jueves, 8 de noviembre de 2007

ANTIVIRUS MAS EFECTIVOS

Los programas antivirus pueden dividirse en 4 tipos :
Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple.
Eliminadores/Reparadores: También conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya ya que algunos virus sobreescriben parte del código original del programa infectado.
Protectores: También conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas.
Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochequee al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad

PEORES VIRUS

Hicieron historia, pero de la peor. Son virus que saltaron a la fama por su peligrosidad, velocidad o cantidad de computadoras infectadas. Aunque siempre quedarán algunos afuera, esta es la lista negra de los 10 peores virus:
SobigSobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
BlasterBlaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
BugbearAtacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.
Código RojoEl famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
SQL SlammerFue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.
Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.
SircamEs un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
KlezEste peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
I Love You o LoveletterEl célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
MelissaEste virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
MichelangeloUno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.

miércoles, 24 de octubre de 2007

conceptos de reclutamiento

Se llama reclutamiento al proceso de identificar e interesar a candidatos capacitados para llenar las vacantes. El proceso de reclutamiento se inicia con la búsqueda y termina cuando se reciben las solicitudes de empleo. Se obtiene así un conjunto de solicitantes, del cual saldrán posteriormente los nuevos empleados. El proceso de selección se considera independientemente del reclutamiento.Las descripciones de puestos constituyen instrumentos esenciales, proporcionan la información básica sobre las funciones y responsabilidades que incluye cada vacante.Los recursos humanos adecuados para realizar ciertas labores no abundan en ninguna sociedad.

capacitacion del personal

Incluye el adiestramiento, pero su objetivo principal es proporcionar conocimientos, en los aspectostécnicos del trabajo. Fomentando e incrementando los conocimientos y habilidades necesarias paradesempeñar su labor, mediante un proceso de enseñanza-aprendizaje bien planificado. Se impartegeneralmente a empleados, ejecutivos y funcionarios en general cuyo trabajo tiene un aspecto intelectual,preparándolos para desempeñarse eficientemente; en síntesis podemos afirmar que toda empresa oinstitución debe orientar la “capacitación para la calidad y la productividad”.

actualizacion de centros de computo

Una actualización es el cambio de un equipo ya existente por otro de mayor capacidad. La OSI tiene un plangeneral de actualización del equipo de cómputo, elcual se deriva de dos aspectos: el plan de actualizacióndel equipo del Iteso y la evaluación periódica de lasnecesidades de cómputo del usuario realizada porAtención a Usuarios.

diseño de un centro de computo

Organización de un centro de computo.Forma de operar un centro de cómputo. Un Centro de Procesamiento de Datos (CPD) o Centro de cómputo, es el conjunto de recursos físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades informáticas de una empresa.Las principales funciones que se requieren para operar un centro de cómputo son las siguientes:Operar el sistema de computación central y mantener el sistema disponible para los usuarios.Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.

caracteristicas de un laboratorio

pues es un poco chico con maquinas biejas q medio sirben con sillas incomodas , con pocas computadoras.MEJORASactualisar las computadoras, acer mas amplio el lugar, con ventilasion, sillas mas comodas, mejor atencion al alumno, comprar mas computadoras para quada uno.
Evaluación Seguridad de un Sistema de InformaciónImportancia de la InformaciónCuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:esta almacenada y procesada en computadoraspuede ser confidencial para algunas personas o a escala institucionalpuede ser mal utilizada o divulgadapuede estar sujeta a robos, sabotaje o fraudesLos primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable.Véase diapositiva 1 y véase diapositiva 2Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad.RiesgoProximidad o posibilidad de un daño, peligro, etc.Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.SeguridadCualidad o estado de seguroGarantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora"o por "sistemas de información" en el grupo de delitos de cuello blanco.Crónica del crimen (o delitos en los sistemas de información)Delitos accidentales e incidentales

6 ta noticia

La policía ha advertido de un nueva técnica de robo de tarjetas de crédito, indetectable para las mayoría de los usuarios.
La Policía madrileña ha advertido de una nueva e ingeniosa técnica que permite ´robar´ números de tarjetas de crédito en los cajeros automáticos, sin que su legítimo dueño se percate de ello.

5 ta noticia

Al menos así lo ha considerado un tribunal argentino, al dictaminar que solo las personas, animales y cosas están protegidos por el Codigo Penal.
En la denuncia presentada contra un grupo de hackers por parte de la Corte Suprema de Justicia, el juez argentino Sergio Torres, ha dictaminado que no es delito borrar o alterar el contenido de una página web.

4 ta noticia

ha anunciado públicamente el desarrollo de una nueva tecnogía que podría permitir a los consumidores intercambiar archivos musicales sin violar la ley.
SunnComm, la compañìa que se encuentra tras el desarrollo de sistema de protección MediaCloQ, ha anunciado la nueva tecnología "PromoPlay", que permite a los usuarios intercambiar contenidos y a los propietarios de los derechos de autor despreocuparse de que la música sea pirateada.

3 era noticia

A diferencia de los CDs tradicionales, los DVDs incorporan 6 canales de audio que proporcionan sonido tridimensional envolvente. ¿ Te gustaría poder disponer de una calidad similar en tus archivos MP3 ?.
El formato AC3 es el estándar para DVD audio, que permite la codificación de 6 canales, capaces de proporcionar sonido envolvente y transformar nuestro salón en una auténtica sala de audiciones.

2da noticia

Sharp está trabajando en la fabricación de un nuevo tipo de memoria mucho más rápida, no volátil, capaz de hacer innecesario el reseteo de los ordenadores y la inclusión en los mismos de discos duros.
La nueva memoria promete que tras el apagado del sistema y su posterior encendido podremos continuar trabajando en el mismo punto en el que nos quedamos.

1er noticia

El títere mecánico japonés llamado Karakuri ningyo, expuesto en la Gran Exhibición de Robots del Museo de Ciencias Naturales en Tokio, Japón. Los Karakuri ningyo, que significa 'dispositivo mecánico para bromear, engañar o sorprender a una persona', se inventaron durante los siglos XVIII y XIX, y se cree que son los primeros robots japoneses. La exhibición estará abierta del 23 de octubre al 27 de enero de 2008.

miércoles, 26 de septiembre de 2007