viernes, 5 de agosto de 2016

tipos de virus 
1.Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Resultado de imagen para Time Bomb o Bomba de Tiempo

2.Lombrices, worm o gusanos 
Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 


3.Troyanos o caballos de Troya 
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

4. virus Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 


5. virus Keylogger 
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. 

6. virus Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de combertirse a una maquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

7.Virus que infectan ficheros.                                                                                                           El 85 por ciento de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.  


8.Virus del sector cargador
Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. 


9. virus NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnología heurística. 


10. virus Polimórfico
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original.

12.Virus stealth  
 Los virus  stealth virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo. 

13.Virus de Acción directa                                                                                                              Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación. 
14.Virus de Fichero                                                                                                                            Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.

15.virus Keylogger 
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. 

viernes, 29 de julio de 2016

  • CTRL+ESC: abrir el menú Inicio
  • ALT+TAB: cambiar entre programas abiertos
  • ALT+F4: salir del programa
  • MAYÚS+SUPR: eliminar un elemento permanentemente
  • Logotipo de Windows+L: bloquear el equipo (sin usar CTRL+ALT+SUPR)

Combinaciones de teclas de programa de Windows

  • CTRL+C: copiar
  • CTRL+X: cortar
  • CTRL+V: pegar
  • CTRL+Z: deshacer
  • CTRL+B: negrita
  • CTRL+U: subrayado
  • CTRL+I: cursiva

Combinaciones de clic del mouse y modificadores de teclado para objetos del shell

  • MAYÚS+clic con el botón secundario: muestra un menú contextual que contiene comandos alternativos
  • MAYÚS+doble clic: ejecuta el comando alternativo predeterminado (el segundo elemento del menú)
  • ALT+doble clic: muestra las propiedades
  • MAYÚS+SUPR: elimina un elemento inmediatamente sin colocarlo en la Papelera de reciclaje

combinaciones con la tecla windows

  • F1: inicia la Ayuda de Windows
  • F10: activa las opciones de la barra de menús
  • MAYÚS+F10: abre el menú contextual del elemento seleccionado (es igual que hacer clic con el botón secundario en un objeto
  • CTRL+ESC: abre el menú Inicio (use las teclas de dirección para seleccionar un elemento)
  • CTRL+ESC o ESC: selecciona el botón Inicio (presione la tecla TAB para seleccionar la barra de tareas, o bien presione MAYÚS+F10 para abrir un menú contextual)
  • CTRL+MAYÚS+ESC: abre el Administrador de tareas de Windows
  • ALT+FLECHA DERECHA: abre un cuadro de lista desplegable
  • ALT+TAB: cambia a otro programa en ejecución (mantenga presionada la tecla ALT y, a continuación, pulse la tecla TAB para ver la ventana de conmutación de tareas)
  • MAYÚS: mantenga presionada la tecla MAYÚS mientras inserta un CD-ROM para omitir la característica de ejecución automática
  • ALT+ESPACIO: muestra el menú Sistema de la ventana principal (desde el menú Sistema se puede restaurar, mover, cambiar el tamaño, minimizar, maximizar o cerrar la ventana)
  • ALT+- (ALT+guión): muestra el menú Sistema de la ventana secundaria de la interfaz de múltiples documentos (MDI) (desde el menú Sistema de la ventana secundaria de MDI se puede restaurar, mover, cambiar el tamaño, minimizar, maximizar o cerrar la ventana secundaria)
  • CTRL+TAB: cambia a la siguiente ventana secundaria de un programa de interfaz de múltiples documentos (MDI)
  • ALT+letra subrayada del menú: abre el menú
  • ALT+F4: cierra la ventana activa
  • CTRL+F4: cierra la ventana activa de la Interfaz de múltiples documentos (MDI)
  • ALT+F6: conmuta entre varias ventanas del mismo programa (por ejemplo, cuando se muestra el cuadro de diálogo Buscar del Bloc de notas, ALT+F6 cambia entre el cuadro de diálogo Buscar y la ventana principal del Bloc de notas)
  • F2: cambiar el nombre del objeto
  • F3: buscar todos los archivos
  • CTRL+X: cortar
  • CTRL+C: copiar
  • CTRL+V: pegar
  • MAYÚS+SUPR: eliminar la selección inmediatamente, sin mover el elemento a la Papelera de reciclaje
  • ALT+ENTRAR: abrir las propiedades del objeto seleccionado
  • Para copiar un archivo

    Mantenga presionada la tecla CTRL mientras arrastra el archivo a otra carpeta.

    Para crear un acceso directo

    Mantenga presionadas la teclas CTRL+MAYÚS mientras arrastra un archivo al escritorio o a una carpeta.

    Control de carpetas generales y accesos directos

    • F4: selecciona el cuadro Ir a una carpeta diferente y baja las entradas del cuadro (si la barra de herramientas está activa en el Explorador de Windows)
    • F5: actualiza la ventana activa.
    • F6: se mueve entre paneles en el Explorador de Windows
    • CTRL+G: abre la herramienta Ir a la carpeta (sólo en el Explorador de Windows en Windows 95)
    • CTRL+Z: deshacer el último comando
    • CTRL+A: seleccionar todos los elementos en la ventana activa
    • RETROCESO: cambiar a la carpeta principal
    • MAYÚS+clic+botón Cerrar: En las carpetas, cierra la carpeta actual y todas las carpetas primarias

    Control del árbol del Explorador de Windows

    • Teclado numérico *: expande todo lo que se encuentre bajo la selección actual
    • Teclado numérico +: expande la selección actual
    • Teclado numérico -: contrae la selección actual.
    • FLECHA DERECHA: expande la selección actual si no está expandida; en caso contrario, va al primer elemento secundario
    • FLECHA IZQUIERDA: contrae la selección actual si está expandida; en caso contrario, va al elemento principal

    Control de propiedades

    • CTRL+TAB/CTRL+MAYÚS+TAB: desplazarse por las fichas de propiedades

    Métodos abreviados de Accesibilidad

    • Presionar la tecla MAYÚS cinco veces: activa y desactiva StickyKeys
    • Mantener presionada la tecla MAYÚS derecha durante ocho segundos: activa y desactiva FilterKeys
    • Mantener presionada la tecla BLOQ NUM durante cinco segundos: activa y desactiva ToggleKeys
    • ALT izquierda+MAYÚS izquierda+BLOQ NUM: activa y desactiva MouseKeys
    • ALT izquierda+MAYÚS izquierda+IMPR PANT: activa y desactiva el contraste alto

    Teclas de Microsoft Natural Keyboard

    • Logotipo de Windows: Menú Inicio
    • Logotipo de Windows+R: cuadro de diálogo Ejecutar
    • Logotipo de Windows+M: minimizar todo
    • MAYÚS+Logotipo de Windows+M: deshacer minimizar todo
    • Logotipo de Windows+F1: Ayuda
    • Logotipo de Windows+E: Explorador de Windows
    • Logotipo de Windows+F: buscar archivos o carpetas
    • Logotipo de Windows+D: minimiza todas las ventanas abiertas y muestra el escritorio
    • CTRL+Logotipo de Windows+F: buscar equipo
    • CTRL+Logotipo de Windows+TAB: mueve el foco de Inicio a la barra de herramientas Inicio rápido, a la bandeja del sistema (use la FLECHA DERECHA o FLECHA IZQUIERDA para mover el foco a los elementos de la barra de herramientas Inicio rápido y de la bandeja del sistema)
    • Logotipo de Windows+TAB: recorrer los botones de la barra de tareas
    • Logotipo de Windows+Inter: cuadro de diálogo Propiedades del sistema
    • Tecla de aplicación: muestra el menú contextual del elemento seleccionado

    Microsoft Natural Keyboard con software IntelliType instalado

    • Logotipo de Windows+L: cerrar sesión de Windows
    • Logotipo de Windows+P: inicia el Administrador de impresión
    • Logotipo de Windows+C: abre el Panel de control
    • Logotipo de Windows+V: inicia el Portapapeles
    • Logotipo de Windows+K: abre el cuadro de diálogo Propiedades de teclado
    • Logotipo de Windows+I: abre el cuadro de diálogo Propiedades del mouse
    • Logotipo de Windows+A: inicia las opciones de Accesibilidad (si está instalado)
    • Logotipo de Windows+BARRA ESPACIADORA: muestra la lista de teclas de método abreviado de Microsoft IntelliType
    • Logotipo de Windows+S: Activa y desactiva BLOQ MAYÚS

    Comandos de teclado para cuadros de diálogo

    • TAB: Va al siguiente control del cuadro de diálogo
    • MAYÚS+TAB: ir al control anterior del cuadro de diálogo
    • BARRA ESPACIADORA: si el control actual es un botón, equivale a hacer clic en él. Si el control actual es una casilla de verificación, equivale a activar o desactivar la casilla de verificación. Si el control actual es una opción, se selecciona la opción.
    • ENTRAR: equivale a hacer clic en el botón seleccionado (el botón que muestra el contorno)
    • ESC: equivale a hacer clic en el botón Cancelar
    • ALT+letra subrayada del elemento del cuadro de diálogo: ir al elemento correspondiente

viernes, 8 de julio de 2016

Como desfragmentar el disco duro
1r paso
clic en inicio


2do paso
clic en todos los programas

3r paso

clic en  accesorios


4to paso
clic en herramientas


5to paso
 clic en desfragmentar el disco duro


6to paso
clic en desfragmentar disco
 l


7mo paso
luego aparece reuvicado y analizado,luego aparece desfragmentado, luego cerrar.








INFORMÁTICA

Es un conjunto de conocimientos que todo se basa en la computación y dice que también es llamada computación y es una ciencia que estudia métodos, técnicas con el fin de almacenar, procesar y transmitir información y datos en forma digital.

La información se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la apariencia de tecnologías tales como circuito integrado, el Internet y el teléfono móvil.
Se define como la rama de la tecnología que estudia el tratamiento automático de la información.