viernes, 11 de diciembre de 2009

examen final

Centro de sistemas de Antioquia
Censa
Análisis y programación
Evaluación de internet
Nombre:anderson lopez Folio:82912
Horario:10:30 Fecha:11/12/2009

Enviar las respuestas al correo: eblandon16@yahoo.com
1. Escriba las direcciones en donde se puede descargar los manuales de los siguientes
1.1 visual FoxPro 6:
http://www.monografias.com/trabajos10/vfp/vfp.shtml

1.2 java scrip:
http://www.abcdatos.com/webmasters/tutorial/l1023.html
visual c++:
http://www.manualespdf.es/manual-visual-c-2005/

2. escriba 3 direcciones de periódicos de argentina
http://www.prensaescrita.com/america/argentina.php
http://www.sitiosargentina.com.ar/diarios%20argentina.htm
http://www.plusnoticias.com/

3. para que se utiliza el SQL server:
sql se utiliza para crear objetos QueryDef, como el argumento de origen del método
OpenRecordSet y como la propiedad RecordSource del control de datos. También
se puede utilizar con el método Execute para crear y manipular directamente


4. que daño hacen los gusanos en las maquinas, podré estar en mi computador mas de 40 días con uno de ellos presente:

Que hace: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Tiempo de duración: El virus intenta mantenerse oculto y solo se puede eliminar cuando es detectado y sometido a la desafectación de un antivirus.

jueves, 3 de diciembre de 2009

internet por gas




Acceso a internet de banda ancha por medio de tuberías de gas.


La empresa estadounidense Nethercomm afirma que pueden ofrecer acceso a internet sin cables de hasta cien megas por segundo, a través de los conductos del gas.

Esta posibilidad, sin necesidad de habilitar nuevas infraestructuras, tan sólo precisa incluir transmisores y receptores de banda ancha en las tuberías del gas, sin prejuicio de que el combustible gaseoso circule con total normalidad, gracias a la tecnología Ultra Wideband (UWB).

La explotación de esta alternativa abriría nuevas posibilidades de acceso a la red en muchos hogares en los que el gas natural ya forma parte del día a día, en EEUU, el 70% de los hogares y más del 35% de las empresas están conectados a esta red.

Según informan en West Technology Research Solution los costes de instalación de banda ancha a través de los tubos de gas son bastante menores que empleando otros métodos, el gasto de instalar banda ancha a través de las tuberías de gas sería de 500 dólares por cliente, la mitad de lo que cuesta crear nuevas conexiones ADSL a través de cables telefónicos. El coste de la fibra óptica es todavía mayor -2.000 dólares por usuario-.

winrar



WinRAR es un software de compresión de datos desarrollado por Eugene Roshal, y lanzado por primera vez alrededor de 1995.[1] Aunque es un producto comercial, existe una versión de prueba gratuita.

martes, 1 de diciembre de 2009

nueva board



Mother DFI lanparty Nf4 ultra D

El mas usado por gamers
100% Capacitores japoneses

socket 939 athlon 64 FX/ athlon 64


nF4 chipset supported Serial ATA(3Gb/s)


DXG(Dual Xpress Graphics) supported




Dual Gigabit LAN
fire wire ieee1394

Spdif (rca spdif)
Karajan Audio(Theater like7.1 /8ch supported)




EZ-on / EZ-touch onboard switch button



La mayoría De las Características adicionales ya están Integradas

Las placas de LANParty NF4 SLI-DR y de LANPartyUT NF4 Ultra-D abarcan el encendido DFI's EZ los cuales ayudan a obtener una instalación y pruebas mas fáciles , LAN dual gigabit (basada en PCI-E) para la conexión de red rápida ,cortafuego activo de protección Nvidia para proteger contra ataques de seguridad con un minimo uso de CPU.
EL sonido se complementa con la solución propietaria del audio de 8 canales (7.1) Karajan, el cual con su tarjeta de audio independiente de canalización vertical, elimina el ruido estático indeseado y otras interferencia audio produciendo una calidad de sonido superior.


Disponibilidad y accesorios

La LANParty NF4 SLI-DR incluye cables redondos y SATA UV reactivos, el bolso de transporte PC Transpo, panel FrontX, puente SLI y "on-board SLI switch caps"

La LANPartyUT NF4 Ultra-D incluye cables redondos y SATA UV reactivos, y puente SLI.




Nuevo Estándar Del Almacenaje

Las placas madres nuevas de LANParty NF4 SLI-DR y de LANPartyUT NF4 Ultra-D traen varios avanzes tecnológicos importantes a la plataforma del zócalo 939 de AMD. Diseñado para que los usuarios que corren usos múltiples sin embotellamientos, ambas placas madres soportan S-ATA II sl y Comando nativo de cola (Native Command Queuing NCQ). S-ATA II entrega un índice de transferencia de alta velocidad del 3GB/sec, es dos veces más rápido que ATA133 tradicional. NCQ introduce I/O asincrónico y los aumentos conducen confiabilidad en cargas de trabajo pesadas eliminando mucho del desgaste mecánicos y rayas .


Para proporcionar un ambiente confiable y escalable de los datos, el RAID de las placas madre es a través de software para uso general de la nueva NV RAID de NVIDIA's. El RAID NV permite a ambos S-ATA tener como el IDE 0, 1, 0+1 . Con su programa bajo ambiente Window's para uso general, los usuarios pueden ahora repartir fácilmente particiones y configurar el RAID

Además de las funciones múltiples de RAID , la versión de SLI trae RAid 5 su integrado Silicon Image 3114 chip. El RAID 5 es uno de los niveles más populares de RAid , donde datos e información se reparte a través de tres o más discos , eliminando el embotellamiento además de presentar mejoras en la escritura y el funcionamiento.

Slots reactivos a la luz ultra violeta




Lee un review completo del mother
Sin desperdicios

SLI™ (Scalable Link Interface) y DXG™ (Dual Xpress Graphics)

Las nuevas placas madres basadas en el chipset nForce 4 SLI chipset, como la nueva LANParty NF4 SLI-DR o ULTRA D son las primeras placas fabricadas por DFI que poseen soporte completo para la nueva tecnología SLI desarrollada por NVIDIA. La tecnología SLI permite que el rendimiento gráfico se incremente de gran manera en comparación a un sistema que posee sólo una tarjeta de video, la tecnología SLI lleva los gráficos a un punto cada vez mas realista y con mayor fluidez en los juegos aún con las configuraciones mas exigentes. La posibilidad de utilizar múltiples tarjetas de video usando el SLI sumado al aumento de ancho de banda dado por el puerto PCI-Express nos permite conectar 2 tarjetas de video idénticas a la placa madre, las cuales además se comunican entre sí mediante un puente conector. El uso de 2 tarjetas en paralelo es la solución mas rápida y eficiente que se puede utilizar para renderizar a tiempo real, realizar exigentes procesos de video o llevar los juegos al punto máximo.

Por si quedan dudas
DFI LANPartyUT NF4 Ultra-D motherboard takes home the Neoseek er Editor's Choice Award and their recommendation to serious overclockers!
Hayward, CA (23 de febrero de 2005)

Las nuevas placas base nForce4 de DFI han visto reforzada su posición de liderazgo en el mercado gracias a los comentarios de Wesley Fink de Anandtech ”No es habitual probar una placa y sentirse completamente satisfecho con ella, pero, para ser honesto, esto es precisamente lo que nos ha pasado con las placas NF4 de DFI”. Asimismo, Terren Tong de Neoseeker ha confirmado las palabras de Wesley: “Es complicado destacar todos los elementos positivos de un producto excelente sin correr el riesgo de parecer demasiado complaciente con éste, pero así es en el caso de la nF4 Ultra-D”. Neoseeker ha publicado recientemente un informe sobre las nuevas placas de DFI. ¡Descubra por qué la LANPartyUT NF4 Ultra-D ha obtenido el premio Editor’s Choice de Neoseeker y conozca sus excelentes características de overclocking!
Si desea consultar el texto completo del artículo, puede visitar el enlace



CPU

AMD Athlon 64 FX / Athlon 64 / Sempron
Socket 939

Chipset

NVIDIA nForce4 Ultra

Front Side Bus

2000MT/s HyperTransport interface

Memory

Four 184-pin DDR SDRAM DIMM sockets
Supports dual channel (128-bit wide) memory interface
Supports up to 4GB system memory
Supports DDR266, DDR333 and DDR400 DDR SDRAM DIMM

BIOS

Award BIOS
CMOS Reloaded
CPU/DRAM overclocking
CPU/DRAM/Chipset overvoltage
4Mbit flash memory

Power Management

Supports ACPI STR (Suspend to RAM) function
Wake-On-Events include: - Wake-On-PS/2 Keyboard/Mouse - Wake-On-USB Keyboard/Mouse - Wake-On-LAN - RTC timer to power-on the system
AC power failure recovery

Hardware Monitor

Monitors CPU/system/chipset temperature
Monitors 12V/5V/3.3V/Vcore/Vbat/5Vsb/Vchipset/Vdram voltages
Monitors the speed of the CPU fan, Fan 2 and chipset fan
CPU Overheat Protection function monitors CPU temperature during system boot-up

Audio

Karajan audio module - Realtek ALC850 8-channel audio CODEC - 6 audio jacks - 1 CD-in connector - 1 front audio connector
S/PDIF-in/out interface

LAN

Dual Gigabit LAN - Vitesse VSC8201 Gigabit Phy and Marvell 88E8001 Gigabit PCI
Fully compliant to IEEE 802.3 (10BASE-T), 802.3u (100BASE-TX) and 802.3ab (1000BASE-T) standards

IDE

Two IDE connectors that allows connecting up to four UltraDMA 133Mbps hard drives
NVIDIA RAID allows RAID arrays spanning across Serial ATA and Parallel ATA
RAID 0 and RAID 1

Serial ATA with RAID

Four Serial ATA ports
SATA speed up to 3Gb/s
RAID 0 and RAID 1
NVIDIA RAID allows RAID arrays spanning across Serial ATA and Parallel ATA

IEEE 1394

VIA VT6307
Supports two 100/200/400 Mb/sec ports

Rear Panel I/O Ports

1 mini-DIN-6 PS/2 mouse port
1 mini-DIN-6 PS/2 keyboard port
2 S/PDIF RCA jacks (S/PDIF-in and S/PDIF-out)
Karajan audio module (6 audio jacks)
1 IEEE 1394 port
2 RJ45 LAN ports
6 USB 2.0/1.1 ports

I/O Connectors

2 connectors for 4 additional external USB 2.0/1.1 ports
1 connector for 1 external IEEE 1394 port
1 connector for 1 external serial port
1 front audio connector for external line-out and mic-in jacks (on the Karajan audio module)
1 CD-in internal audio connector (on the Karajan audio module)
1 S/PDIF connector for optical cable connection
1 IR connector
4 Serial ATA connectors
2 IDE connectors
1 floppy connector
1 24-pin ATX power connector
1 4-pin ATX 12V power connector
2 4-pin 5V/12V power connectors (FDD-type and HDD type)
1 front panel connector
5 fan connectors
4 diagnostic LEDs
EZ touch switches (power switch and reset switch)

Expansion Slots

2 PCI Express x16 slots
1 PCI Express x1 slot
1 PCI Express x4 slot
2 PCI slots

PCB

ATX form factor
24cm (9.45") x 30.5cm (12)

jueves, 26 de noviembre de 2009

virus


PODRIAMOS CLASIFICARLOS DE LA SIGUIENTE FORMA


Virus Del Sector De Arranque:


Este tipo de virus infecta el sector de arranque de la computadora (el sector de arranque contiene información clave para que la computadora pueda comenzar a trabajar), lo primero que hace es escribir su código sobre le programa de arranque del sistema operativo y tomar control del sistema cada vez que se enciende la computadora. El programa de arranque real lo suelen enviar a otro sector del disco y lo marcan como defectuoso para que no se pueda utilizar por el usuario o por otro programa, y al introducir un disquete lo infecta ocasionado que al usar ese mismo disquete en otra computadora la infecte, lo que ayuda a propagar el virus, llegando a ser incotrolable.


Virus de archivos:


Es tipo de virus ataca a los archivos de los programas quedandose residente en la memoria RAM e infectando a otros programas el archivo preferido por este tipo de virus es el COMMAND.COM del sistema operativo MSDOS. Lo que causa que la computadora tenga problemas al arrancar.


Virus mutantes o polimórficos:


Estos virus tienen la particularidad de cambiar de forma cada vez que se ejecutan o con cada infección que realizan, este tipo de polimorfismo es llevado a cabo uitlizando métodos criptograficos cuando están dormidos en el disco duro y se desencriptan cuando se activan y pasan a la memoria RAM, esto les permite cambiar de forma simplemente cambiando de clave de encriptación adoptando millones de formas. La única forma de detectar estos virus es mediante métodos heurísticos no por comparación de cadenas como los antivirus tradiconales.


Virus de macros:


Los virus de macros son una nueva "especie" que vino a complicarnos la vida se alojan en las macros (son formas para automatizar ordenes repetitivas mediante pulsaciones de teclas o combinación de ellas) de programas como Word, Excel, etc. , y estando desde allí infecta y provocan fallos en el sistema y los programas.


Virus Stealth:


Estos virus utilizan una técnica especial que les permite esconderse cada vez que un antivirus trata de localizarlos o mediante ordenes del sistema operativo, normalmente lo que hacen es enmascararse mediante las interrupciones (son peticiones que hacen el hardware o software al procesador para poder utilizarlos recusor de la computadora) del sistema que normalmente utiliza el sistema operativo o el software antivirus para acceder a los recursos. Para poder ser encontrado suele cambiar el tamaño de los ficheros o modificar la estructura de los directorios. Para detectar este tipo de virus se requiere que el software antivirus provoque al virus cuando se encuentra residente en memoria y luego de identificarlos eliminarlos lo más pronto posible.


Virus multipartitas:


Este tipo de virus es el más difícil de detectar ya que combina las caracteríticas anteriores y puede infeetar tanto al sector de arranque como también archivos. Estos virus usan la técnica stealth, en combinación con la mutación y la encriptación.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
• Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
• Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Acciones de los virus
• Unirse a un programa instalado en el ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.




fun.xls.exe (WORM_VB.DAK o WORM_VB.CIU)


Virus que se complementan, de origen relativamente nuevo.
Estos toman indistintas formas y localizaciones dentro de nuestra PC.

Este post trata de ayudar a los que tienen este virus, gracias a que sus antivirus no lo pueden desinfectar o eliminar totalmente. Entonces les presento un programa rapido, liviano y de facil uso, para ayudar a nuestros antivirus a limpiar su PC. Ayudandolos a saber un poco mas de estos virus, mediante el post [pregunta-respuesta] ayudado con imagenes y muchos links de descarga.

¿Donde podemos encontrar los archivos infectados?

Podemos encontrarlos (en la mayoria de los casos) en la carpeta RAIZ de nuestros discos locales (disco rigido) o removibles (USB, Tarjetas de Memorias, Celulares, Reproductores de MP3, MP4, etc.)

¿Este virus afecta otros archivos?

Si, este virus afecta otros archivos. Estos son:

ALGSRVS.EXE
MSFUN80.EXE
MSIME82.EXE

¿Donde encontramos estos ultimos archivos?

Los encontramos en la carpeta:

X:\Windows\System32\

(X: es la letra de nuestro rigido o particion de este, donde se encuentra instalado Windows. Por defecto la letra es "C")

¿Como saber que estamos infectados?

La evidencia mas clara de infeccion es abrir "MI PC" y tratar de acceder a nuestro disco rigido haciendo doble click en su icono o letra de unidad. Entonces notaremos que no accedemos al contenido del disco y como si fuera poco nos sale una ventana de "Abrir con" dejandonos a elegir aplicacion para acceder a nuestro rigido.

¿Como accedo a mi Disco Rigido?

Uno puede acceder a nuestro rigido haciendo click derecho sobre la unidad y eligiendo "Abrir" en el menu
contextual.




¿Existen otras maneras de saber que estamos infectados?

Si, esta son:

Conectando una camara digital nos sale un cartel de "Elegir Accion" y nos da una unica opcion, que es ejecutar "Programa".

Alertas de antivirus, en mi caso tengo el KAV 7 Y Nod32 3.0.551.0 y ambos me detectaban los virus mencionados. Pero luego de eliminarlos volvian. Hasta en "modo a prueba de fallos".
Alertas del NOD32



Alertas del KAV 7




Otros usuarios que usan el AVG dijeron que no pueden acceder a sus dispositivos USB infectados.

Pudiendo ver los archivos del sistema y los ocultos, notaremos los virus en la raiz de nuestro disco.

¿Si mi antivirus me lo detecta pero no elimina estos archivos que hago?

Utilizar el "PRT"



Requerimientos: es un pograma de 7 kilobytes que puede ser corrido en cualquier PC, con cualquier Windows afectado.

¿Que es el "PRT" y como funciona?

"PRT" es un programa que se engarca de neutralizar al archivo "AUTORUN.INF" eliminandolo de todos nuestros discos, locales y/o removibles y limpiando el registro de Windows, este primer archivo es la pareja y encargado de ejecutar o revivir al archivo conocido como "fun.xls.exe"

Ejecutamos el archivo "PRT.EXE" que se encuentra dentro del archivo RAR a descargar (Archivo sin PASS).



Una vez abierto el programa le damos al primer de los tres botones que tiene este, llamado "START" (1º). Luego la pantalla se apagara por un segundo y nos aparecera un recuadro (2) y hacemos clic en "acept" y por ultimo nos saldra otro recuadro que nos recomienda reiniciar la pc (3) hacemos click en aceptar y nuestro programa cumplio con su deber.



¿Hay que hacer algo mas que ejecutar el "PRT" para limpiar nuestra pc?

Si, hay que hacer algo mas, ya que este programa nos facilita la limpieza del "AUTORUN.INF" eliminandolo y esto lo desliga de su efecto de apertura de los demas virus que se ejecutan:

fun.xls.exe
ALGSRVS.EXE
MSFUN80.EXE
MSIME82.EXE


Y estos todavian existen, pudiendolos limpiar con cualquier potente antivirus actualizados. En mi experiencia el Kav7 se encargo de eso. Pero eso esta en ustedes.


Observacion: para un mejor desempeño del programa, ejecutarlo en "modo a prueba de errores".

Observacion 2: este archivo "PRT.EXE" no tiene virus ni nada malicioso adosado.

Observacion 3: para un mejor uso del programa recomiendo en mi experiencia colocarlo en la raiz de nuestros discos locales o removibles y ejecutarlo por separado.

Observacion 4: muchos no le veran utilidad a este programa, pero cada PC es un mundo, y lo que soluciona el problema de virus en mi pc tal vez en la tuya no. Se podria deber al tipo de HARD, SOFT, S.O., diferentes variantes de virus, etc. Y este programa es una alternativa rapida, facil y testeada por muchos colegas en diferentes PC´S.

Observacion 5: en internet hay muchos metodos para sacar estos virus, entrar al command, al regedit, etc. algunos efectivos para las maquinas de los que postean esas soluciones y sobre todas las cosas sumamente complicado y peligroso.
Autorun.inf. ¿como funciona?
Autorun.inf

Es un archivo que instalado en la raíz de la unidad extraíble (tanto cd´s, como pendrives) lleva unos parámetros que indican al sistema una serie de accione a seguir. Ya sean ejecutar un programa, una página Web, un icono, etiquetas desde el explorador, etc...

Lo más importante es tener claro para que sirve cada parte del archivo. Este es el contenido. Todo lo que este marcado por (;) no será leído por el sistema, por tanto serian únicamente comentarios a nivel de programación.

miércoles, 25 de noviembre de 2009