domingo, 7 de noviembre de 2010

preguntas de virus y antivirus!!

Preguntas de virus y antivirus

1. ¿que un virus informático?

a) Es un malvare que tiene por objetivo alterar el funcionamiento de la computadora
b) Virus que ataca a las personas
c) Nuevo organismo encontrado en el medio
d) N.L.A

2. ¿Qué es un malvare?
a) La madre de los software
b) Un software malicioso
c) Disco duro
d) N.L.A

3. ¿Cuál fue el virus más dañino en el año 2000?

a) El soto
b) Rootlaits
c) Storm worm
d) N.L.A

4. ¿Cuál es el papel del antivirus?

a) Descubrir las trazas que ha dejado un software
b) Detectar apariciones de sistemas operativos
c) Analizar lista de archivos
d) N.L.A
5. ¿De que trata las funciones de detección proactiva?
a) Es una lista de antivirus conocidos
b) En analizar el comportamiento de los archivos o comunicaciones dañinas para el ordenador.
c) Los componente residente de memoria
d) N.L.A

6.
¿como se propaga un virus informático?

a) Por la memoria RAM
b) Redes informáticas
c) A través de un software
d) N.L.A

7. ¿cuales de estos virus produjo un daño de 300 a 600 millones de dólares en el 1999?

a) I LOVE YOU
b) MELISSA
c) CIH
d) N.L.A

8. ¿Cuáles son las acciones de los virus informáticos?

a) Destruir información almacenada en el disco e impedir el funcionamiento del equipo
b) Propagarse a través de un software
c) Distribuciones basadas en GNU/Linux
d) N.L.A

9.
¿cuando fue activado el virus Blaster?

a) 11 de Agosto de 2003
b) 18 de Enero del 2004
c) 13 de Julio 2001
d) N.L.A
10. ¿A cuantos servidores afecto el virus slammer?

a) 100,000
b) 500,000
c) 800,000
d) N.L.A

resumen de virus antivirus y demas exposiciones!!

VIRUS Y ANTIVIRUS


VIRUS


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

• TIPOS DE VIRUS E IMITACIONES

1. Troyano
2. Hardware
3. Gusano
4. bombas lógicas
5. hoax
6. joke

• VIRUS MAS DAÑINOS

1. Cascade ó Falling Letters
2. CIH ó Chernobil
3. Melissa
4. I LoveYou ó Loveletter
5. Klez
6. Nimda
7. SQLSlammer
8. Blaster
9. Sobig
10. Bagle
11. Netsky
12. Conficker

ATIVIRUS

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

• ANTIVIRUS MAS EFECTIVO

1. Panda Antivirus
2. Avast Antivirus
3. AVG Anti-Virus
4. Norton Antivirus
5. ESET NOD32
6. BitDefender
7. McAfee Antivirus
8. ESET NOD32.



Las Redes Sociales

Son estructuras sociales compuestas por grupos de personas las cuales estan conectadas por uno o varios tipos de relaciones como amistad, parentesco, intereses en comun o que comparten conocimientos.

Hoy en dia existen cientos de redes sociales las cuales ofrecen diferentes beneficios tales como: estudiar, hacer nuevos lazos de relacion, entre otras.

Hacer uso de una red social asi como nos traen ventajas tambien nos pueden traer desventajas tales como: robo de informacion personal y privada, las personas se vuelven adictas a estas y sobre todo que la pornografia se esta propagando por medio de estas.

Entres las principales redes sociales encontramos a : Facebook, Myspace, You tube, Sonico entre otras.


REPRODUCTORES DE MUSICA


Un reproductor de medios es un programa informático o un dispositivo capaz de mostrar un abanico de contenidos audiovisuales. Por norma general, esto incluye la reproducción de sonido, vídeo e imágenes. De esta manera, el reproductor de medios permite el disfrute personal de música, videoclips, películas, fotografías, etc.

Winamp
es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 y distribuido gratuitamente por la empresa estadounidense Nullsoft, ahora una subsidiaria de Time Warner. Su creador fue el programador y hacker Justin Frankel, aunque actualmente existe un equipo de programadores dedicados al desarrollo de Winamp.
Winamp es popular, entre otras cosas, por usar pocos recursos durante su ejecución, tener una interfaz de usuario sencilla y fácil de usar, además de ser una de las primeras aplicaciones para Windows en adoptar el concepto de carátulas o skins, mediante las cuales es posible cambiar por completo la apariencia de la interfaz gráfica.

ares
El Ares es un programa para compartir archivos que trabaja en una red descentralizada (P2P, Point to Point o Punto a Punto), permitiendo la descarga directa de archivos entre los usuarios del programa que forman parte de esa red. El programa Ares permite buscar y descargar cualquier archivo que otras personas pongan a disposición. Se comparten todo tipo de archivos: musica mp3, videos, programas, documentos, etc.

Reproductor de Windows Media
El Reproductor de Windows Media (conocido en inglés como Windows Media Player; abreviado como WMP) es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7. WMPpermite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA(Windows Media Audio), WMV (Windows Media Video), MP3, MPG y AVI, aunque el programa depende de códecs de terceros para algunos formatos más. Incluye acceso a vídeo en formato digital en servidores de pago. También da la posibilidad de copiar canciones de unCD al disco duro del PC y viceversa. Además, busca en Internet los nombres de las canciones y álbumes, mostrando la carátula del disco del cual provienen dichas canciones.

ZaraRadio
ZaraRadio es un sistema gratuito para automatización de emisiones radiofónicas. El programa convierte tu ordenador en una máquina musical y es muy útil para bares, restaurantes, pero sobre todo para cadenas de radio.

Su principal ventaja es su bajo coste (es gratuito). Su principal desventaja es que ofrece menos opciones queotros programas similares, por lo que está especialmente recomendado a quien no tiene medios o no necesita un programa que ofrezca mayores opciones

Inteligencia artificial.


La inteligencia artificial es considerada una rama de la computación y relaciona un fenómeno natural con una analogía artificial a través de programas de computador. La inteligencia artificial puede ser tomada como ciencia si se enfoca hacia la elaboración de programas basados en comparaciones con la eficiencia del hombre.

Inteligencias múltiples.

Un psicólogo de Harvard llamado Howard Garden, señalo que nuestra cultura había definido la inteligencia de manera muy estrecha y propuso en su libro " estructura de la mente", la existencia de por lo menos siete inteligencias básicas:
 Inteligencia lingüística: capacidad de usar las palabras de modo efectivo. Incluye la habilidad de manipular la sintaxis o escritura del lenguaje, la fonética o los sonidos del lenguaje, la semántica o significado de lenguaje o división, pragmática o los usos prácticos.
 Inteligencia lógico matemática: capacidad de usar los números de manera efectiva y de razonar adecuadamente.
 Inteligencia espacial: la habilidad para percibir la manera exacta del mundo visual-espacial y de ejecutar transformaciones sobre esas percepciones.
 Inteligencia corporal – kinética: la capacidad para usar el cuerpo para expresar ideas y sentimientos y facilidad en el uso de las propias manos para producir o transformar cosas.
 Inteligencia musical: capacidad de percibir, discriminar, trasformar y expresar las formas musicales.
 Inteligencia interpersonal: la capacidad de percibir y establecer distinciones entre los estados de ánimo, las intenciones, motivaciones, sentimientos, de otras personas.
 Inteligencia intrapersonal: el conocimiento de sí mismo y la habilidad para adaptar las propias maneras de actuar a partir de ese conocimiento.

Futuro de la inteligencia artificial (IA).

El empleo de la IA esta orientado a aquellas profesiones que, ya sea por incomodo, peligroso o complicado de su trabajo necesitan del apoyo de un experto en la materia. Las ventajas que trae el disponer de un asistente artificial no son mas que las de solucionar los errores y defectos propios del ser humano.

Inteligencia artificial y los sentimientos.


A veces, aplicando la definición de Inteligencia Artificial, se piensa en maquinas inteligentes sin sentimientos, que «obstaculizan» encontrar la mejor solución a un problema dado. Muchos pensamos en dispositivos artificiales capaces de concluir miles de premisas a partir de otras premisas dadas, sin que ningún tipo de emoción tenga la opción de obstaculizar dicha labor.

La robótica.


Es la ciencia o rama de la ciencia que se ocupa del estudio. Desarrollo y aplicaciones de los robots.
Otra definición de robótica es el diseño, fabricación y utilización de maquinas automáticas programables con el fin de realizar tareas repetitivas como el ensamble de automóviles, aparatos, etc.

WINZIP


WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing).Puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.
WinZip, tal como otros compresores basados en algoritmos similares y con una GUI con los mismos paradigmas, es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.


WINRAR!


El programa Winrar es el compresor (y descompresor) más utilizado. Si utilizamos programas de intercambio como emule o Kazaa se nos hará casi imprescindible, ya que muchas de las descargas (por ejemplo, discos enteros, programas, imágenes de Nero, Clone, etc..) vendrán comprimidas, y para poder utilizar lo que nos descargamos tendremos que descomprimirlas. Las películas o las canciones sueltas posiblemente no requieran de la utilización de ningún programa de descompresión, pero en el resto de casos es prácticamente seguro que sí lo necesitemos.

Winrar es el programa de compresión más utilizado actualmente, y por ello los formatos más comunes de compresión son los que winrar es capaz de descomprimir. Así, con winrar podremos descomprimir formatos como zip, ace, arj, etc.., además del propio formato rar. Además, winrar posibilita una compresión o descompresión sencilla, con la utilización de las funciones que aparecen al clickear con el botón derecho del ratón, como se ha visto anteriormente. La única nota negativa es el hecho de que este programa es shareware, por lo que solo lo podremos utilizar gratuitamente durante un periodo de 40 días, tras los cuales tendremos que adquirirlo (o registrarlo, si tenemos una clave válida, aunque ciertamente no es difícil conseguirla).

Mapa Conceptual De Los Virus Y Antivirus!!


resumen de los articulos!!

Un implante en la retina que le devuelve la vista a discapacitados



la Universidad de Tübingen, en Alemania ha desarrollado e implementado unas pruebas con implantes sub-retinales y está compuesto por 1500 micro-fotodiodos y amplificadores instalados exactamente debajo de la retina, que transforman la imagen recibida por el ojo en un patrón de señales electrónicas. Estos micro-fotodiodos responden a la luz, y cuando son conectados a una fuente de alimentación pueden estimular nervios cercanos, creando así un efecto similar al de un fotoreceptor normal.



Counting Ring anillo que te ayudará a contar dinero



Se trata de un dispositivo que cuenta con un interruptor de encendido, ranuras para separar hojas, slot para batería y un escáner infrarrojo, que sirve para contar dinero, como las máquinas cuenta billetes que hay en los bancos.



AirMouse, el mouse que no necesitas coger



El AirMouse en un ratón (mouse) que no necesitas coger. ¿Cómo así? si no lo necesitas agarrar por que es un guante que se sostiene por la muñeca que tiene tres sensores, uno en el dedo indice, el otro se encuentra en el dedo del medio y el último sensor esta en la palma de la mano. Pero ¿cómo hacemos cuando estamos usando el teclado? el AirMouse se activa cuando el sensor de la palma se encuentra en una superficie plana para no interrumpir la actividad con el teclado.



Diapositivo para ver lo que ven los niños



La tecnología está basada en dispositivos ya existentes capaces de rastrear la ubicación de un niño, pero el nuevo aparato además realiza un seguimiento de lo que el niño está viendo, e incluso de su pulso. Si el pulso de un niño es más rápido que de costumbre, se toma una foto de lo que ve y se alerta a los padres por correo electrónico.




Silla de rueda dirigida por el cerebro



La tecnología, más pequeña que una caja de cerillas, identifica y clasifica las señales cerebrales del usuario, también llamadas señales de electroencefalograma (EEG). Esto se traduce en comandos para controlar la silla de ruedas, con la ayuda de la robótica y la informática.

Ovario artificial para combatir la infertilidad



Un ovario artificial, en donde los huevos inmaduros se puedan cosechar por miles para luego madurarlos a voluntad en el laboratorio, abriría enormes posibilidades para una entre 1.000 mujeres que lo necesitan, afirma el autor principal del artículo, Stephan Krotz, que era estudiante de posgrado en Brown cuando realizó este trabajo.


un ovario artificial permitirá a los investigadores explorar mejor el impacto que tienen en la fertilidad humana las toxinas del medioambiente o las sustancias potenciadoras de la fertilidad. También podría ayudar al desarrollo de nuevas formas de anticonceptivos y al estudio del cáncer de ovario.

La Electricidad en Tumores Cerebrales, una solución eficaz para combatir el Cancer



Según TechnologyReview.com, el procedimiento consiste en consiste en unos pares de electrodos aislados y colocados en el cuerpo del paciente cerca de los tumores, unidos por correas a una batería de tres kilos que los pacientes llevan consigo a todas partes. Los electrodos emiten unos campos eléctricos de baja intensidad que rápidamente se alternan para crear una corriente que no tiene ningún efecto en los tejidos del cuerpo, excepto en las células en proceso de división. Justo antes de que una célula se divida en dos, brevemente crea una forma de reloj de arena antes de que las dos células hijas se separen, y esta forma es particularmente sensible a la electricidad. La corriente se concentra en la estrecha cintura de la célula, y justo en el momento de la división, la membrana celular se destruye y las células se desintegran.


Recarga inalámbrica de coches eléctricos



La tecnología funciona con carga inductiva, y las placas en la carretera pueden estar enterradas bajo el asfalto, de forma que resulten invisibles. Aunque otras compañías están trabajando en tecnologías similares, HaloIPT afirmó que su sistema se puede recargar con mayor movimiento lateral --lo que hace que no sea tan importante aparcar con precisión-- y con mayor separación entre las placas que las tecnologías de sus rivales.

domingo, 12 de septiembre de 2010

tarea

COMO INSTALAR WINRAR

Para descargar la versión de prueba de WinRAR (40 días) debes ir a http://www.winrar.es. En la página inicial podrás ver un enlace para descargar la última versión del programa, en este caso la 3.62 que ocupa poco más de 1 MB. Una vez descargado WinRAR, Internet Explorer te mostrará una advertencia, haz click en "Ejecutar" sin ningún problema.

El asistente de WinRAR te mostrará la ruta en la cual se va a instalar el programa. Puedes modificarla si quieres pero lo recomendable es dejar la que viene por defecto. El siguiente paso será elegir las opciones de WinRAR. Las asociaciones de archivo indican los tipos de archivos que se abrirán automáticamente con WinRAR. Nosotros hemos dejado las que vienen por defecto (todas). El resto de opciones también puedes dejarlas por defecto, aunque personalmente, no me gustan los iconos en los menús contextuales (los que salen al hacer click con el botón derecho sobre un fichero o carpeta). Una vez finalizada la instalación, tendrás en tu menú de programas, un acceso directo a WinRAR. Si ejecutas WinRAR y te vas al menú "Ayuda" -> "Acerca de WinRAR..." verás que se trata de una versión de prueba de 40 días. Al hacer click sobre una carpeta o fichero con el botón derecho, te aparecerán los menús de WinRAR, que son configurables desde el propio programa. WinRAR ya estará listo para funcionar.

Como instalar Winzip 8.1

1 Se deberá dar doble clic en la siguiente liga: www.desis.com.mx\download\winzip81.exe
2 Aparece una pantalla solicitando guardar el documento:


3. Seleccionar la unidad C del disco donde se va a guardar el archivo y luego seleccionar una carpeta
donde se descargará la información. Se sugiere que se cree una carpeta para descargas de archivos .
Oprimir el botón “Guardar” y se iniciará la descarga del programa winzip81.exe
Aparece una pantalla como la siguiente:



4. Cuando termina la descarga aparece una pantalla donde solicita si se deseamos ejecutar la instalación.
La pantalla es similar a:



5. Ahí se oprime el botón “Ejecutar” para iniciar la instalación del Winzip81.exe., aparece:


Nota: la anterior pantalla solo aparece si tiene instalado en su computadora el sistema operativo
Windows xp con el service pack 2. En caso de que esto no esté instalado, se pasará a la siguiente
Pantalla:

6. Dar clic en el botón “Setup” para iniciar la instalación del winzip81.exe


7. Aparece la pantalla donde solicita la ubicación de la instalación.


Ahí dar clic, en el botón “Ok”, se inicia la instalación del programa Winzip81.exe
Se despliega la siguiente pantalla:



8. Cuando termina, aparece la siguiente pantalla:



9. Ahí oprimir el botón “Next” y aparece:



Ahí dar clic en el botón “Yes”.. y aparece la pantalla:



Ahí dar clic en el botón “Next” y aparece la pantalla:



Ahí seleccionar la opción “Start a with Winzip Classic”y dar clic en el botón
“Next”, aparece la siguiente pantalla:



Ahí dar clic en el botón “Next”, y aparece la siguiente pantalla:



Ahí dar clic en el botón “Finísh”. Aparece la siguiente pantalla:



Dar clic en el botón “Close” para que se quite la ventana “Winzip Tip of the Day”

Ahora debemos configurar 2 opciones de donde realiza la descarga el programa Winzip



En la pantalla principal de Winzip seleccionaremos la opcíón: “Options” y luego
“Configuration”. Aparece una pantalla como la siguiente:



Ahí seleccionar la pestaña “Folders” y las opciones de ahí son:



Asegurarse que estén marcadas las opciones “System default” y “Open archive fólder”
Dar clic en el botón “Aceptar”. Vuelve a aparecer la pantalla principal del winzip81
y ahí cerrarla dando clic en

Con ello se realiza la instalación del Winzip81.exe

Notas

1. Después de la instalación, los archivos con terminación .zip tendrán el icono asociado
que es una prensa pequeña, es decir: ,
2. En el explorador de Windows se ve de esta forma:






Como funciona Winzip


Cuando recibes o envías grandes cantidades de información, como ocurre con los ficheros vinculados junto a un mensaje de e-mail, o cuando bajas (download) programas de dominio público o gratuitos de Internet. Estamos manejando archivos que por su elevado “peso” (en bytes) resultan complicando de mover cuando los transferimos por las saturadas cañerías de la red.
Para resolver estas dificultades, es necesario una aplicación que permita la compresión, éste término que podíamos definir como la selección de unos archivos para convertirlos en uno solo que ocupe mucho menos. Luego si queremos recuperarlos hay que hacer una descompresión, o extraer el contenido con el fin de dejar las cosas como estaban originalmente.
El encargado de hacer esas maravillas es el compresor WinZip (versión 8.0), es el estándar por excelencia en todas las versiones del entorno Windows.
Si te estás preguntando si este tipo de programa es necesario, yo diría que es más bien imprescindibles. Si te llega un archivo comprimido no lo podrás abrir si no dispones de ésta aplicación

como funciona winrar

INTRODUCCIÓN

Winrar es un programa cuya función es comprimir y descomprimir carpetas y archivos .rar. En este tutorial intento explicar el manejo básico de este software basándome en el uso del botón derecho, por lo que no todo está resuelto. Las versiones anteriores tienen un manejo muy parecido. Espero que lo encontréis útil e interesante.

COMPRESIÓN




Para comprimir nos situamos sobre el archivo o la carpeta que queremos comprimir y hacemos click derecho, obteniendo el menú contextual de la figura 1.

Con la opción "Anadir a (nombre del archivo o carpeta que queremos comprimir).rar", creamos un archivo comprimido con el mismo nombre y localización del archivo o la carpeta que queríamos comprimir.

Con la opición "Añadir al archivo..." nos sale el cuadro de diálogo de la figura 2.

Nos permite crear un archivo comprimido con el mismo nombre y la misma localización del archivo o la carpeta que queremos comprimir, pero además, podremos:

- Determinar que el archivo comprimido sea .zip o .rar (círculo rojo).

- Determinar el tipo (grado) de compresión (elipse azul).

- Fracionar el archivo en partes iguales de un tamaño que podemos fijar nosotros mismos (elipse amarilla). Es importante tener en cuenta que la unidad que se emplea es el byte. Si hemos usado esta función anteriormente winrar memoriza los tamaños que ya hemos usado, de manera que si queremos emplear una tamaño anterior no es necesario escribirlo, es suficiente con picar en el triángulo invertido que indica que es una lista desplegable.

- Crear un archivo autoextraible, que puede a su vez estar partido o bien ser un solo archivo. Para ello hay que hacer click en la casilla correspondiente a (X azul) con le objeto de marcarla. Si no hemos seleccinado ningún tamaño de archivo creará un ejecutable. Si determinamos el tamaño nos creará el ejecutable y varios archivos en función del tamaño que hayamos determinado. En la pestaña "Avanzado" podemos determinar el tipo de SFX picando en el botón "Opciones SFX".




DESCOMPRESIÓN

Winrar puede descomprimir varios tipos de archivos, además de los .rar, siendo el proceso el mismo en todos los casos.

Los archivos .rar se representan por el icono de la figura 3.




Para descomprimir nos situamos sobre el icono del archivo que queramos descomprimir, hacemos click derecho y nos saldrá el menú contextual de la figura 4.



Con la opción "Extraer en (nombre del archivo que queremos descomprimir)" descomprimiremos el archivo en lugar en el que estamos y winrar creará una carpeta con le nombre del archivo en cuyo interior se econtrará este descomprimido.

Con la opción "Extraer aquí" descomprimiremos el archivo en el lugar en el que estamos, con el mismo nombre que el archivo que el documento .rar, pero sin incluir dentro de ninguna carpeta, es decir, suelto.

Con la opción "Extraer ficheros..." Nos sale el cuadro de diálogo de la figura 5. En el que podremos determinar:

- El lugar en el que queremos descomprimir los archivos. Para ello nos iremos a la zona señalada por un círculo amarillo. Si picamos en las cruces se desplegarán las subcarpetas contenidas. Así iremos siguiendo la ruta adecuada hasta llegar a la carpeta en la que queramos guardar el archivo.

- La acción que debe realizar el programa al descomprimir los archivos.

Como se crea un virus

Crear un virus no es nada del otro mundo claro q necesitas saber programar pero para mi los mejores virus son creados en programacion batch i ningun antivirus te lo detectara nuncaaa! la programacion bacth esta basada en la consola ms-dos del sistema o sea para crear un batch solo necesitas el bloc de notas! programas los codigos i cuando vayas a guardar el archivo escribe por ejemplo prueba.bat debera terminar en .bat i esos codigos se ejecutaran usando el Ms-Dos por ejemplo en un virus bat ponen codigos para congelar el sistema borrar archivos importantes del sistema todo cun un sencillisimo codigo i como vuelvo i repito no necesitas ningun programa solo el blog de notas pero avcs ahi q tener cuidado porq podriamos q dar jodidos por nosotros mismos

Daños mas frecuente de un virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil

Los virus mas dañinos en los últimos 20 años

Esta lista de virus informáticos más peligrosos de las última dos décadas, la elaboró la empresa especializada en seguridad informática PandaLabs, en la conmemoración de su vigésimo aniversario.

Los diferentes virus han sido seleccionados por la popularidad que alcanzaron al haber provocado grandes contagios, que tardaron bastante tiempo en ser eliminados.

Esta es la lista de los virus más peligrosos de éstos últimos veinte años:

Viernes 13 ó Jerusalem: creado en 1988, antes incluso de la fundación de Panda Antivirus, supuestamente conmemoraba el 40 aniversario de la fundación de Israel en la ciudad de Jerusalén. Cada viernes 13 todos los programas que intentaban ejecutarse se borraban.

Barrotes: primer virus español, aparecido en 1993. Toda vez que el malware se introducía en el sistema permanecía oculto hasta el día 5 de enero, día en el que aparecía mostrando en la pantalla barrotes.

Cascade ó Falling Letters: éste virus alemán, apareció por primera vez en el año 1997, haciendo caer las letras de la pantalla como si fueran una cascada.

CIH ó Chernobil: éste virus apareció en el año 1998 en Taiwán. Sólo tardó una semana en infectar a miles de computadoras en todo el mundo.

Melissa: éste virus con nombre de mujer, apareció el 26 de marzo de 1999 en Estados Unidos. Pasó a la historia como el primer malware social, ya que se enviaba en los e-mails con el título: "Aquí está el documento que me pediste no se lo enseñes a nadie ".

I LoveYou ó Loveletter: quizás, éste fue el virus más famoso de la historia. Apareció en el año 2000 en Filipinas. También se enviaba en los e-mails con el título "I Love You" e infectó a millones de computadoras, entre ellas las del Pentágono.

Klez: éste virus apareció en el año 2001 en Alemania. Sólo infectaba los días 13 de los meses impares.

Nimda: su nombre juega con la palabra "admin". Puesto que era capaz de crear privilegios de administrador en la computadora infectada. Procedente de China, surgió el 18 de septiembre de 2001.

SQLSlammer: éste virus apareció el 25 de enero de 2003 e infectó a millones de computadoras en pocos días.

Blaster: éste virus apareció en Estados Unidos. El 11 de agosto de 2003, día de su aparición, lo hizo con el siguiente mensaje: "Sólo quiero decir que te quiero San!!", a lo que añadía: "Bill Gates, ¿por qué haces posible esto? Pará de hacer dinero y arreglá tu software".

Sobig: el virus más famoso durante el año 2003. Sobig fue creado en Alemania, la variante "f" fue la más dañina, atacando el 19 de agosto del mismo año y generando más de un millón de copias de sí mismo.

Bagle: éste virus ha sido uno de los más prolíficos en lo que a cantidad de variantes diferentes se refiere. Apareció el 18 de enero de 2004.

Netsky: éste virus se aprovechaba de las vulnerabilidades de Internet Explorer. Su creador fue el padre del famoso Sasser. Apareció en Alemania en el año 2004.

Conficker: el último y más reciente virus. Apareció en noviembre de 2008. Como nota curiosa, cabe decir de él, que no afectaba a las computadoras que contaban con un teclado en ucraniano.

A lo largo de éstos veinte años, los virus no han dejado de aparecer. Por éste motivo, se hace cada vez más necesario la utilización de antivirus y antispiwares, para proteger las computadoras de éstas amenazas, que en la actualidad se ven aumentadas por la aparición de las redes sociales y el intercambio de archivos entre los usuarios.

Como instalar un antivirus

para empesar debes de desinstalar el antivirus que tienes en tu pc por completo, unaves que lo hagas tienes que reiniciar tu maquina y despues ..., si tienes el cd del nuevo antivirus lo incertas en tu unidad y sigue las instrucciones ,... y si lo bajaste de la web .. debe traer un archivo que diga readme o leeme y ahi vienen las instrucciones de instalacion .... y tambien puedes ir a la pagina principal de tu antivirus y ahi debe de haber instrcciones para instalarlo//.... suerte

Funcionamiento de un antivirus

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Los mejores antivirus de la actualidad * (actualizada Nov 2009):

1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com
2 - F-Secure - E A D R H - www.f-secure.com
3 - eScan - E A D R H - www.mwti.net
4 - AntiVir - E A D R H - www.antivir.es
5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials
6 - BitDefender Prof.+ - A D R H - www.bitdefender.com
7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com
8 - McAfee VirusScan - E A H - www.mcafee.com
9 - G DATA - E A D R H - www.gdata.de/portal/ES
10 - Avast! Home - E A D H G - www.avast.com
11 - AVG Professional - E A S H G - www.grisoft.com
12 - Norton Anti-Virus - A D R H - www.symantec.com
13 - Panda antivirus - E A R H - www.pandasoftware.es
14 - F-Prot Anti-Virus - E A S H - www.f-prot.com
15 - RAV Desktop - A H - www.ravantivirus.com
16 - Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com

Politicas de seguridad de facebook

Facebook introduce nuevas políticas de seguridad para evitar la intrusión de terceros en las páginas de sus usuarios. Se trata de un nuevo servicio que almacena el historial de los dispositivos de los cuales accedieron los usuarios a sus cuentas, cuando se accede desde un nuevo dispositivo automáticamente Facebook alerta al usuario dueño de la cuenta por un correo electrónico para que cambie su contraseña.

Ventajas y desventajas del uso de Redes Sociales

Ventajas

Un interesante estudio[cita requerida] presenta diferentes beneficios psico-sociales que proporciona la vinculación a las redes sociales: Rompe el aislamiento de muchas personas, posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad.
• Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico
• Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.
• Los empresarios que hacen uso de las redes han demostrado[cita requerida] un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
• Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.
• Por último entre mucho ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.

Desventajas

• La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman[cita requerida] que para los hackers es muy sencillo obtener información confidencial de sus usuarios.
• Para algunos países[cita requerida], ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
• Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.
• Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales[cita requerida].
• Robo de información personal registrada al publico en las diferentes redes sociales. (JINR)

Twitter

Twitter (pronunciado en inglés [ˈtwɪɾɹ̩] o ['twɪtəʳ] gorjear, parlotear, trinar) es un servicio de red social (aunque su creador, Jack Dorsey, dice que no se trata de una red social) y servicio de microblogging que permite a sus usuarios enviar y leer micro-entradas de texto de una longitud máxima de 140 caracteres denominados como "tweets". El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros, como puede ser Turpial, Twidroid, Twitterrific, Tweetie, Facebook, Twinkle, Tweetboard, TweetDeck o Tuenti
Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. A estos usuarios se les puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos o permitir su acceso a todos los usuarios, que es la opción por defecto.
Los usuarios pueden recibir las actualizaciones desde la página de Twitter, vía mensajería instantánea, SMS, RSS y correo electrónico. La recepción de actualizaciones vía SMS no está disponible en todos los países y para solicitar el servicio es necesario enviar un código de confirmación a un número extranjero.

Historia

twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, un pequeño start-up de San Francisco, durante marzo de 2006. El nombre original del producto era twttr, inspirado por Flickr. Al principio fue usado internamente por la compañía hasta que fue oficialmente lanzado al público en octubre del mismo año. El servicio rápidamente comenzó a ganar adeptos y en marzo de 2007 ganó el premio South by Southwest Web Award en la categoría de blog.
Jack Dorsey es el padre de esta aplicación web y actual Presidente del Consejo de Administración de Twitter, Inc, empresa que surgió a raíz de Obvious, LLC y el éxito cosechado por Twitter. A principios de 2008, el equipo de Twitter estaba compuesto por 18 personas, durante 2009 han multiplicado su plantilla por cuatro y siguen creciendo.
Aunque Twitter estuvo usando durante poco tiempo servicios de publicidad como AdSense de Google, decidieron descartar los ingresos por publicidad hasta conseguir más usuarios, financiándose mientras tanto con inversiones de empresas de Capital riesgo. En septiembre de 2009, Twitter anunció cambios a los términos de servicio, dejando abierta la posiblidad de incluir publicidad en sus servicios.

Inteligencia artificial

Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación[1] [2] [3] dedicada al desarrollo de agentes racionales no vivos.
Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.
También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:
• Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
• Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
• Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
• Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
• Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.

Historia

• Las ideas más básicas se remontan a los griegos, antes de Cristo. Aristóteles (384-322 a. C.) fue el primero en describir un conjunto de reglas que describen una parte del funcionamiento de la mente para obtener conclusiones racionales, y Ktesibios de Alejandría (250 a. C.) construyó la primera máquina autocontrolada, un regulador del flujo de agua (racional pero sin razonamiento).
• En 1315 Ramon Llull en su libro Ars magna tuvo la idea de que el razonamiento podía ser efectuado de manera artificial.
• En 1936 Alan Turing diseña formalmente una Máquina universal que demuestra la viabilidad de un dispositivo físico para implementar cualquier cómputo formalmente definido.
• En 1943 Warren McCulloch y Walter Pitts presentaron su modelo de neuronas artificiales, el cual se considera el primer trabajo del campo, aun cuando todavía no existía el término. Los primeros avances importantes comenzaron a principios de los años 1950 con el trabajo de Alan Turing, a partir de lo cual la ciencia ha pasado por diversas situaciones.
• En 1955 Herbert Simon, Allen Newell y J.C. Shaw, desarrollan el primer lenguaje de programación orientado a la resolución de problemas, el IPL-11. Un año más tarde desarrollan el LogicTheorist, el cual era capaz de demostrar teoremas matemáticos.
• En 1956 fue inventado el término inteligencia artificial por John McCarthy, Marvin Minsky y Claude Shannon en la Conferencia de Dartmouth, un congreso en el que se hicieron previsiones triunfalistas a diez años que jamás se cumplieron, lo que provocó el abandono casi total de las investigaciones durante quince años.
• En 1957 Newell y Simon continúan su trabajo con el desarrollo del General Problem Solver (GPS). GPS era un sistema orientado a la resolución de problemas.
• En 1958 John McCarthy desarrolla en el Instituto de Tecnología de Massachusetts (MIT), el LISP. Su nombre se deriva de LISt Processor. LISP fue el primer lenguaje para procesamiento simbólico.
• En 1959 Rosenblatt introduce el Perceptrón.
• A fines de los 50 y comienzos de la década del 60 Robert K. Lindsay desarrolla «Sad Sam», un programa para la lectura de oraciones en inglés y la inferencia de conclusiones a partir de su interpretación.
• En 1963 Quillian desarrolla las redes semánticas como modelo de representación del conocimiento.
• En 1964 Bertrand Raphael construye el sistema SIR (Semantic Information Retrieval) el cual era capaz de inferir conocimiento basado en información que se le suministra. Bobrow desarrolla STUDENT.
• Posteriormente entre los años 1968-1970 Terry Winograd desarrolló el sistema SHRDLU, que permitía interrogar y dar órdenes a un robot que se movía dentro de un mundo de bloques.
• A mediados de los años 60, aparecen los sistemas expertos, que predicen la probabilidad de una solución bajo un set de condiciones. Por ejemplo DENDRAL, iniciado en 1965 por Buchanan, Feigenbaum y Lederberg, el primer Sistema Experto, que asistía a químicos en estructuras químicas complejas euclidianas, MACSYMA, que asistía a ingenieros y científicos en la solución de ecuaciones matemáticas complejas.
• En 1968 Minsky publica Semantic Information Processing.
• En 1968 Seymour Papert, Danny Bobrow y Wally Feurzeig, desarrollan el lenguaje de programación LOGO.
• En 1969 Alan Kay desarrolla el lenguaje Smalltalk en Xerox PARC y se publica en 1980.
• En 1973 Alain Colmenauer y su equipo de investigación en la Universidad de Aix-Marseille crean PROLOG (del francés PROgrammation en LOGique) un lenguaje de programación ampliamente utilizado en IA.
• En 1973 Shank y Abelson desarrollan los guiones, o scripts, pilares de muchas técnicas actuales en Inteligencia Artificial y la informática en general.
• En 1974 Edward Shortliffe escribe su tesis con MYCIN, uno de los Sistemas Expertos más conocidos, que asistió a médicos en el diagnóstico y tratamiento de infecciones en la sangre.
• En las décadas de 1970 y 1980, creció el uso de sistemas expertos, como MYCIN: R1/XCON, ABRL, PIP, PUFF, CASNET, INTERNIST/CADUCEUS, etc. Algunos permanecen hasta hoy (shells) como EMYCIN, EXPERT, OPSS.
• En 1981 Kazuhiro Fuchi anuncia el proyecto japonés de la quinta generación de computadoras.
• En 1986 McClelland y Rumelhart publican Parallel Distributed Processing (Redes Neuronales).
• En 1988 se establecen los lenguajes Orientados a Objetos.
• En 1997 Garry Kasparov, campeón mundial de ajedrez pierde ante la computadora autónoma Deep Blue.
• En 2006 se celebró el aniversario con el Congreso en español 50 años de Inteligencia Artificial - Campus Multidisciplinar en Percepción e Inteligencia 2006.
• En el año 2009 ya hay en desarrollo sistemas inteligentes terapéuticos que permiten detectar emociones para poder interactuar con niños autistas.
• Existen personas que al dialogar sin saberlo con un chatbot no se percatan de hablar con un programa, de modo tal que se cumple la prueba de Turing como cuando se formuló: «Existirá Inteligencia Artificial cuando no seamos capaces de distinguir entre un ser humano y un programa de computadora en una conversación a ciegas».
• Como anécdota, muchos de los investigadores sobre IA sostienen que «la inteligencia es un programa capaz de ser ejecutado independientemente de la máquina que lo ejecute, computador o cerebro».

Base de datos.


Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en España los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).




Winamp

es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 y distribuido gratuitamente por la empresa estadounidense Nullsoft, ahora una subsidiaria de Time Warner. Su creador fue el programador y hacker Justin Frankel, aunque actualmente existe un equipo de programadores dedicados al desarrollo de Winamp.

Funciones

• Algunos formatos de archivos soportados: MID, MIDI, MP1, MP2, MP3, MP4, AAC, Ogg Vorbis, WAV, WMA, FLAC, CD audio, KAR (Karaoke), RAW, M3U, PLS, ASX y otros.
• Soporte para vídeos AVI, MPEG y NSV (Nullsoft Streaming Video).
• Plug-ins para entrada y salida de audio, como DSP (Procesamiento Digital de Señal para efectos de sonido), o efectos visuales (como el AVS o el MilkDrop).
• Soporte para carátulas "clásicas" (Winamp 2.x) y para "modernas" (Winamp 3.x).
• Servicios gratuitos por internet (streaming) como:
o Radio y televisión (usando la tecnología SHOUTcast).
o XM Satellite Radio.
o Videoclips.
o Singingfish (buscador de música y vídeo).
• Soporte para extraer pistas de CD de música en formatos MP3 o AAC (sólo disponible en la versión registrada).
• Grabación de música a CD (sólo en versión registrada).
• Soporte de canal Alfa (ventanas con transparencia).
• Soporte de sonido 5.1 Surround
• Reproducción en 24 bits.
• Instalación personalizada.
• Conversión de archivos (Transcoding).

El Reproductor de Windows Media

(conocido en inglés como Windows Media Player; abreviado como WMP) es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7. WMP permite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA (Windows Media Audio), WMV (Windows Media Video), MP3, MPG y AVI, aunque el programa depende de códecs de terceros para algunos formatos más. Incluye acceso a vídeo en formato digital en servidores de pago. También da la posibilidad de copiar canciones de un CD al disco duro del PC y viceversa. Además, busca en Internet los nombres de las canciones y álbumes, mostrando la carátula del disco del cual provienen dichas canciones.

Características

• Modo de máscara, que permite utilizar pieles o máscaras (del inglés skins) para cambiar la apariencia del programa.
• Permite incrustarse en la barra de tareas de Windows, mostrando los botones de reproducción más comunes. Las ventanas pueden exhibir información, visualización o el vídeo.
• Compatibilidad con la versión más reciente de DirectX.
• Soporte para todo tipo de codecs usando filtros específicos de DirectX.
• Ecualizador gráfico de 10 bandas.
• Compatibilidad con Efectos SRS WOW
• Uso de plug-ins que procesan la salida audio o vídeo.
• URGE - Tienda musical propiedad Microsoft y MTV networks integrados (disponible solo en algunos países).

El ZaraRadio

es un Soft gratuito y de código abierto para automatización y emisión profesional de radios. Por lo que sé, hay muchisimas radios que lo utilizan, entre ellas (en la Argentina) Radio Nacional, Radio Ahijuna, Aire Libre y muchas más. Es altamente recomendable teniendo en cuenta que éste tipo de programas (Dinesat, Audiosys, etc) son muy pero muy caros, y éste es TOTALMENTE GRATUITO. Personalmente (si puedo opinar sobre esto) conozco el soft y es muy bueno.

Reproduce ficheros wav, mp3, ogg y wma
Completo sistema de eventos
90 cuñas instantáneas
Control automático de ganancia
Protección por contraseña
Registro de todo lo emitido
Fundido encadenado entre canciones
Locuciones de hora, temperatura y humedad
Detector automático de fin de canción
Detector de tonos DTMF
Cinco reproductores (1 principal + 4 auxiliares)

Características

ZaraRadio, además de ser la solución más económica que podrá encontrar para automatizar su emisora, le proporcionará una herramienta potente a la par que sencilla y estable.

Manejo de listas de reproducción

ZaraRadio puede almacenar listas en un formato propio (LST), así como en formato M3U, lo que le permitirá importar y exportar las listas con gran facilidad.

Módulo de eventos

Gracias al módulo de eventos, podrá programar la publicidad de su emisora, así como redifusiones de programas, indicativos,... Además, los eventos disponen de varias opciones para hacer más cómoda su programación: posibilidad de elegir los días de semana en los que debe sonar, asignar fechas de inicio y expiración,... Por último, si su emisora pertenece a alguna cadena, puede hacer conexiones a la línea de entrada de la tarjeta de sonido a la hora que usted defina.

Cuñas instantáneas

ZaraRadio dispone de una paleta de cuñas de 10 páginas, con 9 cuñas en cada una de ellas. Con tan sólo pulsar una tecla, la cuña es emitida. Además, se pueden reproducir cíclicamente, lo que las convierte en una gran herramienta para sintonías de fondo.

Lanzamiento de temas aleatoriamente

Con tan solo indicar una carpeta, ZaraRadio puede seleccionar aletoriamente archivos de la misma, emitiéndolos sin hacer repeticiones hasta que la carpeta ha sido emitida por completo.

Locuciones horarias

ZaraRadio puede decir la hora con tan sólo pulsar un botón (es necesario instalar un juego de locuciones, que no está incluido). Asimismo, también se pueden programar en los eventos o en la lista.

Explorador

Crear una lista de reproducción es algo increiblemente sencillo. No necesita crear complejas bases de datos. Tan sólo, arrastre los ficheros de sonido desde el explorador incorporado o desde el explorador de Windows y listo. ¡Incluso se pueden arrastrar ficheros entre dos instancias del programa!

Idiomas

ZaraRadio está disponible en inglés, español, italiano, francés, portugués, catalán y gallego gracias a las aportaciones de nuestros usuarios.


Ares Galaxy

popularmente conocido como Ares, es un programa P2P de distribución de archivos creado a mediados de 2002. Es software libre y está desarrollado en el lenguaje de programación Delphi para el sistema operativo Microsoft Windows. Actualmente se puede usar la red de Ares en GNU/Linux mediante GiFT, o ejecutando el cliente oficial bajo Wine.
Ares originalmente trabajaba con la red Gnutella, pero seis meses después de su creación, en diciembre de 2002, se optó por empezar a desarrollar su propia red independiente y descentralizada, montada sobre una arquitectura de red P2P de tipo "leaf nodes-y-supernodos" ofreciendo un sistema de búsqueda de tipo broadcasting inspirada por la arquitectura de la red P2P Gnutella; fue así como empezó a nacer lo que sería la red de Ares Galaxy. Muchos seguidores del programa sostienen que posee velocidades de descarga y búsquedas superiores a las de otros clientes P2P, además de conectar rápido a la red.

Características

• Previsualización de archivos multimedia: Ares Galaxy permite la previsualización de algunos archivos de multimedia como audio o video, aún estando su descarga parcialmente completada.
• Breves colas de espera: su flexible algoritmo tiene como prioridad el poner en primer lugar en una cola remota de espera a usuarios que tienen menos porcentaje en una descarga. Esto permite que las colas remotas sean muy breves para aquellos usuarios que inician una descarga.
• Salas de conversación en linea: una de las características típicas de este programa es la capacidad para crear salas de conversación descentralizadas para servir como punto de encuentro entre varias personas que comparten los mismos gustos o simplemente para conocer a más personas que comparten la misma nacionalidad, sin mencionar que algunos usuarios permiten la exploración de su colección de archivos compartidos.
• Compatibilidad nativa con el protocolo BitTorrent: desde la versión 1.9.4, Ares Galaxy soporta el protocolo BitTorrent. Este soporte permite gestionar y descargar por defecto, el contenido de los archivos.torrent permitiendo a Ares Galaxy interactuar como un cliente BitTorrent y obtener contenido mediante este protocolo. Ares retira el torrent de la red al completarse, lo cual va en contra de la filosofia bittorrent.
• Compatibilidad con radio en Internet SHOUTcast: desde su versión 1.9.7 incorpora por primera vez un soporte experimental de radio Internet SHOUTcast que permite sintonizar directamente desde el reproductor multimedia de Ares Galaxy, cualquier estación de radio emitiendo desde SHOUTcast. En la versión 2.0.0, esta característica se ofrece de manera más estable y directamente más accesible desde el reproductor multimedia.
• Biblioteca de gestión: esta opción es habitual en todo tipo de software P2P. Es esencialmente una sección donde se comparten y organizan los archivos descargados. Contiene dos vistas, normal y extendida. En la extendida los archivos compartidos se dividen en categorías; en la normal muéstranse los directorios compartidos como los organizó el usuario. De igual forma, pueden agregarse determinados archivos dentro de la lista del reproductor multimedia, exportar el hashlink de los archivos, borrar, o buscar más del contenido seleccionado, todo esto desde la biblioteca.
• Descarga de un mismo archivo desde múltiples fuentes: esta característica es bastante común en toda clase de clientes y redes P2P. Ares Galaxy también maneja esta misma característica, la cual se usa para evitar colas remotas de espera. Literalmente se descargan pedazos del mismo archivo que está descargándose de diferentes usuarios con el mismo archivo al mismo tiempo, esto quiere decir que si al usuario a quien está descargándosele un archivo está ocupado, hay más de uno que lo respaldará permitiendo al usuario reanudar la descarga y descargar con mayor velocidad. También Ares incorpora la descarga de un archivo, desde distintas partes dentro del mismo, de forma no ordenada.
• Sistema DHT para el manejo de fuentes.
• Mensajería instantánea entre dos usuarios: con esta opción, dos usuarios de Ares Galaxy pueden comunicarse por medio de un mensajero instantáneo que no requiere de la conexión a ninguna sala pública de chat, sino que al descargar contenido de una persona o viceversa puede enviársele un mensaje instantáneo al otro usuario, siempre y cuando éste tenga activada la opción de recibir mensajes instantáneos. También pueden configurarse respuestas instantáneas para aquellos usuarios que pasan mucho tiempo ausentes mientas esperan a que se completen las descargas.
• Múltiples ventanas de búsqueda: desde la versión 1.8.8 es posible realizar varias búsquedas de diversos contenidos desde varias ventanas simultáneamente (organizadas en pestañas).
• Compartir archivos detrás de un cortafuegos: desde la versión 1.9.0, es posible compartir datos entre dos usuarios de Ares Galaxy que estén usando un cortafuegos, siempre y cuando ambos usuarios tengan una versión 1.9.0 o superior del cliente Ares.

sábado, 7 de agosto de 2010

RESUMEN DE LOS ARTICULOS

ROCR un robot que puede trepar paredes
ROCR (Oscillating Climbing Robot).Es un robot que tiene una forma de péndulo que lo equilibrar para que pueda trepar paredes sin caerse, pero que tiene que ver un péndulo en el desarrollo de un robot. el diseño basado en el péndulo es capaz de hacer que el robot no se caiga de la pared que están escalando.
Un grupo de investigadores de tres universidades de Japón han creado una pierna robótica que ayudaría, por ejemplo, a personas que no quieran utilizar muletas, ya sea por culpa de una mutilación de la extremidad inferior o daño de la misma. También esta novedoso dispositivo podría ser utilizada para fines de rehabilitación y está conformada por batería, un motor, un computador y algunos otros pequeños elementos que se transportan en una maletín que cargaría la persona que use la pierna robótica.
Las PNS (Personal Navigation System) son un concepto de sistema de navegación y como se puede ver son unas gafas que están equipadas con un micro-computador, lentes especiales, unos LED’s y un sensor magnético de dirección que te dirán donde estas ubicado.
Los ingenieros de WowWee ha mostrado un robot que te ayudará y muy seguramente también a tu hijo a organizar el cuarto, Roboscooper recogerá todo lo que dejes tirado en el suelo, es decir que te ayudara a organizar todo el desorden que puedas dejar tirado en el suelo de tu casa.
AMD Thuban: microprocesadores de seis núcleos de AMD para 2010
Los AMD Thuban se fabricarán en 45 nanómetros (una lástima que no sean en 32 nanómetros, como los Gulftown de Intel) y, algo muy interesante, se utilizarán sobre el socket AM3. Ésto significa que podremos utilizarlos en las misma placa que tenemos ahora para los Phenom II o los Athlon II, muy importante si queremos reutilizar la mayoría de los componentes de nuestro equipo y renovar únicamente el micro.

TAREA DE CICLOS REPETITIVOS

1. Ciclo repetitivo

R/: los ciclos repetitivos también llamados lazos o bucles permiten repetir una operación o secuencia de operaciones en función de ciertas condiciones.

es un segmento de un algoritmo o programa cuyas instrucciones se repiten un número determinado de veces mientras se cumpla una determinada condición.

Dentro de los ciclos se utilizan contadores y acumuladores, que regulan que el ciclo llegue a su fin.

2. Ciclo repetitivo para

R/: para (for) se utiliza cuando se puede determinar el número de veces que hay que ejecutar las instrucciones.
Estructura>
for cont= (aquí pones numero) to (otro numero de fin)
aquí va las instrucciones
endfor

3. Ciclo repetitivo mientras que

R/: mientras: while - el ciclo mientras es la estructura básica que permite repetir varias veces una secuencia de operaciones, mientras se cumpla una determina condición.
Estructura: en el programa se pone:
while do
aquí pones las instrucciones q se repetirán.
endwhile