PR6

20:01 Comment0 Comments

19:57 Comment0 Comments


¿QUE DAÑOS PRODUCE UN VIRUS?

Autocopiarse a cualquier programa que se use en esa computadora, copiarse a los discos floppy, alterar los parámetros principales de tu computadora como el BIOS, hacer que la computadora haga las cosas más lentamente,
Destruye la información entre otras cosas.
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
• Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ello s la acción de los virus de programa y de los virus de sector de arranque
¿QUE HACER CUANDO UN VIRUS QUIERE ENTRAR?

A veces, el antivirus te avisa de que hay un virus queriendo entrar en tu ordenador, y te dice que lo va a limpiar. ACEPTA que te lo limpie.
• Otras veces, el antivirus te avisa que hay un virus que quiere entrar, y te dice donde está, pero también te indica que no puede limpiarlo, aunque sí te dice dónde está. Si crees que puedes hacerlo, busca el lugar donde el antivirus te señala que está el virus, y bórralo. Pero si ves que es difícil, llama a un adulto que pueda ayudarte.
• Otras veces, la mayoría, el antivirus no avisa. Por ejemplo, los virus que quieren entrar por el correo electrónico. Por eso, si crees que alguno de los correos que te llegan tiene un fichero raro, o te lo envía alguien a quien no conoces, bórralo inmediatamente.
• Muchos virus se cuelan en CD, disquetes o DVD. Por si acaso, todos los que traigas de fuera, pásalos por el antivirus antes de usarlos.
• Muchos virus intentan entrar en tu ordenador por Internet. Por eso, cuando abras una página Web, y te salte una ventanita para que instales algo, inmediatamente dale a CANCELAR.
• Si alguna vez chateas por Internet o por páginas de intercambio de ficheros vigila muy bien qué cosas te descargas; puede que lleven algún virus en su interior.

• ¿QUE HACER CUANDO UN VIRUS YA ENTRO?

• Cuando veas que el ordenador está haciendo cosas que tú no le has pedido o que va muy despacio, y sospechas que tiene un virus, lo más importante es, cuanto antes, pasarle el antivirus. Tienes que actuar muy rápidamente para evitar que el virus se propague dentro del mismo ordenador o pase a otros ordenadores. Si no sabes pasar el antivirus, o lo pasas y siguen los problemas, avisa a una persona mayor o a un experto, para que se encargue de curar al ordenador, de la misma manera que el médico hace contigo cuando estás enfermo.
• Puede que no sea un problema que se solucione pasando el antivirus. Si quieres estar más seguro de que tu ordenador se mantenga sano, tendrás que actualizar los programas con los que tu ordenador funciona, que se llaman Sistema Operativo. Así es como si te pusieras una tirita cuando te haces una herida, a veces el Sistema Operativo necesita que le pongas tiritas.
• Firewall: es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.

Antispyware: A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

• ¿COMO EVITAR INFECCIONES?
Actualización de filtros de correo electrónico no deseado para Outlook
• ¿CUALES SON LOS VIRUS MAS CONOCIDOS?
Primer puesto avast, segundo avg y tercero avira.
en cuanto a detección y protección residente el mejor es el avast.
el avg le sigue muy cerca y tiene buena eliminación e interface grafica.
El avira no se conoce mucho pero hablan bien de este
aparte, estos dos que te nombre son muy poco invasivos y ocupan pocos recursos. En especial para maquinas mas antigua

19:33 Comment0 Comments

hoola somos las dueñas de este blogspot y nos gustaria saber si nuestra informacion les da gusto o no entonces nos gustaria que nos dejen un comentario,preguntando algo sobre la infomatica y nosotras posteremos algo sobre ese temaa
muchas gracias;)
eeeeli y viicki

19:23 Comment0 Comments

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Llegan de la siguiente manera: El séptimo informe sobre virus informáticos elaborados por el organismo de seguridad en la Red ICSA Labs, revela que el 80% de los códigos maliciosos llega a través del correo electrónico, lo que le convierte en el principal medio de propagación de códigos maliciosos.
Este estudio, que abarca el período comprendido entre enero de 2000 y agosto de 2001, destaca que se han recogido casi 1,2 millones de incidencias a causa de virus, y que se ha incrementado mensualmente en un 20% el número de máquinas afectadas.
También se ha observado una tendencia creciente, por parte de los creadores de virus, a la utilización de nuevas técnicas para el ataque a sistemas informáticos y nuevos objetivos. Así, parece ser que los servidores web son unos de los principales objetivos de "gusanos" como Nimda y Código Rojo. Fue precisamente Nimda el mayor causante de incidencias en el periodo mencionado, llegando a representar el 68% del total, debido a que es capaz de propagarse a través de 4 vías diferentes (infección de archivos, correo masivo, gusano en la web y propagación vía LAN).
De todas las compañías consultadas para la elaboración del informe, un 28% de ellas sufrió un ataque vírico que afectó a 25 o a más servidores o PC´s. En el anterior estudio este porcentaje fue del 51%, por lo que los datos no son tan negativos.
Por otro lado, decir que el interés de los directores de empresas y corporaciones por la protección de los sistemas ha ido en aumento. El 90% de los encuestados declara tener protegidos el cien por cien de sus ordenadores con algún software contra códigos maliciosos; el 84% dispone de protección para sus servidores de correo; el 51% cuenta con cortafuegos y un 45% ha instalado protección antivirus en sus servidores proxy. Estos datos contrastan con los del anterior informe, donde la mayoría de los encuestados reconocía que no disponía de protección o que ésta era incompleta.

PR4

19:21 Comment0 Comments

Red (informática), conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras llamadas servidores, que controlan datos y aplicaciones. Otro tipo de software de aplicación se conoce como 'de igual a igual' (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario.

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.
El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores

Conexiones de red
Una red tiene dos tipos de conexiones: conexiones físicas —que permiten a los ordenadores transmitir y recibir señales directamente— y conexiones lógicas, o virtuales, que permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de textos. Las conexiones físicas están definidas por el medio empleado para transmitir la señal, por la disposición geométrica de los ordenadores (topología) y por el método usado para compartir información. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a ordenadores de distinto tipo, como un Apple Macintosh y un PC de IBM. Algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras. El conjunto de Protocolos de Control de Transmisión y Protocolo de Internet (TCP/IP, siglas en inglés), desarrollado originalmente por el Departamento de Defensa estadounidense, es el conjunto de conexiones lógicas empleado por Internet, la red de redes planetaria. El TCP/IP, basado en software de aplicación de igual a igual, crea una conexión entre dos computadoras cualesquiera.

Medios de transmisión
El medio empleado para transmitir información limita la velocidad de la red, la distancia eficaz entre ordenadores y la topología de la red. Los cables bifilares de cobre o los cables coaxiales proporcionan velocidades de transmisión de algunos miles de bps (bits por segundo) a largas distancias y de unos 100 Mbps (millones de bits por segundo) a corta distancia. Las fibras ópticas permiten velocidades de entre 100 y 1.000 Mbps a largas distancias.

Topología
Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla, y está formada por dos ordenadores conectados entre sí. La topología de bus consta de una única conexión a la que están unidos varios ordenadores. Todas las computadoras unidas a esta conexión única reciben todas las señales transmitidas por cualquier computadora conectada. La topología en estrella conecta varios ordenadores con un elemento dispositivo central llamado hub. El hub puede ser pasivo y transmitir cualquier entrada recibida a todos los ordenadores —de forma semejante a la topología de bus— o ser activo, en cuyo caso envía selectivamente las entradas a ordenadores de destino determinados. La topología en anillo utiliza conexiones múltiples para formar un círculo de computadoras. Cada conexión transporta información en un único sentido. La información avanza por el anillo de forma secuencial desde su origen hasta su destino (véase Arquitectura).
Las redes de área local (LAN, siglas en inglés), que conectan ordenadores separados por distancias reducidas, por ejemplo en una oficina o un campus universitario, suelen usar topologías de bus, en estrella o en anillo. Las redes de área amplia (WAN, siglas en inglés), que conectan equipos distantes situados en puntos alejados de un mismo país o en países diferentes, emplean a menudo líneas telefónicas especiales arrendadas como conexiones de punto a punto.

Compartir información
Cuando los ordenadores comparten conexiones físicas para transmitir paquetes de información, se emplea un conjunto de protocolos MAC (siglas en inglés de 'control de acceso al medio') para que la información fluya sin problemas a través de la red. Un protocolo MAC eficiente garantiza que el medio de transmisión no esté sin utilizar si alguna computadora tiene información que transmitir. También evita colisiones debidas a la transmisión simultánea, que desperdiciarían capacidad de transmisión. Los protocolos MAC también permiten que los distintos ordenadores accedan al medio de forma equitativa.
Un tipo de protocolo MAC es el Ethernet, empleado en topologías de bus o en estrella. Un ordenador conectado al Ethernet comprueba antes de nada si el medio compartido está siendo utilizado. Si no es así, el ordenador transmite la información. Como el ordenador puede comprobar si el medio está en uso la vez que envía paquetes, continúa vigilando la conexión compartida y deja de transmitir información si ocurre una colisión. Ethernet puede transmitir información a una velocidad de 10 Mbps.

Las redes pueden ser objeto de acceso ilegal, por lo que los archivos y recursos deben protegerse. Un intruso que se introdujera en la red podría espiar los paquetes enviados por la red o enviar mensajes ficticios. En el caso de información sensible, el cifrado de los datos (la codificación de la información mediante ecuaciones matemáticas) hace que un intruso no pueda leer los paquetes que lleguen a su poder. La mayoría de los servidores también emplean sistemas de autentificación para garantizar que una petición de leer o modificar un fichero o de utilizar recursos procede de un cliente legítimo y no de un intruso (véase Seguridad informática).

Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.
Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realiza a través de antenas.
Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.

19:12 Comment0 Comments

Un teclado es un periférico o dispositivo que consiste en un sistema de teclas, como las de una máquina de escribir, que permite introducir datos a un ordenador o dispositivo digital.
Cuando se presiona un carácter, se envía una entrada cifrada al ordenador, que entonces muestra el carácter en la pantalla. El término teclado numérico se refiere al conjunto de teclas con números que hay en el lado derecho de algunos teclados (no a los números en la fila superior, sobre las letras). Los teclados numéricos también se refieren a los números (y a las letras correspondientes) en los teléfonos móviles.
Las teclas en los teclados de ordenador se clasifican normalmente de la siguiente manera:
• Teclas alfanuméricas: letras y números.
• Teclas de puntuación: coma, punto, punto y coma, entre otras.
• Teclas especiales: teclas de funciones, teclas de control, teclas de flecha, tecla de mayúsculas, teclas de edición de texto.
Además algunos teclados tienen funciones especiales, tales como prender el equipo, acceder a internet o a algunas paginas que el usuario previamente ha definido
Primeros teclados
Además de teletipos y máquinas de escribir eléctricas como la IBM Selectric, los primeros teclados solían ser un terminal de computadora que se comunicaba por puerto serial con la computadora. Además de las normas de teletipo, se designó un estándar de comunicación serie, segun el tiempo de uso basado en el juego de caracteres ANSI, que hoy sigue presente en las comunicaciones por módem y con impresora (las primeras computadoras carecían de monitor, por lo que solían comunicarse, o bien por luces en su panel de control, o bien enviando la respuesta a un dispositivo de impresión). Se usaba para ellos las secuencias de escape, que se generaban o bien por teclas dedicadas, o bien por combinaciones de teclas, siendo una de las más usadas la tecla Control.
La llegada de la computadora doméstica trae una inmensa variedad de teclados y de tecnologías y calidades (desde los muy reputados por duraderos del Dragon 32 a la fragilidad de las membranas de los equipos Sinclair), aunque la mayoría de equipos incorporan la placa madre bajo el teclado, y es la CPU o un circuito auxiliar (como el chip de sonido General Instrument AY-3-8910 en los MSX) el encargado de leerlo. Son casos contados los que recurren o soportan comunicación serial (curiosamente es la tecnología utilizada en el Sinclair Spectrum 128 para el keypad numérico). Sólo los MSX establecerán una norma sobre el teclado, y los diferentes clones del Apple II y el TRS-80 seguirán el diseño del clonado.
Uno de los teclados más modernos, fue diseñado por una ama de casa llamada Diamea Stuart Medrid Aflory, de Rusia. Ella empezó a dibujar muchos tipos de teclados en un cuaderno de dibujo que tenía. Un día cuando unos inspectores INVESTIGABAN su casa en contraron estos dibujos y los mandaron a USA. Este fue el teclado ajustable de Apple

PR3

19:04 Comment0 Comments

EL HARDWARE Y EL SOFTWARE
Hardware es todo aquello que es tangible (lo que se puede tocar). Dentro de este grupo está el monitor, el teclado, la computadora / ordenador en si ¨la caja¨ (lo que alberga las tarjetas, el disco duro, la unidad de disquete, etc.).
También se incluyen la impresora, la UPS (sistema de Fuerza interrumpible), el ratón (mouse), la cámara de video acoplada a nuestro equipo, el micrófono, los cables, conexiones, etc.
También se encuentran dentro de esta categoría el modem, el switch, el router, la línea telefónica, etc., que hacen la comunicación a internet posible.
Todo el hardware que hay no puede funcionar si no hay software (programa o programas) que hacen que este trabaje de manera adecuada.
El software hace que una computadora tenga vida y se comporte de la manera que todos conocemos.
Algunos ejemplos de software son:
- Los Sistemas Operativos (S.O.) como el antiguo DOS (Disk Operating System), Windows 95, 98, Milenium, 2000, XP, y Vista. También hay que tomar en cuenta que hay Sistemas Operativos de Microsoft especial para redes. Otros Sistemas Operativos son el OS/2, el LINUX (en varias versiones) , el UNIX, entre otros.
- Los programas hechos para áreas específicas, como el Word, el PowerPoint, AutoCAD, ORCAD, juegos, programas de antivirus, programas para navegar en Internet, y una infinidad de opciones que se pueden encontrar en internet, etc.
- Algunos pequeños programas que vienen con muchos dispositivos adicionales (hardware) para una computadora como tarjetas de módem, tarjetas de de sonido, etc.. Estos programas son llamados drivers (manejadores) que hacen trabajar la tarjeta con la que vienen en forma correcta entre otros.
Como se puede deducir, Software y Hardware deben de funcionar en conjunto para lograr que la computadora realice los trabajos para los que fue creada.
La evolución del Hardware y Software es constante y se pueden ver los progresos en estas dos áreas observando los nuevos productos de Microsoft y Google en el érea de software y de Cisco e Intel en el área de hardware. Las empresas antes mencionadas son sólo un ejemplo de muchas empresas representativas en el mercado.

LOS DISPOSITIVOS DE ENTRADA Y SALIDA
En computación, entrada/salida, también abreviado E/S o I/O (del original en inglés input/output), es la colección de interfaces que usan las distintas unidades funcionales (subsistemas) de un sistema de procesamiento de información para comunicarse unas con otras, o las señales (información) enviadas a través de esas interfaces. Las entradas son las señales recibidas por la unidad, mientras que las salidas son las señales enviadas por ésta. El término puede ser usado para describir una acción; "realizar una entrada/salida" se refiere a ejecutar una operación de entrada o de salida. Los dispositivos de E/S los usa una persona u otro sistema para comunicarse con una computadora. De hecho, a los teclados y ratones se los considera dispositivos de entrada de una computadora, mientras que los monitores e impresoras son vistos como dispositivos de salida de una computadora. Los dispositivos típicos para la comunicación entre computadoras realizan las dos operaciones, tanto entrada como salida, y entre otros se encuentran los módems y tarjetas de red.
Es importante notar que la designación de un dispositivo, sea de entrada o de salida, cambia al cambiar la perspectiva desde el que se lo ve. Los teclados y ratones toman como entrada el movimiento físico que el usuario produce como salida y lo convierten a una señal eléctrica que la computadora pueda entender. La salida de estos dispositivos son una entrada para la computadora. De manera análoga, los monitores e impresoras toman como entrada las señales que la computadora produce como salida. Luego, convierten esas señales en representaciones inteligibles que puedan ser interpretadas por el usuario. La interpretación será, por ejemplo, por medio de la vista, que funciona como entrada.
En arquitectura de computadoras, a la combinación de una unidad central de procesamiento (CPU) y memoria principal (aquélla que la CPU puede escribir o leer directamente mediante instrucciones individuales) se la considera el corazón de la computadora y cualquier movimiento de información desde o hacia ese conjunto se lo considera entrada/salida. La CPU y su circuitería complementaria proveen métodos de entrada/salida que se usan en programación de bajo nivel para la implementación de controladores de dispositivos.
Los sistemas operativos y lenguajes de programación de más alto nivel brindan conceptos y primitivas de entrada/salida distintos y más abstractos. Por ejemplo, un sistema operativo brinda aplicativos que manejan el concepto de archivos. El lenguaje de programación C define funciones que les permiten a sus programas realizar E/S a través de streams, es decir, les permiten leer datos desde y escribir datos hacia sus programas.
Una alternativa para las funciones primitivas especiales es la mónada de E/S, que permite que los programas describan su E/S y que las acciones se lleven a cabo fuera del programa. Esto resulta interesante, pues las funciones de E/S introducirían un efecto colateral para cualquier lenguaje de programación, pero ahora una programación puramente funcional resultaría práctica.
Dispositivos de entrada y salida
• Entrada:
o Teclado
o Ratón
o Joystick
o Lápiz óptico
o Micrófono
o Webcam
o Escáner
o Escáner de código de barras
o Pantalla táctil
• Salida:
o Monitor
o Altavoz
o Auriculares
o Impresora
o Plotter
o Proyector
• Entrada/salida:
o Unidades de almacenamiento
o CD
o DVD
o Módem
o Fax
o USB

10:12 Comment0 Comments

10:09 Comment0 Comments

10:05 Comment0 Comments

10:03 Comment0 Comments

8:30 Comment0 Comments

La gripe porcina o influenza porcina es una enfermedad infecciosa causada por cualquier virus perteneciente a la familia Orthomyxoviridae y que ha resultado endémica en poblaciones porcinas. Estas cepas virales, conocidas como virus de la influenza porcina o SIV (por las siglas en inglés de «Swine Influenza Viruses») han sido clasificadas en Influenzavirus C o en alguno de los subtipos del género Influenzavirus A (siendo los más conocidos H1N1, H1N2, H3N1 y H3N2).[1] [2] [3] [4]

Las personas que trabajan con aves de corral y con cerdos, especialmente aquellas que se hallan expuestas intensamente a este tipo de animales, tienen mayor riesgo de infección en caso de que éstos porten alguna cepa viral que también sea capaz de infectar a los humanos. Los SVI pueden mutar en un estado que les permite ser contagiados de persona a persona. Se cree que el virus responsable del brote de gripe porcina de 2009 ha sufrido de esta mutación. Los síntomas de la enfermedad son muy parecidos a los de la gripe, figurando escalofríos, fiebre, faringitis, dolores musculares, fuertes dolores de cabeza, tos, cansancio y malestar general, como los principales percepciones médicas vinculadas con ésta.

Sintomatología
Los animales pasan por un cuadro respiratorio caracterizado por tos, estornudos, temperatura basal elevada, descargas nasales, letargia, dificultades respiratorias (frecuencia de respiración elevada además de respiración bucal) y apetito reducido. La excreción nasal del virus puede aparecer aproximadamente a las 24 horas de la infección. Las tasas de morbilidad son altas y pueden llegar al 100 por ciento, aunque la mortalidad es bastante baja y la mayoría de cerdos se recuperan tras unos 5 o 7 días tras la aparición de los síntomas.[5] La transmisión de la enfermedad se realiza por contacto a través de secreciones que contengan el virus (a través de la tos o el estornudo, así como por las descargas nasales).


La gripe porcina infecta a muchas personas cada año, y se encuentra típicamente en aquellos que han estado en contacto con cerdos de forma ocupacional, aunque también puede producirse transmisión persona-a-persona.[6] Los síntomas en seres humanos incluyen: aumento de secreción nasal, tos, dolor de garganta, fiebre, malestar general, perdida del apetito, dolor en las articulaciones, vómitos, diarrea y en casos de mala evolución, desorientación, pérdida de la conciencia y ocasionalmente puede terminar en la muerte.[7]





Tratamiento en humanos
Además del tratamiento sintomático, que debe ser igual al de la gripe, hay algunos fármacos como Oseltamivir y Zanamivir que pueden ser utilizados en la infección por el virus de la gripe porcina.[cita requerida] Estos antivíricos sólo deben utilizarse bajo prescripción médica y preferentemente en el medio hospitalario, además no están exentos de efectos adversos a tener en cuenta.[cita requerida] Es perentoria la disponibilidad de una vacuna efectiva que probablemente tarde unos meses en estar disponible en el mercado.[cita requerida]


Vacunación porcina
Las estrategias de vacunación para el control y prevención de SIV en granjas porcinas incluyen típicamente el uso de 1 de muchas vacunas contra SIV bivalentes disponibles comercialmente en los Estados Unidos. De 97 cepas aisladas recientemente de H3N2, sólo 41 tenían fuertes reacciones serológicas cruzadas con antisuero a 3 de las vacunas comerciales contra SIV. Ya que la capacidad protectora de las vacunas de gripe dependen principalmente de la cercanía y similaridad entre el virus de la vacuna y el virus que causa la epidemia, la presencia de variantes no reactivas de H3N2 SIV sugiere que las vacunas comerciales actuales podrían no proteger efectivamente a los cerdos de infecciones por una gran mayoría de virus H3N2.[8]

8:20 Comment0 Comments


Hoy, 29 de abril, se celebra en nuestro país el Día del Animal y es una buena fecha para acordarse que debemos cuidarlos, apreciarlos y respetarlos.

Dentro del marco de la conmemoración se dio a conocer una encuesta que señala que en Argentina el 67% de los hogares conviven con una mascota, lo que significa que 8 millones de perros poseen un techo y están bajo el cuidado de una familia o adulto responsable.

La asociación APEMA (Acción Para Erradicar el Maltrato Animal), lanzó un programa enfocado en desarrollar una cultura de tenencia responsable de mascotas y mejorar la calidad de vida de los miles de perros sin hogar.

El Día del Animal se celebró por primera vez en la Argentina hace un siglo, para emular al Animal Sunday (Domingo del Animal) que los ingleses festejaban a principios de octubre.

Siempre se dijo que el Día del Animal fue impuesto en honor a Ignacio Lucas Albarracín, promotor de la primera ley de protección al animal, fallecido el 29 de abril de 1926; pero ahora se sabe que esa es una extraordinaria casualidad.

El 20 de abril de 1907 se firmó el decreto que creó la Fiesta del Animal, a celebrarse cada año en el Zoo, un día hábil entre el 20 y 30 de abril.

La primera Fiesta del Animal fue programada para el 29 de abril de 1908, y de ahí surgió que el Día del Animal se celebrase ese día.

En otros países
En otras naciones, los festejos se hacen en diversas fechas: en Uruguay, Perú y Ecuador, es el 4 de octubre, día de san Francisco de Asís, patrono de los lobatos; y en Colombia e Inglaterra el primer domingo de ese mes.

En Italia es el 4 de octubre, pero allí existe además el Día de los Gatos, que se celebra el 17 de marzo. En México también se aprovecha el día de San Francisco de Asís para llevar desde burros a papagayos a las parroquias, para bendecirlos.

En España, el patrón de los animales es San Antón, conocido como San Antonio de Enero, para distinguirlo de Asís: en su día, 17 de enero, se celebran misas, peregrinaciones y la tradicional bendición de los animales de cualquier especie.

19:21 Comment0 Comments

Dengue

Es una grave enfermedad viral transmitida por la picadura del mosquito Aedes aegypti.
Se presenta en dos formas: fiebre de dengue y fiebre hemorrágica de dengue.
La fiebre de dengue es una grave enfermedad de tipo gripal que afecta a los niños mayores y a los adultos, pero rara vez causa la muerte.
La fiebre hemorrágica de dengue (FHD) es otra forma más grave, en la que pueden sobrevenir hemorragias y a veces un estado de choque, que lleva a la muerte. En los niños es sumamente grave.
Las personas que teman haber contraído FHD o dengue deberán acudir inmediatamente al médico. La fiebre hemorrágica de dengue es una enfermedad mortífera para las personas y el diagnóstico temprano, seguido del oportuno tratamiento puede prevenir la muerte. Si no se aplica inmediatamente el tratamiento adecuado, el enfermo puede caer en estado de choque y morir.
Los síntomas de la fiebre de dengue varían según la edad y el estado general de salud del paciente. Los lactantes y los niños pequeños pueden presentar un cuadro de fiebre y erupción "sarampionoide", difícil de distinguir de la gripe, el sarampión, el paludismo, la hepatitis infecciosa y otras enfermedades febriles. Los niños mayores y los adultos pueden tener síntomas análogos o un cuadro sintomático variable entre leve y gravísimo.
Características de la fiebre de dengue:
Aparición brusca de fiebre alta.
Fuerte cefalea frontal.
Dolor retroocular que se exacerba con os movimientos oculares.
Pérdida del sentido del gusto y del apetito.
Erupción tipo sarampionoso en el pecho y en los miembros inferiores.
Náuseas y vómitos.
Características de la fiebre hemorrágica de dengue y del estado de choque:
Síntomas análogos a los de la fiebre de dengue.
Dolor de estómago intenso y continuo.
Piel pálida, fría o pegajosa.
Hemorragias nasales, bucales o gingivales y equimosis cutáneas.
Vómitos frecuentes, con o sin sangre.
Insomnio e inquietud.
Llanto continuo.
Sed exagerada (boca seca)
Pulso rápido y débil.
Respiración difícil.
Desvanecimientos.
Los más expuestos:
Los niños, los turistas y los viajeros suelen ser las personas más expuestas a la transmisión del dengue. Sin embargo, también están en peligro los adultos que viven en zonas endémicas.
El mosquito del dengue:
Es el Aedes aegypti, un pequeño insecto blanquinegro con rayas en el dorso y las patas. Los mosquitos que transportan el virus del dengue transmiten la enfermedad a la persona que pican.
El mosquito mide aproximadamente 5 mm.
¿Cuándo pican los mosquitos del dengue?
Pican en las primeras horas de la mañana y al final de la tarde.
¿Dónde vive el mosquito del dengue?
Se posa en el interior de las viviendas, en locales cerrados y otros sitios oscuros. En el exterior elige los lugares frescos y en sombra. Las hembras ponen los huevos en el agua acumulada dentro, y en los alrededores de las casas, escuelas, etc. de los pueblos. Las larvas que salen de los huevos del mosquito viven en el agua durante una semana y después se transforman en ninfas redondeadas que al cabo de un día o dos dan paso al mosquito adulto, listo para picar.
¿Dónde se cría el mosquito del dengue?
En todo tipo de recipientes en los que se acumula accidental o deliberadamente el agua, tanto al sol como a la sombra. Entre sus criaderos favoritos se encuentran barriles, tambores, frascos, ollas, baldes, flores, tiestos, tanques, cisternas, botellas, latas de conserva, neumáticos, bandejas de refrigerador, estanques colectores, bloques de cemento, urnas funerarias, axilas de las hojas de las plantas, tocones de bambú, huecos de los árboles y otros muchos sitios en los que se acumula o deposita el agua de lluvia.
El dengue está en aumento. ¿Por qué?
Aumento de las poblaciones urbanas.
Proliferación de criaderos por:
Abastecimiento de agua deficiente.
Prácticas tradicionales de conservación de agua.
Recogida de basura deficiente (que favorece la formación de criaderos de mosquitos).
Nuevos modos de vida.
Rapidez de los transportes:
Desplazamientos de personas infectadas.
Diseminación de los mosquitos del dengue.
Otros factores relacionados:
Educación sanitaria deficiente.
Recursos financieros ilimitados.
Insuficiencia de los programas de control de mosquitos.
Resistencia de éstos a los insecticidas.
¿Cómo se propaga el dengue?
La enfermedad se propaga por la picadura de un hembra de Aedes aegypti infectada, que ha adquirido el virus causal al ingerir la sangre de una persona con dengue. El mosquito infectado transmite entonces la enfermedad al picar a otras personas, que a su vez caen enfermas, con lo que la cadena se perpetúa.
Como no hay manera de saber si un mosquito transporta o no el virus del dengue, la gente debe tratar de evitar toda clase de picaduras y de otras enfermedades transmitidas por esos insectos.
¿Cómo evitar el dengue?
No hay medicamentos que lo curen ni ninguna vacuna que lo prevenga. Se debe recurrir a dos medidas básicas que pueden aplicarse para evitar la propagación del dengue.
Eliminación de los criaderos de mosquitos:
Tapaderas para los recipientes de agua: la colocación de tapaderas bien ajustadas en los depósitos de agua evita que los mosquitos pongan allí sus huevos. Si las tapaderas no ajustan bien, el mosquito podrá entrar y salir.
Fosas sépticas y pozos negros: Se deben tapar, obturando bien la junta a fin de que los mosquitos del dengue no puedan establecer criaderos.
Evacuación de basura: En las basuras y los desechos abandonados en torno a las viviendas se puede acumular el agua de lluvia. Conviene pues deshechar ese material o triturarlo para enterrarlo luego o quemarlo, siempre que esté permitido.
Lucha biológica: Cabe la posibilidad de eliminar las larvas de mosquitos mediante pequeños peces larvívoros (por ejemplo, del género Lebistes), que pueden encontrarse en arroyos o estanques o adquirirse en tiendas especializadas. También se pueden destruir con plaguicidas bacterianos.
Lucha química: Para eliminar las larvas en fase de desarrollo puede introducirse en los depósitos de agua un larvicida inocuo y fácil de aplicar, por ejemplo, temefós en gránulos arenosos.
Prevención de las picaduras de mosquitos:
Espirales fumigantes y vaporizadores eléctricos: Los espirales fumigantes de combustión lenta y los vaporizadores eléctricos resultan eficaces durante la estación de las lluvias tras la salida del sol y al salir la tarde, que es cuando pican los mosquitos del dengue.
Mosquiteros de cama: La instalación de mosquiteros en los dormitorios permite proteger a los niños pequeños y otras personas que tengan que acostarse durante el día. La eficacia de estos mosquiteros puede mejorarse impregnándo con insecticida las ventanas a fin de repeler o destruir los mosquitos.
Repelentes: En las distintas partes del cuerpo expuestas a las picaduras de mosquitos se pueden aplicar repelentes, conviene también aplicar repelentes a los niños pequeños y ancianos.
Telas metálicas: Las telas metálicas instaladas en puertas y ventanas impiden la entrada de mosquitos en las viviendas.
Protección de los enfermos de dengue: Los mosquitos se infectan al picar a las personas con dengue. Por ejemplo, los mosquiteros de cama y espirales fumigantes impiden que los mosquitos piquen a los enfermos y contribuyen a frenar la propagación de la epidemia de dengue.
Control de las epidemias de dengue:
Cuando estalla un brote epidémico de dengue en una colectividad o un municipio, es necesario recurrir a medidas de lucha antivectorial, en particular con el empleo de insecticidas por nebulización o por rociamiento de volúmenes mínimos del producto. De este modo se reduce el número de mosquitos adultos del dengue frenando la propagación de la epidemia. Durante los rociamientos, los miembros de la comunidad deben cooperar dejando abierta las puertas y ventanas a fin de que el insecticida entre en las casas y maten a los mosquitos que se posan en su interior.
Vacunas:
No hay en la actualidad vacunas, se están haciendo progresos:
En Tailandia con el ensayo clínico de una vacuna viva atenuada contra los cuatro tipos de dengue.
Por métodos de ingeniería genética y biotecnología
¿Qué pueden hacer las autoridades comunitarias y municipales para combatir el dengue?
Abastecimiento de agua potable: Es esencial para prevenir la fiebre de dengue. La escasez de agua obliga a la gente a guardarla en depósitos que se convierten en criaderos de mosquitos del dengue.
Sistema eficaz de recolección de residuos para eliminar posibles criaderos de mosquitos.
Visitas domiciliarias para eliminar criaderos de mosquitos cuando sea necesario, los visitadores pueden enseñar a los miembros de la familia a imepdir que los mosquitos proliferen.
Campaña de educación sanitaria: Explicar a la comunidad la naturaleza de la enfermedad y las medidas que hay que tomar para combatirla.
Algunas sugerencias:
Celebrar reuniones del consejo municipal sobre el dengue para que decidan si éste plantea un problema importante en la comunidad.
Invitar a las autoridades sanitarias municipales a participar en las medidas adoptadas por la comunidad.
Sesiones de adiestramiento para voluntarios: proyección de películas, exposiciones y conferencias a cargo de los agentes de salud.
Realizar encuestas para evaluar el problema planteado por los mosquitos.
Utilizar a los escolares como agentes visitadores y organizar enseñanzas sobre dónde vive el mosquito y cómo se le puede combatir.
Organizar encuestas domiciliarias y entrevistas individuales de información sobre el dengue y el mosquito vector.
Dar publicidad a las actividades.
Preparación para situaciones de emergencia: Las comunidades y municipios deben adoptar medidas de precaución contra los brotes epidémicos de dengue y FHD. Los planes de acción, formulados conjuntamente con las autoridades de salud nacionales, estatales y locales deben tratar de los siguientes puntos: adquisición de equipo para aplicar insecticidas, almacenamiento de los insecticidas, obtención de vehículos para las operaciones de rociamiento y otras medidas que consideren necesarias los dirigentes comunitarios y las autoridades de salud en caso de brote epidémico.
Campañas de recolección de residuos: Las medidas de recolección de basura ejercen un efecto de gran alcance no sólo en el mosquito del dengue sino también en las moscas, los roedores y las cucarachas.
Sugerencias:
Invitar a las autoridades municipales a participar y a facilitar vehículos y personal.
Celebrar una reunión comunitaria para declarar un día de la limpieza y explicar su finalidad.
Anunciar dicho día por la radio y mediante carteles.
Estimular la participación de los escolares.
Tratar de que participe otros grupos comunitarios.
Campañas escolares: Las escuelas son un elemento para promover la salud y la erradicación del dengue en la comunidad. Los alumnos pueden participar en las actividades de limpieza y en las campañas de información, transmitiendo directamente el mensaje a sus padres y vecinos. Con este fin, pueden empezar por limpiar los locales de la escuela y hacer luego lo mismo en sus propias casas.

19:18 Comment0 Comments

17:59 Comment0 Comments

1era generacion de computadoras

En esta generación había una gran desconocimiento de las capacidades delas computadoras, puesto que se realizó un estudio en esta época quedeterminó que con veinte computadoras se saturaría el mercado de losEstados Unidos en el campo de procesamiento de datos. Esta generaciónabarco la década de los cincuenta. Y se conoce como la primerageneración. Estas máquinas tenían las siguientes características:
Usaban tubos al vacío para procesar información. Usaban tarjetas perforadas para entrar los datos y los programas. Usaban cilindros magnéticos para almacenar información e instrucciones internas. Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas. Se comenzó a utilizar el sistema binario para representar los datos.
En esta generación las máquinas son grandes y costosas (de un costo aproximado de 10,000 dólares).
La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.