domingo, 4 de diciembre de 2016

DEFINICION DE TERMINOS INFORMATICOS

Este articulo presenta los distintos terminos que se encuentran en el mundo de la informatica y tambien en la computacion, asi mismo es necesario saber los significados que estos terminos significan para cuidar nuestras computadoras.

1. Hacker: Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

2. Cracker: El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.

3. Keygen: (Generador de llave). Programa que suele ser pequeño y que permite generar una clave (serial, llave, key o número de registración) para una aplicación específica. El objetivo es obtener una aplicación sin restricciones, como si el usuario la hubiese comprado. Los keygens suelen ser desarrollados por crackers, para luego distribuirlos gratuitamente en múltiples páginas de programas piratas.

4. Mac: Básicamente consiste en un identificador realizado con la combinación de 6 Bloques Hexadecimales que da como resultado una identificación mediante 48 Bits, que se asigna en forma exclusiva a un dispositivo que permite la conexión a la Red, o bien a través de una Tarjeta de Expansión exclusiva para la conectividad, por lo que gracias a esta especificidad se le suele considerar como una Dirección Física del equipo conectado a la red.

5. FAT: (Tabla de Ubicación de Ficheros). Sistema de archivos que utilizan las ediciones no empresariales de Microsoft Windows hasta Windows ME. Además es un sistema admitido casi por todos los sistemas operativos. Es un formato sencillo, muy popular para disquetes, tarjetas de memorias, almacenamiento USB y dispositivos similares.

6. BOOT: Cuando hablamos de Boot nos referimos al Sector de un disco de almacenamiento o disco duro donde se guarda la información necesaria para el arranque del sistema operativo. Si fallara este sector o el ordenador no arrancaría por faltar la información primaria de arranque, muy utilizados los gestores de buteo con ordenadores y sistema dual, Ubuntu y Windows.

ÚLTIMOS VIRUS EN LA ACTUALIDAD


En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Siguiendo este link, podrás saber cómo un virus infecta a un sistema.

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

1. Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

2. Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

3. Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en

el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

4. Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

5. Hijackers

Estos tipos de virus son inofensivos, pero bien molestos, hacen que recivas publicidad a todas horas, cuando te conectas a internet, por ejemplo. Erradiquenlos con un antimalware como Malwarebytes, el cual, actualmente, tiene una versión gratuita, posterior realicen una limpieza de registro con un limpiador de registro como CClear (aunque yo recomiendo más utilizar el COMODO registery cleaner).

6. Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?

7. Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

8. Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios

Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).
https://drive.google.com/file/d/0B9Ll9VqtnWZQYm5NM0syTmdYTkU/view?usp=sharing

EDIFICIO TORRE INTERBANK


El Edificio Interbank es un edificio ubicado en Santa Catalina, del distrito de La Victoria, en la ciudad de Lima, capital del Perú. Sirve como sede principal al Interbank, entidad financiera peruana y fue inaugurado el año 2001. Se ubica en la intersección de las avenidas Paseo de la República y Javier Prado Este. Tiene un área total de construcción de 45.300 m² y 88 metros de altura máxima.

La construcción estuvo a cargo de la empresa peruana Cosapi S.A. y el diseño a cargo del arquitecto austriaco Hans Hollein. Esto marcó el fin de un período de inactividad del mismo desde los años 1980s. Este edificio fue inaugurado en la misma época que el Media Tower de Viena. Ambos proyectos fueron diseñados en paralelo.

El edificio consta de dos bloques distintos e interligados. El primero de ellos es la torre (Torre A) y el segundo (Torre B) es la construcción rectangular de seis pisos y paredes exteriores de vidrio blanco donde se encuentran oficinas y la cafetería. De este bloque sobresale un apéndice desde el cuarto piso. La Torre A se encuentra levemente inclinada adoptando la figura de una "vela al viento" cuyo frontis se encuentra reforzado por una malla de titanio que sirve tanto de adorno (cuenta con un juego de luces que cambian del color de la institución a los colores característicos de alguna festividad especial) como de protección a la luz solar. La torre cuenta con 20 pisos y llega a una altura máxima de 88 metros coronándose con un helipuerto.



 

ARQUITECTURA MINIMALISTA

En el ámbito de la arquitectura y el interiorismo actuales, el término minimalista es aplicado a aquellas creaciones que muestran simplicidad y reducción en sus formas, se crean amplias superficies planas que evocan serenidad y utilizan materiales industriales o de manufactura simple. Otras premisas importantes son la valoración de la luz y su impronta en los volúmenes y espacios interiores de los edificios. La decoración es reducida al mínimo para dar paso a la revalorización de las texturas. Las formas se presentan lo más puras posibles y se definen en diseños geométricos. Se da especial importancia a la funcionalidad y sobre todo a su relación con el entorno.


En interiorismo, el diseño más utilizado es la combinación del blanco con colores intensos como el rojo o el negro que crean un marcado contraste. Se utilizan tanto materiales naturales como prefabricados que permiten una simple ornamentación.






En lo referente al mobiliario se busca la pureza de líneas mostradas mediante el uso de materiales alterados. Los interioristas diseñan habitáculos para que sus propietarios encuentren en el interior espacios funcionales.

ARQUITECTURA BRASILEÑA

En lo personal, el máximo exponente de la arquitectura brasileña es es Oscar Niemeyer, en su obra particular del Museo de Arte Contemporáneo en niterói. Fusionando la arquitectura orgánica con el minimalismo, incorpora exitosamente el entorno natural y usa materiales modernos de forma suave, como si siempre hubieran estado allí.

El propio Niemeyer comentó: “mi preocupación fue proyectar en aquel Museo con plena libertad, adaptándola a los desniveles del terreno sin modificarlo, usando curvas para que la vegetación penetrara en ella, sin la separación ostensiva de la línea recta”. Niemeyer pues, relaciona de nuevo el entorno y la arquitectura en busca de la vitalidad espacial, una casa donde descansar, jugar, habitar, vivir.
En definitiva, la arquitectura del museo es un arte donde el arquitecto debe entregarse al servicio del mayor arte de todos: el arte de la vida.




ARQUITECTURA MEXICANA


ARQUITECTURA MEXICANA

Por arquitectura mexicana se entiende la existente en lo que actualmente es territorio mexicano y la rea y notoria haciendo referencia a las construcciones del México prehispánico, colonial y moderno.

Por la relevancia artística de muchas de las estructuras arquitectónicas de México, incluyendo partes de vianey y de ciudades prehispánicas y coloniales, han sido designadas Patrimonio de la Humanidad. El país posee el primer lugar en número de lugares declarados Patrimonio de la Humanidad por la Unesco en el continente americano.

ARQUITECTURA EN MEXICO DEL SIGLO XVI

LUIS BARRAGAN, UN HITO EN LA ARQUITECTURA MEXICANA


Luis Barragán, nacido en Guadalajara, y graduado como ingeniero civil y arquitecto, en 1925 partió a un viaje de 2 años por Europa donde se impresionó de la belleza de los jardines de las ciudades que visitó y recibió importantes influencias de la cultura mediterránea, musulmana y por sobre todo de la Exposition Internationale des Arts Décoratifs et Industriels Modernes. Aquí comienza su interés por la arquitectura del paisaje.


"Me parece importante que los espacios no resulten agresivos. Siempre utilicé formas bajas y permanentemente trabajé con ángulos rectos. He tenido en cuenta, en todo momento en mi trabajo, los planos horizontales y verticales y los ángulos de intersección. Esto explica el uso frecuente del cubo en mi arquitectura."



La atmósfera de los jardines marcó lo que sería su obra de arquitectura, integrando a la línea recta y sólida de sus muros, patios interiores abiertos al cielo. Con una trayectoria construida de más de 30 obras, la combinación entre la vivacidad de los colores masivos y la serenidad de los jardines, le valió ganar en 1980 el Premio Pritzker, en 1985 el Premio Jalisco y un año antes de su muerte recibe en México el Premio Nacional de Arquitectura.

VIRUS INFORMÁTICOS

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

               

PROFORMAS DE COMPUTADORAS

El Estudio del mercado fue en CompuPalace en la Av. Petit Thouars 5356, Miraflores 15074.
Con esta información vamos a poder saber lo que se requiere para una computadora para la actividad academico- profesional de un arquitecto, ingenieros y/o estudiantes de estas carreras.

1.- PROCESADOR INTEL I5 4460 3.2 GHZ
Precio s/. 754
2.- PLACA INTEL GIGABYTE GA-H97M-D3HP SVL DDRE.
Precio : s/. 391.20
3.- MEMORIA DDR3 KINGSTON 4GB 1866MHZ HYPERX FURY BLACK
Precio: s/. 96.040
4.- DISCO WD 1TB 3.5’’ SATA3 WD10EZEX 64MB BLUE (WD10EZEX)
Precio: s/. 205.800
5.- VIDEO NVIDIA MSI GTX750TI OC TWIN FROZR GAMING 2GB GDDR5
Precio: s/. 610.540
6.- CASE MID TOWER CORSAIR SPEC-02 C/VENTANA USB 3.0 BLACK RED
Precio: s/. 219.520
7.- FUENTE 500W EVGA 80 PLUS WHITE (100-WI-0500-KR)
Precio: s/. 198.940
8- Monitor Samsung LS22D390HS, 21.5’’, LED, 1920x1080, VGA/HDMI FULL HD
Precio: s/. 606.72
9.-KIT TECLADO Y MOUSE MICROSOFT DESKTOP 400 BUSINESS
Precio: s/. 56.88
Total en soles: S/.3140.06
Total en dólares: US$. 966.77




PARA LAPTOPS, de acuerdo a lo que requiere para una computadora para la actividad academico- profesional de un arquitecto, ingenieros y/o estudiantes de estas carreras.





1.- Intel(R) Core(TM) i5-4200U CPU @ 1.60GHz (4 CPUs), ~2.3GHz

2.- 6144MB RAM DDR3

3.- Disco Duro 750 5400RPM

4.- Unidad Óptica DVD Super Multi

5.- Pantalla 15.6’’ alta definición Full HD 1366x768 (32bit) 60 Hz

6.- Disco Duro 750 5400RPM

7.- Nvidia Geforce GT 720M 2GB DDR3 dedicado

8.- USB 3.0, 1x Microphone-in Jack, 1x RJ45 LAN Jack for LAN insert, 1x VGA Port (D-Sub),1x HDMI

9.- Sistema operativo Windows 8 Home Single Lenguage 64 bits

10.- Cámara web HD 120 pi integrada, entrada para auriculares estéreo/micrófono..

INVESTIGACION DE SMARTPHONES Y TABLETS

Este articulo presentara algunos modelos de smartphones y tablets investigados por mi personas y entre ellos tenemos :

El iPad Pro que Apple presentó a fines del año pasado abría las posibilidades de trabajo más serio en formato tablet pero quedaba muy lejos de lo que una esta buscando en el mercado del consumo con una tablet, que es ante todo el equilibro y el confort. para esto el iPad Pro con pantalla de 9.7 pulgadas, que como verán, comparte la mayoría de especificaciones del tablet más grande de Apple, estando estas ademas en líneas con la gama en la que pretende competir de precio.


El iPhone 6s es el nuevo smartphone de Apple y viene con su ultimo procesador, el chip A9 de 64 bits que tiene un excelente nivel, este posee hasta un 90% más de rendimiento gráfico con respecto a su antecesor el chip A8. Además viene en tres versiones que se diferencian por su capacidad de almacenamiento: 16gb, 32gb y 128 gb.




El Samsung Galaxy Note 4 es la cuarta generación del phablet de Samsung, esta vez con una pantalla Super AMOLED QHD de 5.7 pulgadas, procesador octa-core a 1.9GHz o uad-core a 2.7GHz (dependiendo de la región), 3GB de RAM, 32GB de almacenamiento nterno, ranura microSD, conectividad 4G LTE cat.6, cámara trasera de 16MP con estabilización óptica de imagen, cámara frontal de 3.7 MP con amplio ángulo, soporte S Pen y Android .4 KitKat