Estoy dispuesto a darle todo el largo a esta cuerda.Estoy seguro de que por muchas vueltas que el pretenda darle, tendra que ceder frente a una actitud ferrea, pero paciente y calmada. Le ijo: estos hombres descolgaron el cuerpo porque yo no podia permitir que permaneciera alli colgado, hasta cuando usted se decidera a venir y usted ha demorado todo ese tiempo para caminar dos cuadras.
Todavia no se mueve. Estoy frente a el, apoyado en el baston, un poco inclinado hacia adelante. Digo: en segundo termino, era mi amigo. Antes de que yo termine de hablar, el sonrie ironicamente pero sin cambiar de posicion.
virus
lunes, 25 de febrero de 2013
lunes, 11 de febrero de 2013
reporte de lectura 1
LA HOJARRASCA
Este libro literario, se me esta haciendo muy interesante,aunque aun no entiendo por que se llama el libro hojarrasca. Hasta ahorita que he leido he entendido de lamuerte de uno de los vecinos que era segun un doctor, pero sorprendentemente al fallecer el doctor, la comunidad vecinal no se encuentran mal o tristes de la pena, al contrario, se encuentran alegres de que el doctor habia ya fallecido.La historia tambien relata que el abuelo del narrador protagonista (un niño), prepara y se preocupa por la muerte de aquel doctor, la madre angustiada y enojada consigomisma de porque se trajo al niño (narrador protagonista).
La familia del niño empiezan a ayudar a observar y ver el dentro de la casa del doctor, en su ataud del doctor, le agregan un zapato que lo encontraron debajo de la cama del doctor.
"Las dos y media del 12 de septiembre de 1928; casi la misma hora de ese dia de 1903 en que este hombre se sento pro primera vez a nuestra mesa y pidio hierba para comer"....
CONTINUARA
Nombre: Hernandez Torruco Laura
Grupo: 409
Este libro literario, se me esta haciendo muy interesante,aunque aun no entiendo por que se llama el libro hojarrasca. Hasta ahorita que he leido he entendido de lamuerte de uno de los vecinos que era segun un doctor, pero sorprendentemente al fallecer el doctor, la comunidad vecinal no se encuentran mal o tristes de la pena, al contrario, se encuentran alegres de que el doctor habia ya fallecido.La historia tambien relata que el abuelo del narrador protagonista (un niño), prepara y se preocupa por la muerte de aquel doctor, la madre angustiada y enojada consigomisma de porque se trajo al niño (narrador protagonista).
La familia del niño empiezan a ayudar a observar y ver el dentro de la casa del doctor, en su ataud del doctor, le agregan un zapato que lo encontraron debajo de la cama del doctor.
"Las dos y media del 12 de septiembre de 1928; casi la misma hora de ese dia de 1903 en que este hombre se sento pro primera vez a nuestra mesa y pidio hierba para comer"....
CONTINUARA
Nombre: Hernandez Torruco Laura
Grupo: 409
domingo, 10 de febrero de 2013
practica2
DATO
|
VARIABLE
|
||
El tipo de un dato es el conjunto de valores que puede tomar durante
el programa. Si se le intenta dar un valor fuera del conjunto se producirá un
error. Tiene dos objetivos principales:
Por un lado, detectar errores en las operaciones
Por el otro, determinar cómo ejecutar estas
operaciones
|
Una
variable es una propiedad, característica o atributo que puede darse en
ciertos sujetos o pueden darse en grados o modalidades diferentes … son
conceptos clasificatorios que permiten ubicar a los individuos en categorías
o clases y son susceptibles de identificación y medición”.
|
||
DINAMICO
|
En est categoría entra sólamente el tipo puntero.
Este tipo te permite tener un mayor control sobre la gestión de memoria en
tus programas. Con ellos puedes manejar el tamaño de tus variables en tiempo
de ejecución, o sea, cuando el programa se está ejecutando.
|
INDEPENDIENTE
|
Es
aquella característica o propiedad que se supone ser la causa del fenómeno
estudiado. En investigación experimental se llama así, a la variable que el
investigador manipula.
|
ESTATICO
|
Casi todos los tipos de datos son estáticos, la
excepción son los punteros y no se tratarán debido a su complejidad.
|
DEPENDIENTE
|
Es la
propiedad o característica que se trata de cambiar mediante la manipulación
de la variable independiente, es el factor que es observado y medido para
determinar el efecto de la variable independiente.
|
SIMPLE
|
Los tipos simples más básicos son: entero,
lógico,
carácter
y real.
Y la mayoría de los lenguajes de programación los soportan, no como ocurre
con los estructurados que pueden variar de un lenguaje a otro.
|
INTERVENIENTE
|
Son aquellas características o propiedades
que de una manera u otra afectan el resultado que se espera y están
vinculadas con las variables independientes y dependientes.
|
ESTRUCTURADO
|
Las colecciones de elementos que aparecen al
hablar de tipos estructurados son muy variadas: tenemos colecciones ordenadas que se representan
mediante el tipo array, colecciones sin
orden mediante el tipo conjunto
|
MODERADORA
|
:
Representan un tipo especial de variable independiente, que es secundaria, y
se selecciona con la finalidad de determinar si afecta la relación entre la
variable independiente primaria y las variables dependientes.
|
ORDINAL
|
se dice que es ordinal porque el conjunto de
valores que representa se puede contar,
es decir, podemos establecer una relación uno a uno entre sus elementos y el
conjunto de los números naturales.
|
CUALITATIVA
|
Son
aquellas que se refieren a atributos o cualidades de un fenómeno.
|
NO ORDINAL
|
Este tipo nos sirve para declarar variables que
pueden tomar valores dentro del conjunto de los números reales.
|
CUANTITATIVA
|
Son
aquellas variables en las que características o propiedades pueden
presentarse en diversos grados de intensidad.
|
|
|
|
|
Nombre: Hernandez Torruco Laura
Grupo: 409
practica 1
USES. Palabra reservada de
Pascal para incluir librerías.
Definición: Una librería es que un conjunto de funciones propias de pascal o que
nosotros mismo podemos hacernos.
Todos los compiladores de Pascal vienen
con unas librerías standar que traen funciones para trabajar con
archivos, memoria, directorios, servicios del Dos, servicios de video,
etc...
Para incluir una o varias librerías hay que añadir al programa en la sección
de uses: USES Crt, Dos, Graph;
Definición: Una librería es que un conjunto de funciones propias de pascal o que
nosotros mismo podemos hacernos.
Todos los compiladores de Pascal vienen
con unas librerías standar que traen funciones para trabajar con
archivos, memoria, directorios, servicios del Dos, servicios de video,
etc...
Para incluir una o varias librerías hay que añadir al programa en la sección
de uses: USES Crt, Dos, Graph;
INSTRUCCION
WRITE() y WRITELN()
Es una de
las mas poderosas herramientas de despliegue de datos que posee el lenguaje.
Su
formato completo es:
WRITE(lista
de parametros);
* Donde
lista de parametros pueden ser:
a).- Mensaje
o texto
b).-
variables
c).-
Combinacion de los dos
ejemplos;
write('el
area es')'
write('el
area es=',area);
write('base=',base,'altura='altura');
Ademas
cada argumento ya sea texto o variable puede incluir el sguiente modificador;
Texto o
variable:tamanocampo:tamanodecimal
Ejemplo
Write('mama':10);
←- se desplegara centrado en los 10 primeros espacios de los 80 espacios que tiene
una pantalla de msdos.
Si el
texto es mayor que el tamano asignado, TP ignora el tamano asignado y despliega
todo el texto.
Ejemplo
Pi:real;
Begin
Pi:=3.1416;
Write(pi:10:2);
End.
Estamos
pidiendo desplegar todo el numero en 10 espacios, en este caso TP centra y
redondea al entero mas cercano, es decir la slida es 3.14.
La diferencia
entre WRITE y WRITELN, es que el segundo incluye un cambio de renglon al final
del despligue
INSTRUCCION READ Y READLN
Esta
instruccion permite que el dato entrado desde el teclado sea capturado y almacenado
en la variable correspondiente su formato completo es:INSTRUCCION READ Y READLN
read(lista
de variables);
ejemplo:
read(base,altura,nombre,edad);
Aqui se
pretende capturar cuatro variables en una sola pasada.
Lo mas sensato
es usar un read(variable) por cada variable que se ocupe capturar en el
programa.
Recordar
tambien que en el caso de captura de reales es preferible agregar un cero (0)
para decimales que no lo contengan, es decir no capturar .234 sino 0.234
La diferencia
entre read y readln, es que el primero deja el cursor en el renglon de
captura y readln lo avanza un renglon
El
programa principal inicia con la palabara reservada BEGIN y termina con
la palabra END., esta última con un punto al final.
La
declaración de variables se lleva a cabo de la misma forma, solo que en lugar
de la palabra CONS utilizamos la palabra VAR, y en lugar de "=
valor;", utilizamos : tipo , sustituyendo "tipo" por
alguna clase válida de datos en Turbo Pascal. Ejemplo:
VAR
Num_entero : Integer;
Nombre : String; |
Grupo: 409
martes, 22 de enero de 2013
la guerra y la paz
La Guerr y la Paz
Se desarrolla fundamentalmente de
cuatro familias:
- La familia Bezújov
- La familia Bolkonsky (el viejo príncipe Nikolái Andréievich, el
príncipe Andréi la princesa María)
- La familia Rostov (el conde Iliá Andréievich, Natasha, Nikolái)
- La familia Kuraguin (Elena y Anatoly)
Junto a los personajes de
ficción, a los que se considera tradicionalmente como auténticos sostenes de la
trama, aparecen numerosos personajes históricos, el emperador Napoleón I, el emperador ruso Alejandro I y el general Kutúzov.
En esta novela hay tres
personajes centrales, incluyendo: el príncipe Andréi, inteligente y erudito
aunque descontento; el conde Pierre Bezújov, el heredero de una fortuna vasta y
los problemas de ser una persona importante en la sociedad rusa y un amigo del
príncipe Andréi; y la condesa Natasha Rostova, una joven bellísima y simpática,
de una familia con muchas deudas.
la introducción al lector
sobre los personajes principales; el ejército ruso en Europa (y la batalla de Austerlitz); la
paz; la guerra de Rusia de 1812 y la derrota de los ejércitos franceses después
de la ocupación de Moscú; y la paz postnapoleónica. Describe los bailes y las
reuniones que se daban en casa de las familias aristócratas de Rusia en las
cuales el tema de conversación era la guerra y la invasión napoleónica. Se
relatan también la forma en que las familias rusas se vinculaban mediante los
compromisos matrimoniales y la importancia que éstos tenían para la sociedad.
Abundantemente sus propias opiniones
sobre la historia, la guerra, la filosofía y la religión.
Personajes principales
- Pierre
Bezújov
- Natasha
Rostova
- Andréi
Bolkonsky
- María
Bolkónskaya
- Nikolái
Rostov
- Napoleón Bonaparte
- Mijaíl Kutúzov
- Elena Kuráguina
- Anatoly Kuraguin
- Anna Mijáilovna
se basaron en personas reales que él conoció. Por ejemplo, Nikolái
Rostov y María Bolkónskaya son un reflejo de los recuerdos de Tolstói acerca de
sus padres mientras que Natasha es una mezcla de su esposa y su cuñada. Pierre
y el príncipe Andréi tienen rasgos de la personalidad del autor, al mismo
tiempo que muchos datos autobiográficos son empleados en la historia de ambos
personajes.
Considera a la guerra como el problema básico de la humanidad. Critica
la guerra, muestra el heroísmo del pueblo ruso luchando por la libertad.
Se ubica entre los años 1805 y 1815 en torno a la historia de cinco
familias aristocraticas, batallas militares y
personajes históricos.
Ntasha Rasova uno de los personajes; Tolstoi un exuberante mujer que se
transforma en una fuerte matrona.
miércoles, 9 de enero de 2013
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Virus informáticos y sistemas operativos
Los virus informáticos afectan
en mayor o menor medida a casi todos los sistemas más conocidos y usados en la
actualidad.
MS-Windows
- Su gran popularidad, como sistema
operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta
popularidad basada en la facilidad de uso sin conocimiento previo alguno,
motiva a los creadores de software malicioso a desarrollar nuevos virus; y
así, al atacar sus puntos débiles, aumentar el impacto que generan.
- Software como Internet Explorer y Outlook Express,
desarrollados por Microsoft e incluidos de forma predeterminada en las
últimas versiones de Windows, son conocidos por ser vulnerables a los
virus ya que éstos aprovechan la ventaja de que dichos programas están
fuertemente integrados en el sistema operativo dando acceso completo, y
prácticamente sin restricciones, a los archivos del sistema. La escasa
formación de un número importante de usuarios de este sistema, lo que
provoca que no se tomen medidas preventivas por parte de estos, ya que
este sistema está dirigido de manera mayoritaria a los usuarios no
expertos en informática. Esta
situación es aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos
como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente
inexistentes. Esto se debe principalmente a:
- Los programadores y usuarios de sistemas
basados en Unix han considerado la seguridad como una prioridad por lo que
hay mayores medidas frente a virus, tales como la necesidad de
autenticación por parte del usuario como administrador o root para poder instalar
cualquier programa adicional al sistema.
- Los directorios o
carpetas que contienen los archivos vitales del sistema operativo cuentan
con permisos especiales de acceso, por lo que no cualquier usuario o
programa puede acceder fácilmente a ellos para modificarlos o borrarlos.
Existe una jerarquía de permisos y accesos para los usuarios.
- Relacionado al punto anterior, a diferencia
de los usuarios de Windows, la mayoría de los usuarios de sistemas basados
en Unix no pueden normalmente iniciar sesiones como usuarios
"administradores' o por el superusuario root, excepto para instalar o configurar software, dando
como resultado que, incluso si un usuario no administrador ejecuta un
virus o algún software malicioso, éste no dañaría completamente el sistema
operativo ya que Unix limita el entorno de ejecución a un espacio o
directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden
configurar las cuentas de usuario de forma similar.
- Estos sistemas, a diferencia de Windows,
son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los
hace menos atractivos para un desarrollo de virus o software malicioso.
- En el caso particular de las distribuciones basadas en
GNU/Linux y gracias al modelo
colaborativo, las licencias libres y debido a que son más populares que
otros sistemas Unix, la comunidad aporta constantemente y en un lapso de
tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de
seguridad que pudieran ser aprovechados por algún malware.
Características
Dado que una característica de los
virus es el consumo de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de información o daños a nivel
de datos. Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Métodos de protección y tipos
Los métodos para disminuir o
reducir los riesgos asociados a los virus pueden ser los denominados activos o
pasivos.
Activos
- Antivirus: son
programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario
de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un
archivo llamado Win32.EXE.vbs
en la carpeta C:\Windows\%System32%\
en segundo plano, ve que es comportamiento sospechoso, salta y avisa al
usuario.
- Filtros
de ficheros: consiste en generar
filtros de ficheros dañinos si el computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Pasivos
- Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que pudieran estar infectados con
algún virus.
- No instalar software "pirata",
pues puede tener dudosa procedencia.
- No abrir mensajes provenientes de una
dirección electrónica desconocida.
- No aceptar e-mails de desconocidos.
- Informarse y utilizar sistemas operativos
más seguros.
- No abrir documentos sin asegurarnos del
tipo de archivo. Puede ser un ejecutable o incorporar macros en su
interior.
Tipos de virus e imitaciones
Existen diversos tipos de
virus, varían según su función o la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma, entre los más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
- Bombas lógicas o de
tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Suscribirse a:
Entradas (Atom)