miércoles, 9 de abril de 2014

noticias informaticas

La "whatsappitis", la primera enfermedad que se conoce por usar WhatsApp

Es una especie de tendinitis causada por el uso excesivo del servicio de mensajería. El primer caso que se conoció es el de una mujer embarazada de 34 años que mandó mensajes por seis horas seguidas y sufrió dolores en la muñeca y el pulgar
La revista especializada The Lancet dio a conocer el primer caso "whatsappitis" en el mundo, al revelar la historia de una mujer de 34 años que a fines del año pasado utilizó el popular servicio de mensajería WhatsApp por más de seis horas seguidas, lo que le provocó una severa tendinitis en su muñeca y dedo pulgar. Se trata, entonces, de la primera enfermedad conocida por usar la aplicación.

Según relató la publicación, la mujer, embarazada de 27 semanas, había finalizado una guardia en el hospital el 24 de diciembre cuando sintió un fuerte dolor en su muñeca. Al llegar a su casa comenzó a responder uno a uno los mensajes. Durante más de seis horas mantuvo conversaciones, hasta que la molestia se trasladó al dedo pulgar.

Sufrió una tendinitis provocada por sostener tanto tiempo el smartphone para enviar mensajes, según el diagnóstico médico, con lo que se estableció una nueva categoría conocida como "whatsappitis", subrayó The Lancet. Para este tipo de patología, añadió la publicación, el tratamiento incluye antiinflamatorios, descanso y la prohibición de utilizar el smartphone. Pese a esto, la paciente no siguió estos consejos y volvió a sufrir molestias días después.

The Lancet, a su vez, comparó esta enfermedad con otras derivadas del abuso de aparatos tecnológicos. Por ejemplo, recordó la nintenditis, que se dio conocer en 1990 en un artículo de la revista médica The New England Journal of Medicine, luego de conocerse el caso de una mujer de 35 años que jugó Nintendo por cinco horas seguidas. También reseñó la denominada wiitis, sufrida por un hombre de 29 años tras utilizar el mando de la consola Wii para jugar al tenis.


WhatsApp es un servicio de mensajería gratuito, rápido y permite intercambiar fotos, videos y comentarios tan sólo con conectarse a internet. Lo utilizan más de 489 millones de personas a nivel global y en la Argentina es una de las formas de comunicación más usadas.

viernes, 6 de septiembre de 2013

nomina de la empresa

NOMINA DE LA EMPRESA 
NOMBRE DEL WSUELDOEPSAFPARLCCFSBTTOTAL
LUIS$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
FERNANDO$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
EDUIN$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
CARLOS$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
CAMILA$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
FELIPE$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
MARIA$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
ANDREA$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
JORGE$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
JUAN$ 589.500 $ 73.688 $ 94.320 $ 3.077 $ 53.055 70100883739,69
GRAN TOTAL
SMMLV$ 589.500
EPSENTIDAD PROMOTORA DE SALUD12,50%
AFPADMINISTRADORA DE FONDOS DE PENSIONES16%
ARLADMINISTRADORA DE RIESGOS PROFESIONALES0,52%
CCFCAJA DE COMPENSACION FAMILIAR9%
SBTSUBSIDIO DE TRANSPORTE$ 70.100

viernes, 12 de julio de 2013

virus y antivirus informaticoz:)


Virus informático Melissa

 

Melissa es un virus macro que infecta documentos de Microsoft Office. También conocido como "W97M", "Simpson" (en referencia a los dibujos animados estadounidenses), "Kwyjibo" o "Kwejeebo", (en referencia a Bart Simpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el código del virus dice “written by Kwyjibo”).

Especificaciones del virus Melissa se puede propagar en los procesadores de textos Microsoft Word 97 y Word 2000 y Microsoft Excel 97, 2000 y 2003. Se puede enviar así mismo por correo electrónico desde Microsoft Outlook 97 o 98, enviándolo a los primeros 50 contactos de la libreta de direcciones en un email que marca.[4]

Versión del virus5] [6] [7] [8] [9] [10] [11]

Melissa A From: (nombre del usuario infectado)

*Asunto: Importante Mensaje de "Nombre del remitente

To :  (50 nombres de la agenda)

Texto del Mensaje: Aquí está ese documento que usted solicitó... no mostrar a nadie;-)

Archivo adjunto: LIST.DOC

Que es un documento de Word que contiene el virus, que si se descarga y se abre, a continuación, la macro del documento se ejecuta e inician los intentos de envíos masivos de sí mismo a las 50 personas de la libreta de direcciones del correo electrónico, con ello multiplicándose, y al ser infectado escribe en los documentos que se tengan abiertos:

“Veintidós puntos, más triple puntuación de palabras, más cincuenta puntos por usar todas mis cartas. El juego termina. Me voy de aquí”

Cuando se abre el archivo de Word, se infecta la plantilla de documentos normal.dot, infectando a partir de ello todos los documentos de Word.

Esto ocurre cuando el minutero del reloj coincide con el día del mes.

Melissa AD WM 97  Virus de macros y Gusano de Internet.

Se envía por correo a las primeras 150 direcciones de e-mail, de la agenda del Outlook.

Crea tres archivos en el directorio raíz, el CMOS.COM, FAT32.COM y DRIVES.BAT.

El archivo DRIVES.BAT se ejecuta al reinicio del equipo al correr el AUTOEXEC.BAT, el cual es modificado para ello, e intenta borrar todos los datos en los discos D: y los otros existentes.

 

El virus cambia la fecha de la computadora.

Melissa Am Si se tienen más de 10 nombres en su libreta de direcciones en el Outlook, el virus se reenviará a si mismo vía e-mail a un total de 30 o 60 % de estos contactos. Estos mensajes serán enviados aleatoriamente con los atributos de prioridades Baja, Normal o Alta.

 

*Asunto: Se genera al azar construyéndose una frase con una series de palabras Como: Hello!, Hi!, Here, I think this, Gee...Guess this, is, used to be, are, that, the, your, file, document, .doc, you requested, they asked

Esto puede generar:

*Asuntos como: ¡Hola! Creo que esto solía ser el documento que ha solicitado.

¡Hola! Vaya... Supongo que esto es el archivo que pidió”.

Adjunto al mensaje se incluye un documento Word infectado.

WM97/Melissa AM también envía información del sistema infectado, incluyendo datos como nombre de usuario, zona horaria, nombre del usuario registrado, etc., a ciertas direcciones de correo electrónico. Se supone que la idea del autor es recabar con esto una base de datos de los usuarios infectados.

Melissa AO En equipos que cuentan con Outlook, enviar e-mail con:

*Asunto: Muy URGENTE: a todos los usuarios de correo electrónico

Mensaje: Este anuncio es para todos los usuario de correo electrónico. Por favor, tenga en cuenta que nuestro servidor de correo electrónico se cayó y se recomienda que lea el documento que se adjunta con este e-mail.

Melissa B Es una variante que solo tiene activa su parte de gusano. En su código, en el campo de comentario del autor del documento, se lee: No queremos infectar su PC; solo avisarle

*Asunto: No confíes en nadie.

Mensaje: Ten cuidado con lo que abres, podría ser un virus.

Archivo adjunto: Cuando el documento es abierto, el gusano comprueba el registro del sistema buscando rastros del "Melissa. A", y si no está presente, envía un mensaje con una copia del documento infectado, Con el texto: Esto podría haber tenido resultados desastrosos. Ten más cuidado la próxima vez que se abre un e-mail. Protéjase a sí mismo! Descubra cómo en estos sitios web: Y anexa algunas ligas a sitios Web.

 

Melissa I Esta versión del virus, sortea aleatoriamente el asunto y el mensaje de entre estas ocho posibilidades en Ingles.

1. *Asunto: 80mb gratis de espacio Web!

Mensaje: Echa un vistazo al documento adjunto para más detalles sobre cómo obtener el espacio libre. Está bien, ahora tengo un montón de espacio.

2. *Asunto: ¡Checa esto!

Mensaje: Esto es un poco de material malvado!

3.*Asunto: Sitios Cool .

Mensaje: Echa un vistazo al documento adjunto para obtener una lista de algunos de los mejores sitios en la Web.

4. *Asunto: * Descargas Gratis.

Mensaje: Aquí está una lista de sitios, donde se puede obtener descargas gratuitas. (El asterisco se sustituye con un carácter aleatorio). ‘‘

5. *Asunto: Hardware barato.

Mensaje: He adjuntado una lista de sitios web donde se puede obtener Hardware barato”

6. *Asunto: Música gratis.

Mensaje: Aquí está una lista de lugares donde se puede obtener música gratis.

7. *Asunto: Pregunta para usted...

Mensaje: Es bastante complicado así que lo he conectado.

8. *Asunto: Software barato.

Mensaje: El documento adjunto contiene una lista de sitios web donde se puede obtener software barato

Archivo adjunto: ‘‘‘El virus Melissa I, utiliza una clave de registro llamada "empírica", para comprobar que se ha hecho el envío de correo masivo

Si el número de minutos es igual al número de horas, (ejemplos 8:8 A.M., 10:10 A.M.) El virus inserta el texto, en el documento activo:

 

Todos los imperios caen, sólo tienes que saber dónde presionar.

 

Melissa O, W97M.Melissa AA, W97M.Duhalde, W97M.Melissa Variant Variante modificada que emplean capacidades heurísticas, para evitar que los antivirus lo detecten.

Este virus contiene referencias a la elección presidencial del 9 de abril de 2000, en el Perú.

Se trata de un virus de MACRO que es capaz de transmitirse por correo electrónico automáticamente de un usuario a otro y que podría transmitir información confidencial desde la computadora infectada sin que se dé cuenta el usuario.

Contiene 2 rutinas maliciosas (payloads), dependiendo de si se usa Office 97 ó 2000, con lo que desactivará la opción de Seguridad en Macros del menú Herramientas.

Modifica el registro de Windows, de este modo para saber que ya se ha enviado y así no volver a hacerlo en ese equipo. Dicha marca es la entrada:

HKEY_CURRENT_USER\Software\Microsoft\Office\ x?" con valor "y". Elecciones2000 = Pachocha:-P

También modifica la plantilla Normal.DOT, con lo que se infecta a partir de que se guarde el documento en Word.

El correo electrónico tiene el siguiente aspecto:

*Asunto: Presidente Duhalde

Mensaje: Programa de Gobierno 1999 - 2004.

Archivo adjunto: AVISEN A LOS QUE PUEDAN

Me acaban de avisar que ha aparecido un virus que se envía por correo bajo el titulo de ELECCIONES 2000 ULTIMAS ENCUESTAS DE APOYO. Cuando lo abren se borra el disco duro. Por favor reenvíen este correo a sus amigos para alertarles al respecto. Dígales que los borren sin abrirlos.

Si se tiene abierto un documento y los minutos del reloj más uno coincide con el día, se inserta un espacio en blanco en el texto en donde está el cursor.

Melissa Papa El "Papa" está basado en el mismo código del "Melissa", infecta únicamente archivos de Excel 97. Utiliza también el Microsoft Outlook para sus envíos

Sin embargo, por su método de infección, puede considerarse un gusano.

El código de este gusano (worm) contiene un procedimiento que abre e infecta cualquier libro de trabajo de Excel. Utiliza lenguaje Visual Basic, envía sus propias copias vía e-mail, del Outlook, a cada una de las primeras 60 direcciones de la libreta de direcciones:

*Asunto: Fwd: Libro de trabajo de todos. Net y Fred Cohen

Texto: Contiene información urgente. No le preste atención a advertencias de macros

Al mensaje se adjunta un archivo de Excel infectado.

Aleatoriamente en su número de envíos, el gusano inunda con mensajes el sitio Web de "Fred Cohen & Associates" o una IP especifica.

Melissa U (gen1 Actúa en las versiones Word 97 o Word 2000.

El archivo adjunto: Se descarga como un archivo corrupto o defectuoso por lo que los antivirus lo ignoran y al momento de ser ejecutado lo reacomoda haciéndolo válido.

Al ser abierto, el virus se activa y empieza a borrar archivos importantes de sistema como son: • c: \ command.com • c: \ IO.SYS • c: \ Ntdetect.com • c: \ Suhdlog.dat • d: \ command.com • d: \ IO.SYS • D: \ Suhdlog.dat

Para posteriormente envía automáticamente los correos electrónicos, a través de las listas de direcciones del correo electrónico, de los que reciben el correo infectado.

Melissa V Esta variante es similar a Melissa. U. Se envía a 40 direcciones de e-mail.

Mensaje: Tema: Mis imágenes (nombre de usuario) El mensaje está vacío, y (nombre de usuario) se sustituye con el nombre del usuario registrado en Word.

Se eliminarán todos los archivos de la raíz de las diferentes unidades del equipo, Después de que Melissa se ha enviado por correo.

Melissa W Se activa la carga útil a las 10 horas del día 10 de cada mes, cuando el virus inserta el siguiente texto en el documento abierto:

Worm! Vamos que nos gusta.

Prevenciones Contar con un antivirus actualizado.

No hay que reenviar estos mensajes nunca.
 
Virus de sobreescritura:



Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.

En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.

Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
Tipos de Antivirus
Antivirus

Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.

La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.

Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

Antivirus Populares:
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.

Cortafuegos (Firewall)



Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.

Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Antiespías (Antispyware)



Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.

Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups



viernes, 31 de mayo de 2013

Un smartphone que cambia de forma cuando recibe una llamada o mensaje

Un smartphone que cambia de forma cuando recibe una llamada o mensaje

Han creado un llamativo Smartphone o teléfono inteligente, llamado MorePhone, que puede cambiar de forma para indicar silenciosamente a los usuarios que tienen una llamada telefónica, mensaje de texto o correo electrónico entrantes.
A los usuarios les resulta familiar escuchar el timbre de su teléfono o sentirlo vibrar en modo silencioso. Un problema de las formas silenciosas actuales de aviso es que los usuarios a menudo no perciben esas notificaciones si no llevan encima su teléfono. Con MorePhone, pueden dejar su Smartphone sobre la mesa ante la que se sienten, y de ese modo notarán cuando este singular teléfono cambia de forma llamativamente, lo que indica que alguien está tratando de contactarlos.
MorePhone consta de una pantalla delgada y flexible, y se vale de un conjunto de piezas con memoria de forma para torcerse del modo requerido en cada caso y luego volver a su forma original enderezada.
Este sistema permite que el teléfono tuerza la totalidad de su cuerpo, o hasta tres esquinas distintas de forma independiente. Se puede configurar el teléfono para que cada esquina transmita un aviso particular. Por ejemplo, un usuario puede escoger que la esquina superior derecha del MorePhone se doble al recibir un mensaje de texto, y la esquina inferior derecha al recibir un correo electrónico. Las esquinas también pueden doblarse reiteradamente hacia arriba y hacia abajo para indicar una mayor urgencia del mensaje o llamada entrantes.


                                          

viernes, 22 de marzo de 2013

TeST DE inFoRMaTiCa

TEST INFORMÁTICA 2



      1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
       a) Binario.
       b) Byte.
       c) Bit.
       d) Megabyte.

      2. ¿Cuál de los siguientes periféricos es de entrada/salida?
       a) Teclado.
       b) Escáner.
       c) Módem.
       d) Impresora.

      3. Es falso que el MÓDEM:
       a) Permita una conexión remota con otros ordenadores usando la red telefónica.
       b) Pueda ser interno o externo al ordenador.
       c) Permita al ordenador representar sonidos.
       d) Permita acceder a lnternet.

      4. La unidad de CD-ROM, ¿es un periférico?
       a) Sí.
       b) No.
       c) Sí, salvo que esté instalado de fábrica.
       d) Sólo en los equipos anteriores a Pentium.

      5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
       a) Se llaman también de chorro de tinta.
       b) Son impresoras de impacto.
       c) Al igual que en las matriciales, los caracteres están formadas por puntos.
       d) Pueden imprimir en blanco y negro y en color.

      6. Es falso que un CD-ROM sea:
       a) De sólo lectura.
       b) De sólo escritura.
       c) Un haz láser de baja potencia es el que realiza la lectura.
       d) Un disco compacto.

      7. El dispositivo que se utiliza para la digitalización de imágenes y  texto se denomina:
       a) Módem.
       b) Escáner.
       c) Joystick.
       d) Pantallas táctiles.

      8. El periférico anterior:
       a) Sirve para introducir información en el ordenador sin utilizar el teclado.
       b) Es un periférico sólo de entrada.
       c) Es un periférico mixto.
       d) a) y b) son correctas.

      9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
       a) A un tipo de impresora.
       b) A un tipo de teclado.
       c) A las teclas de función del teclado de un ordenador.
       d) a y c son correctas.




      10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
       a) El sistema hexadecimal.
       b) El sistema decimal.
       c) El sistema binario.
       d) El sistema numérico.

      11. Los ordenadores sólo son capaces de manejar señales:
       a) Analógicas.
       b) Digitales.
       c) Discretas.
       d) Simbólicas.

      12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
       a) Emisor y receptor.
       b) Emisor, receptor y canal.
       c) Mensaje y medio.
       d) a y c son correctas.

      13. ¿A qué denominamos byte?
       a) A una agrupación de bits.
       b) A una agrupación de 8 bits.
       c) Al número de bits que el ordenador puede procesar.
       d) A una palabra.

      14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
       a) Megabyte.
       b) Kilobyte.
       c) Terabyte.
       d) Gigabyte.

      15. Es falso que:
       a) El ordenador es una máquina digital.
       b) La electricidad es la fuerza motriz de un ordenador.
       c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
       d) El ordenador es una parte de¡ software de un sistema informática.

      16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
       a) Instrucciones de proceso o control e instrucciones de entrada/salida.
       b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
       c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
       d) Ninguna es correcta.

      17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
       a) El software de desarrollo.
       b) El software de sistema.
       c) El software de aplicación.
       d) Los procesadores de texto.

      18. ¿Cuál de los siguientes software origina las aplicaciones que manejan  los usuarios finales?
       a) El software de sistema.
       b) El Sistema Operativo.
       c) El software de desarrollo.
       d) El software de aplicación.




      19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
       a) A las teclas de escritura.
       b) A las teclas de desplazamiento.
       c) A las teclas que se utilizan en los programas para activar operaciones especiales.
       d) A las teclas funcionales.

      20. ¿Cuál de las siguientes impresoras es de impacto?
       a) La de líneas.
       b) La láser
       c) La térmica.
       d) La de burbuja.

      21. Las filas y las columnas que un monitor es capaz de representar se denominan:
       a) Pixel.
       b) Resolución.
       c) EGA.
       d) VGA.

      22. 1.100 bytes, corresponden aproximadamente a:
       a) Un kilobyte.
       b) Un octeto.
       c) Un Megabyte.
       d) Un Gigabyte.

      23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
       a) A las de inyección de chorro de tinta.
       b) A las de agujas o impacto.
       c) A las láser.
       d) A las matriciales.

      24. ¿Cuál de estos elementos no es un periférico?
       a) Plótter.
       b) Módem.
       c) Sistema Operativo.
       d) Unidad de CD-ROM.

      25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
       a) Impresora de chorro de tinta.
       b) Impresora térmica.
       c) Impresora láser.
       d) Impresora de aguja.