rigidoque No Son Modificados A Menos Que El Usuario Lo Requiere Otras Opción Dentro De Este Modulo Es La Identificación De Virus Que Incluye Diversas Técnicas Para La Detención De Virus.

MÓDULOS DE RESPUESTA: La Función Alarma Se Encuentra Incluida En Todos Los Programas Antivirus Y Consiste En Detener La Acción Del Sistema Ante La Sospecha De La Presencia De Un Virus Informatico La Posible De Erradicarlo Por Consiguiente La Función Repara Se Utiliza Como Una Solución Momentánea Para Mantener La Operatividad Del Sistema Existen Tenicas Para Evitar El Contagio  De Entidades Ejecutable.

13.  Debido A Que  Los Virus Informáticos Son Cada Vez Mas Sofisticados Hoy En  Día Es Difícil Sospechar Su Presencia A Través De Síntomas Como La Perdida De Permanecía Además De Utilizar Un Sistema Antivirus Y Controlar El Trafico De Archivos Al Disco Rígido Una Forma Bastante Eficaz De Proteger Los Archivos Ejecutables Es Utilizar Un Programa Chequeados De Integridad Que Verifique Que Estos Archivos No Sean Modificados 


14. DR.SOLOMO`S ANTIVIRUS TOOLKIT
 Este Antivirus Permite Detectar Modificaciones Producidas Tanto En Archivo Como En La Tabla De Participación Del Disco Regido. Para Ello Utiliza CHECKSUMMS Criptograficos Lo Cual ,Sumado A Una Clave Personal De Cada Usuario Hace Casi Imposible Que El Virus Puede Descubrir La Clave De Encriptación .Elimina Virus En Archivos En Forma Sencilla  Y Efectiva Con Pocas Falsas Alarmas .

NORTON ANTIVIRUS: Posee Una Potencia Automáticamente  En Segundo Plano Detiene Prácticamente Todos Los Virus Conocidos Y Desconocido (Atravez De Una Tecnología Propia Denominada Novi, Que Implica Controlar De Las Actividades Tipicas De Un Virus Protegiendo La Integridad Del Sistema)Antes De Que Cause Algun Daño O Perdida  De Informacion On Una Amplia Linea De Defensa,Que Convina La Bsuqueda Detencion De Virus E Inoculacion (Se Denomina Inoculacion Al Metodo Por El Cual Este Antivirus Toma La Caracteristica Principal De Los Sectores De Booteo Y Archivos Para Luego Chequear Su Integridad; Puedes Ser Actualizada Y Sin Cargos Fijos Por Medio De Internet En Línea .


VIRUSSCAN: Es Uno De Los Mas Famosos Trabaja Por El Sistema De Sacnning Descripto Anteriormente Y Es El Mejor En Su Estilo Para Escanear Hace Uso De Dos Técnicas Propias CMS (Code Matris Scanning,Escaneo De Matriz De Código)Y CTS (Code Trace Scanning,Escaneo De Seguimiento De Código)Una Principal Ventaja De Este Virus Es Que La Actualización De Archivos De Base De Datos  De Strings  Es Muy Fácil De Realizar Lo Cual Sumado A Su Condición De Programa  Sharewarw Lo Pone Al Alcance De Cualquier Usuario Es Bastante Flexible En Cuanto  A La Configuración De Cómo Detectar Reportar  Y Eliminar.  




          PASOS PARA HACER UN ENSAMBLE Y DESENSAMBLE DE COMPUTADOR 


1.Observar La Norma De Seguridad Industrial 
2.Aliste Las Herramientas Necesarias Para El Desensamble 
3.Apague Completamente El Computador
4. Llévelo A Una Mesa Amplia Y Cómoda
5.Desconectar Mouse,Teclado,Cable De Poder
6. Colóquese La Manilla Antiestàtica Y Sujétela A Un Extremo De Chasis.Esto Se Hace Antes De Tocar La Parte Interna Del Computador;Si No Tiene La Manilla Antiestàtica Debes De Tocar La Mano Frecuentemente Del Chasis
7. Retire Los Tornillos De La Parte Trasera De La Torre Que La Sujeta Recuerda Que Todos Los Tornillos Deben De Estar Marcados Según Su Función Y Deposítelos En Un Recipiente Para Que No se Pierdan 
8.Deslice La Tapa Hacia Atrás
9.Retire La Unidad De CD -ROM: Desconecte El Cable De Audio, El Bus De Datos IDE Y El Cable De Alimentación De Energía
10. Retire Los Tornillos Que Sujetan Lateralmente La Unidad De CD Y Retírela Por La Parte Frontal 
11 Retire La Unidad De Disquete:Desconecte El Bus De Datos IDE, El Cable De Alimentación de Energía Y Retire Los Tornillos Laterales Que Sujetan La Unidad 
12. Retire Del Disco Duro : Desconecte El Bus De Datos IDE El Cable De Alimentación De Energía Y Retire Los Tornillos Laterales Que Sujetan La Unidad  
13.Retire Completamente El Disco Duro Y Déjelo En Un Lugar Alejado De Fuente Electromagnéticas.
14.Retire Las Tarjetas De Expansión:Con Ayuda Del Destornillador De Estrella Retire Los tornillos Que Las Sujetan
15. Realice El Procedimiento Anterior De Acuerdo Al Numero De Tarjetas Instaladas En El Computador 
16. Desconecte Los Buses IDE Y De La Unidad De Disquete De La Tarjeta Madre 
17.Retire Los Tornillos Que Sujetan La Tarjeta Madre Al Chasis De La Torre O Minitorre 
18.Retire Los Módulos De Memoria RAM: Suelte El Seguro Que Tiene El Modulo Los Extremos 
19.Retire El Disipador De Calor Que Esta Encima Del Procesador 
20.Retiro Del Procesador (CPU) En Este Caso El Procesador Esta Instalado Sobre Un Socket 7,Levante La Palanca Que Lo Asegura Antes De Intentar Retirarlo 
21 Ahora Si Retire El Procesador Teniendo En Cuenta La Guía De Instalación (Punto Blanco) Que Tiene 
22 Aquí Terminamos Y Estamos Listos Para Comenzar El Proceso Inverso