sábado, 31 de octubre de 2009

Imagenes de cpu`s padres!

CPU


Unidad central de procesamiento


Oblea de un microprocesador Intel 80486DX2 (tamaño: 12×6,75 mm) es su empaquetado
La unidad central de procesamiento o CPU (por el acrónimo en inglés de central processing unit), o simplemente el procesador o microprocesador, es el componente en una computadora digital que interpreta las instrucciones y procesa los datos contenidos en los programas de la computadora. Las CPU proporcionan la característica fundamental de la computadora digital (la programabilidad) y son uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo, junto con el almacenamiento primario y los dispositivos de entrada/salida. Se conoce como microprocesador el CPU que es manufacturado con circuitos integrados. Desde mediados de los años 1970, los microprocesadores de un solo chip han reemplazado casi totalmente todos los tipos de CPU, y hoy en día, el término "CPU" es aplicado usualmente a todos los microprocesadores.
La expresión "unidad central de proceso" es, en términos generales, una descripción de una cierta clase de máquinas de lógica que pueden ejecutar complejos programas de computadora. Esta amplia definición puede fácilmente ser aplicada a muchos de los primeros ordenadores que existieron mucho antes que el término "CPU" estuviera en amplio uso. Sin embargo, el término en sí mismo y su acrónimo han estado en uso en la industria de la informática por lo menos desde el principio de los años 1960 . La forma, el diseño y la implementación de las CPU ha cambiado drásticamente desde los primeros ejemplos, pero su operación fundamental ha permanecido bastante similar.
Las primeras CPU fueron diseñadas a la medida como parte de una computadora más grande, generalmente una computadora única en su especie. Sin embargo, este costoso método de diseñar los CPU a la medida, para una aplicación particular, ha desaparecido en gran parte y se ha sustituido por el desarrollo de clases de procesadores baratos y estandarizados adaptados para uno o muchos propósitos. Esta tendencia de estandarización comenzó generalmente en la era de los transistores discretos, computadoras centrales, y microcomputadoras, y fue acelerada rápidamente con la popularización del circuito integrado (IC), éste ha permitido que sean diseñados y fabricados CPU más complejos en espacios pequeños (en la orden de milímetros). Tanto la miniaturización como la estandarización de los CPU han aumentado la presencia de estos dispositivos digitales en la vida moderna mucho más allá de las aplicaciones limitadas de máquinas de computación dedicadas. Los microprocesadores modernos aparecen en todo, desde automóviles, televisores, neveras, calculadoras, aviones, hasta teléfonos móviles o celulares, juguetes, entre otros.

Imagen de un virus troyano

Imagen de un virus gusano

Imagenes de virus y formateos.


¿ Como eliminar un virus del notepad.exe ?


PARA ELIMINAR DE LA MEMORIA USB:
- Abrir el “USB” mediante el explorador de Windows (o cualquier otra manera, sin darle doble clic)
- EJECUTAR el Software “ANTI-HIDE-H7” (descárgalo AQUÍ gratis) con las respectivas indicaciones
Seleccionar al NOTEPAD, los ejecutables y sus acompañantes para ELIMINARLO.
- Y LISTO, volverán tus CARPETAS ORIGINALES, y distinguirás a los ejecutables, en VISTA EN DETALLES.
(NOTA IMPORTANTE.- Si tú eres un usuario que tiene como carpetas amarillas comunes de Windows predeterminadamente; puedes darle en VISTAS/VER y seleccionar DETALLES, y donde dice TIPO podrás ver si es una CARPETA DE ARCHIVOS o una APLICACIÓN: obviamente si es una aplicación y tiene icono de carpeta amarilla ES UN VIRUS… PERO para diferenciar esto MEJOR; te recomiendo usar una aplicación para cambiar tus carpetas amarillas, por cualquier OTRA COSA; como en MI CASO, son AZULES, gracias al PROGRAMA “TUNE UP”… mayores consultas al administrador: H7_Producciones@hotmail.com, etc.)

PARA ELIMINAR DE LA COMPUTADORA:
- Abrir la Unidad C: mediante el explorador de Windows (o cualquier otra manera, sin darle doble clic).
- Ahí ubicamos la siguiente ruta: C:\Windows\System32\XXXXXXX
- PERO ANTES, ten en cuenta que “XXXXXXX” no es un directorio, ES LA RUTA DONDE esta alojado el VIRUS NOTEPAD, con su forma original:
- Este nombre VARIA, y es por ello que no puse un nombre exacto. Para saber ese nombre hacemos lo siguiente: abrimos una ventana EJECUTAR (Windows + R)y escribimos MSCONFIG, ahí le damos a la pestaña INICIO y podremos ver claramente este nombre “iiiiii” o parecido, el cual su comando nos muestra que esta dentro de SYSTEM32, y, en el ejemplo, LA RUTA ES: C:\Windows\System32\98AEF3\ lo que sigue no se escribe, por que es el VIRUS.
- Entramos a la ruta ESPECIFICA, y luego AHÍ PEGAMOS el ARCHIVO “ANTI-HIDE-H7.cmd” que se encuentra en la carpeta donde se instaló el Software “ANTI-HIDE-H7” (descárgalo AQUÍ gratis) con las respectivas indicaciones.
- Ejecutar y luego podremos ver otra CARPETA AMARILLA con un nombre ALFANUMÉRICO que es el VIRUS
- Antes de eliminar esta RAÍZ VIRUS, debemos finalizar el proceso de este NOTEPAD.exe, ASÍ: Abrir un administrador de tareas (ctrl + Alt + Supr) (o clic derecho en la barra de tareas y seleccionar Adm. de Tareas) luego darle clic a la pestaña PROCESOS y buscar el mismo nombre que nos halla salido en el último paso, en el ejemplo: DB571A.exe debemos darle FINALIZAR PROCESO,
- Y por último en el MSCONFIG (Configuración del sistema) desmarcar las 2 opciones donde esta habilitado este VIRUS con esa RUTA.

jueves, 29 de octubre de 2009

¿ CMOMO SE TRANSMITEN LOS GUSANOS Y OTROS VIRUS ?

¿Cómo se transmiten los gusanos y otros virus?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).

Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.

Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.

Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.

¿ QUE ES UN TROYANO ?

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

¿ QUE ES UN GUSANO ?

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

VIRUS DE COMPUTADORA


Virus informático es cualquier codificación de progamación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo.

Los servicios de Internet más comunmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instanténea, redes Peer to Peer, el IRC (Internet Chat Relay), vía FTP (Protocolo de Transferencia de archivos), HTTP (visitando páginas web con códigos malignos previamente configuradas, el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos, ingresando a los sistemas con generadores de contraseñas, o bajo la modalidad de "fuerza bruta", en redes con recuros compartidos, etc.

Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a través de diversos métodos.

Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus.

Los efectos de un virus, conocido como payloads son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores.

Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.

Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego COREWAR, adaptado a PC, haciendo click en: CoreWar.

Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.

Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:
Troyan Horse (Caballo de Troya)
Worms (gusanos)
Virus (gusanos)

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts, Borland Delphi, etc., siendo los más eficientes aunque más tediosos de programar, aquellos desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.

También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-Excel.

En 1998 empezaron a aparecer los virus y gusanos desarrollados lenguajes de Alto Nivel como Visual C++, Visual Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML, etc. La mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet.

Por estas razones, hoy en día, la clasificación del Dr. Fred Cohen ha quedado obsoleta y preferimos diferenciar a los virus por sus nuevas técnicas de programación, que en la actulidad cada vez son más ingeniosas.