jueves, 1 de diciembre de 2011

sistema operativo.

SISTEMAS  OPERATIVOS:

Un sistema operativo es un conjunto de comandos internos y externos que hacen posible el arranque y funcionamiento de una computadora. Los comandos internos se alojan en la memoria RAM (Random Access Memory)
Comando dir – Este comando muestra en pantalla el contenido de un directorio y un subdirectorio (Carpeta).
Comando cls – Este comando se utiliza para borrar toda la pantalla.
Cd – Este comando se usa para pasarnos de un subdirectorio a otro.
Cd\ - Este comando nos manda al directorio raíz.
Cd.. – Nos regresa un nivel anterior - prompt
Date- Sirve para modificar la fecha del sistema
Time – Sirve para modificar la hora del sistema.
Ver – Muestra  la versión del sistema operativo.
 Md – Crear carpeta
Rd - Para poder borrar, estar en un nivel anterior
Tree – rutas de la carpeta
ejemplo:


C:\>cd\

C:\>md ivia

C:\>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 54FB-2ABD

 Directorio de C:\

10/11/2011  02:05 p.m.    <DIR>          4to
24/11/2011  07:14 a.m.    <DIR>          4to A _2
15/11/2011  01:57 p.m.    <DIR>         
09/11/2011  11:51 a.m.    <DIR>          9e944ed9b32b357142eebf4f8e3027
17/02/2011  11:20 a.m.    <DIR>          Archivos de programa
24/07/2007  03:10 p.m.                 0 AUTOEXEC.BAT
24/07/2007  03:10 p.m.                 0 CONFIG.SYS
15/11/2011  12:10 p.m.    <DIR>          cuarto_1
25/02/2009  03:27 p.m.    <DIR>          Documents and Settings
08/11/2011  12:37 p.m.    <DIR>          Enviar
24/11/2011  07:23 a.m.    <DIR>          ivia
03/11/2011  01:40 p.m.                22 Nuevo Carpeta comprimida (en zip) (2).z
ip
27/10/2011  12:53 p.m.                22 Nuevo Carpeta comprimida (en zip).zip
17/02/2011  11:27 a.m.            13,030 PDOXUSRS.NET
27/10/2011  12:50 p.m.           151,446 untitled.bmp
15/11/2011  11:56 a.m.    <DIR>          WINDOWS
               6 archivos        164,520 bytes
              10 dirs  11,897,851,904 bytes libres

C:\>cd ivia

C:\ivia>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 54FB-2ABD

 Directorio de C:\ivia

24/11/2011  07:23 a.m.    <DIR>          .
24/11/2011  07:23 a.m.    <DIR>          ..
               0 archivos              0 bytes
               2 dirs  11,897,819,136 bytes libres

C:\ivia>md azul

C:\ivia>md tacos

C:\ivia>md bulgaria

C:\ivia>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 54FB-2ABD

 Directorio de C:\ivia

24/11/2011  07:28 a.m.    <DIR>          .
24/11/2011  07:28 a.m.    <DIR>          ..
24/11/2011  07:27 a.m.    <DIR>          azul
24/11/2011  07:28 a.m.    <DIR>          bulgaria
24/11/2011  07:28 a.m.    <DIR>          tacos
               0 archivos              0 bytes
               5 dirs  11,897,556,992 bytes libres

C:\ivia>

C:\>cd\

C:\>md ivia

C:\>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 54FB-2ABD

 Directorio de C:\

10/11/2011  02:05 p.m.    <DIR>          4to
24/11/2011  07:14 a.m.    <DIR>          4to A _2
15/11/2011  01:57 p.m.    <DIR>         
09/11/2011  11:51 a.m.    <DIR>          9e944ed9b32b357142eebf4f8e3027
17/02/2011  11:20 a.m.    <DIR>          Archivos de programa
24/07/2007  03:10 p.m.                 0 AUTOEXEC.BAT
24/07/2007  03:10 p.m.                 0 CONFIG.SYS
15/11/2011  12:10 p.m.    <DIR>          cuarto_1
25/02/2009  03:27 p.m.    <DIR>          Documents and Settings
08/11/2011  12:37 p.m.    <DIR>          Enviar
24/11/2011  07:23 a.m.    <DIR>          ivia
03/11/2011  01:40 p.m.                22 Nuevo Carpeta comprimida (en zip) (2).z
ip
27/10/2011  12:53 p.m.                22 Nuevo Carpeta comprimida (en zip).zip
17/02/2011  11:27 a.m.            13,030 PDOXUSRS.NET
27/10/2011  12:50 p.m.           151,446 untitled.bmp
15/11/2011  11:56 a.m.    <DIR>          WINDOWS
               6 archivos        164,520 bytes
              10 dirs  11,897,851,904 bytes libres

C:\>cd ivia

C:\ivia>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 54FB-2ABD

 Directorio de C:\ivia

24/11/2011  07:23 a.m.    <DIR>          .
24/11/2011  07:23 a.m.    <DIR>          ..
               0 archivos              0 bytes
               2 dirs  11,897,819,136 bytes libres

C:\ivia>md azul

C:\ivia>md tacos

C:\ivia>md bulgaria

C:\ivia>dir
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 54FB-2ABD

 Directorio de C:\ivia

24/11/2011  07:28 a.m.    <DIR>          .
24/11/2011  07:28 a.m.    <DIR>          ..
24/11/2011  07:27 a.m.    <DIR>          azul
24/11/2011  07:28 a.m.    <DIR>          bulgaria
24/11/2011  07:28 a.m.    <DIR>          tacos
               0 archivos              0 bytes
               5 dirs  11,897,556,992 bytes libres

C:\ivia>

jueves, 17 de noviembre de 2011

tipos de virus.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.




Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.


Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.


Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.


Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.


Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

virus informaticos.

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencional, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM
de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

 El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

jueves, 20 de octubre de 2011

numeros binarios. !!!!!!!!!!!!!!!!!!

El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

El antiguo matemático hindú Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero.
Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bit) y números binarios de 6 bit eran conocidos en la antigua China en el texto clásico del I Ching. Series similares de combinaciones binarias también han sido utilizadas en sistemas de adivinación tradicionales africanos, como el Ifá, así como en la geomancia medieval occidental.
Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia decimal de 0 a 63, y un método para generar el mismo fue desarrollado por el erudito y filósofo Chino Shao Yong en el siglo XI.

Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes. Las siguientes secuencias de símbolos podrían ser interpretadas como el mismo valor numérico binario:

1 0 1 0 0 1 1 0 1 0
| - | - - | | - | -
x o x o o x x o x o
y n y n n y y n y n
 EJEMPLOS: 

  • 100101 binario (declaración explícita de formato)
  • 100101b (un sufijo que indica formato binario)
  • 100101B (un sufijo que indica formato binario)
  • bin 100101 (un prefijo que indica formato binario)
  • 1001012 (un subíndice que indica base 2 (binaria) notación)
  •  %100101 (un prefijo que indica formato binario)
  • 0b100101 (un prefijo que indica formato binario, común en lenguajes de programación)
6,83 (decimal)   => 110,110101000111 (binario).
Proceso:
6 => 110
0,83 · 2 = 1,66 => 1
0,66 · 2 = 1,32 => 1
0,32 · 2 = 0,64 => 0
0,64 · 2 = 1,28 => 1
0,28 · 2 = 0,56 => 0
0,56 · 2 = 1,12 => 1
0,12 · 2 = 0,24 => 0
0,24 · 2 = 0,48 => 0
0,48 · 2 = 0,96 => 0
0,96 · 2 = 1,92 => 1
0,92 · 2 = 1,84 => 1
0,84 · 2 = 1,68 => 1
En orden: 110101000111 (binario)
Parte entera: 110 (binario)
Encadenando parte entera y fraccionaria: 110,110101000111 (binario)


0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
NUL
SOH
STX
ETX
EOT
ENQ
ACK
BEL
BS
TAB
LF
VT
FF
CR
SO
SI

ASCII

Hex

Símbolo

16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
10
11
12
13
14
15
16
17
18
19
1A
1B
1C
1D
1E
1F
DLE
DC1
DC2
DC3
DC4
NAK
SYN
ETB
CAN
EM
SUB
ESC
FS
GS
RS
US

ASCII

Hex

Símbolo

32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
20
21
22
23
24
25
26
27
28
29
2A
2B
2C
2D
2E
2F
(espacio)
!
"
#
$
%
&
'
(
)
*
+
,
-
.
/

ASCII

Hex

Símbolo

48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
30
31
32
33
34
35
36
37
38
39
3A
3B
3C
3D
3E
3F
0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?

ASCII

Hex

Símbolo

64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
40
41
42
43
44
45
46
47
48
49
4A
4B
4C
4D
4E
4F
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O

ASCII

Hex

Símbolo

80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
50
51
52
53
54
55
56
57
58
59
5A
5B
5C
5D
5E
5F
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_

ASCII

Hex

Símbolo

96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
60
61
62
63
64
65
66
67
68
69
6A
6B
6C
6D
6E
6F
`
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o

ASCII

Hex

Símbolo

112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
70
71
72
73
74
75
76
77
78
79
7A
7B
7C
7D
7E
7F
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~