17 octubre 2009

El HMMV era originalmente fabricado por AM General Corporation, la anterior división de motores para el gobierno y las fuerzas armadas estadounidenses. AM General decidió empezar a vender vehículos para los civiles a finales de los años 1980. En 1990 dos Hummer blancos emparejados fueron conducidos por la parte central de la Unión Soviética. Los Hummer hicieron el camino sin ningún problema, ya que fueron diseñados para ser conducidos por terrenos fuera de la carretera. Con el éxito del viaje el Hummer se difundió más en los Estados Unidos. Esta difusión se vería palidecida en comparación con los servicios del HMMWV en la Operación Tormenta del Desierto al año siguiente.

 

hummer_de06[1]

 

 

 

 

 

 

 

 

 

2006 HUMMER H2 SUT Limited Edition Fusion Orange

En 1995 AM General empezó a comercializar la versión M998 del HMMWV bajo la marca Hummer. Según la leyenda, AM General tomó la decisión después de que Arnold Schwarzenegger les dijo que un convoy de HMMWV le impresionó cuando actúo de policía en la película “Poli de Guardería (Kindergarten Cop)” en 1992. En 1998 AM General vendió el nombre de la marca a General Motors aunque continuó fabricando los vehículos. GM fue el responsable de la venta y distribución de todos los Hummer fabricados por AM General. En los siguientes años, GM diseñó dos modelos más pequeños y aptos para uso personal, el H2 y el H3, y renombró al modelo original con el nombre de H1. AM General continuó construyendo el H1, y fue convencida por GM para confeccionar también el H2. El H3 se construye en Shreveport, LA junto a las fabricas de Chevrolet en Colorado.

Desde el 10 de octubre de 2006 Hummer ha estado produciendo vehículos H3 en su fabrica de Port Elisabeth, Sudáfrica para exportar a Australia, Europa, Oriente Medio y Japón. Desde octubre de 2006 hay 300 concesionarios de Hummer en 34 países diferentes, de los cuales 174 están situados en Estados Unidos.

Desde junio de 2004 los H2 son producidos también en Rusia, por Avtotor. La fábrica produce unos pocos cientos de coches al año, su venta se regula a la demanda local.

El 12 de mayo de 2006 GM anunció que se iba a parar la producción del H1.

El jefe ejecutivo de General Motors, Rick Wagoner, ha anunciado que Hummer correrá en carreras de todoterrenos que utilicen biodiésel como combustible, ya que la ingente cantidad de combustible que consume ha sido un caballo de batalla para sus detractores.

Actualmente Hummer esta teniendo pérdidas de hasta el 60% debido a la crisis económica mundial por ello y por las nuevas actuaciones contra la crisis de General Motors la marca podría desaparecer próximamente.

Anuncios

CLAUDIA-BACKDOORS

17 octubre 2009

imagesBACKDOORS

 

Las Backdoors o (puertas traseras) son programas que es posible controlar el ordenador afectado. Esto permite realizar en este acciaones que comprometen la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentra la eliminación de ficheros o la destrucción de información del disco duro. Ademas puede capturar y reembiar datos confidenciales a una dirección externa o abrir puertas de comunicaciones permitiendo que un posible intruso controle tu ordenador de forma remota.

Los programas que se clasifican cono Backdoors son utilerias de administracion remota de una red  que permiten controlar las computadoras conectadas a esta. Consecuente un backdoor puede supervisar casi todo proceso en las computadoras afectadas, desinstalar programas, descargar virus en la pc remota borrar informacion entre otras cosas mas.

Es recomendable seguir ciertas medidas basicas para estar a salvo de las puertas traseras y el delicado riesgo para la seguridad que estas representan.

permiten el acceso prácticamente ilimitado aun equipo de forma remota.

Un backdoor

es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo.

Una vez ejecutado establece una “puerta trasera” atreves de la cual

1.- Es recomendable que cada cosa que ejecutemos este bajo nuestro control una buena guia para ello es el sentido comun (el menos comun de los centidos).

2.- Procure no ejecutar programas de los que no sabemos su procedencia tanto en anexos, ICQ, messanger y descargas de internet ya sea via wev o FTP.

3.- Lainformacion nos proteje. Es recomendable enterarse un poco de las noticias de virus y programas dañinos relacionados visitando por lo menos las distintas pajinas de las distintasempresas antivirus.

4.- Es necesario instalar un antivirus y mantenerlo actualisado.

5.- Es bueno tener presente que existen virus y troyanos que pueden aparentar ser amigables (una simple tarjeta de san valentin) o que provienen de gente que conoses como es el caso del (gusano sircam) siendo asi no confies en ningun programa ni en nada que recibas hasta no revisarlo con el antivirus.

 

manuel p g

16 octubre 2009

el dia de hoy flavio me ayudo a formar mi blog.

manuel parga gaytan intelijencia sivernetica

16 octubre 2009

Cibernética

La cibernética es una ciencia interdisciplinaria, tratando con sistemas de comunicación y control sobre organismos vivos, máquinas u organizaciones. El término es una derivación del vocablo griego kybernetes que significa gobernador o piloto, y fue aplicado por primera vez en 1948 a la teoría del control de mecanismos por el matemático americano Norbet Wiener. En el cuerpo humano, el cerebro y el sistema nervioso funcionan para coordinar la información, la cual es utilizada para determinar el futuro curso de una acción; controlar los mecanismos para la autocorrección en máquinas que sirven con un propósito similar.

Este principio es conocido como retroalimentación, el cual es fundamental en el concepto de automatización. La cibernética también se aplica al estudio de la psicología, servomecanismo, economía, neuropsicología, ingeniería en sistemas y al estudio de sistemas sociales, el término cibernética no es muy utilizado para describir por separado a un campo de estudio, y muchas de las investigaciones en el campo ahora se centran en el estudio y diseño de redes neuronales artificiales.

Javier MR.

16 octubre 2009

Hola, el día de hoy asistimos a este Centro de Capacitación para el Trabajo Industrial Num. 81, a la Jornada de Transparencia y Rendición de Cuentas, Avances ciclo escolar 2008 – 2009 y Metas 2009 – 2010, en la que el Director Ing. Miguel Ángel Sosa Martínez, informó a la sociedad estudiantil,  ciudadanía y servidores públicos federales, estatales y municipalesde los logros obtenidos, siendo notable el incremento en los indicadores académicos comparados con el ejercicio inmediato anterior.

Es importante señalar, que en breve, contaremos con una estación de radio via internet, se llamará Radio 81, en la que se abordarán temas relacionados con los cursos que aquí se imparten.

Jocabed Gtz. — tema.- virus de el gusano.

15 octubre 2009

ADAGOL3CALV7NJ4CA9A4RHTCABAOU8MCAGJPIH6CALIA6GTCAX8JHB0CA1Q8GPJCAKXA5Z9CARHNOTVCA5X2A0MCAB4PTBVCA9LUB65CAY0U3WMCAXICM62CAFG8SGSCA60L103CA68JC5KCAFUTLG5Un virus informático es un programa o software que se autoejecuta y se propaga  insertando copias de sí mismo en otros programa o documento. Es un virus malévolo que puede causar daño en el equipo y en la información del mismo. El Gusano Informático, considerado una sub clase de virus, los cuales se propagan de ordenador en ordenador pero a diferencia de un virus tiene la capacidad de propagarse sin la ayuda de una persona. Se aprovecha de un archivo ó de carácterísticas de transporte de tu sistema para viajar .     Lo más peligroso de  los gusanos informáticos , es la capacidad para replicarse en tu sistema por lo que tu ordenador podría enviar cientos o míles de copias de sí mismo, creando un efecto devastador enorme., un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciónes de tu programa de email. Entonces  el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciónes de cada uno de los receptores y así contínuamente.    

Debido a la naturaleza de un gusano informático y de su capacidad de viajar atraves de redes, el resultado final es que el gusano consume demasiada memoria de sistema ( o anchura de  banda de la red ), haciendo que los servidores y los ordenadores individuales dejen de responder.

  El gusano Blaster Worm, está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.. Lo que hace un gusano es comer y destruir archivos haciendo que éstos no se abran 0 se dañen-

rogelia : virus informático

15 octubre 2009

El virus informático es un malware que tiene por objeto alterar el funcionamiento de la computadora,sin el permiso o el conocimiento del usuario.Los virus reemplazan archivos por otros infectados, destruyen de manera intencionada los datos almacenados u otros solo son molestos.

el funcionamiento de un virus informático es :

se ejecuta un programa que está infectado

El código del virus queda residente en la memoria de la computadora

El virus toma el control de los servicios básicos del sistema operativo,infectando después  los archivos ejecutables  que sean llamados para su  ejecución.

Se añade el código del virus al del programa infectado y se graba en el disco

El primer antivirus fué denominado ” Cortadora” ya que el primer virus  se  llamó  ” enredadera ”

las características de los virus son consumo de recursos porque ocacionan pérdida de productividad,cortes en los sistemas de información o daños a nivel datos ,pérdida de información horas de parada productiva, tiempo de reinstalación,etc,etc.

la propagación se puede realizar por : mensajes que se ejecutan automáticamente ,como el programa de correo que abre directamente un archivo adjunto , ingeniería social ,mensajes como  ejecute este programa y gane un premio,entrada de información en discos de otros usuarios infectados  o instalación de soltware pirata o de baja calidad.

los métodos de proteción son : Activos son los  antivirus que tratan de parar o contener la contaminación una vez que ha sido detectado

                                                                                                Filtros de ficheros cuando el ordenador está conectado a una red

                                                               Pasivos: Evitar introducir a tu equipo medios remobibles (discos,memorias USB que se considere este infectado

                                                                                No instalar software pirata

                                                                                 Evitar descargar software  de internet

                                                                                No abrir mensajes de desconocidos

                                                                                No abrir fotos  por la web que dicen  llamarse ” mifoto.jpg que  lleva escondida una extensión  de MS-DOS

ISMAEL SOSA

14 octubre 2009

¿Que son los buscadores? Los buscadores en internet,son programas dentro de un sitio o pagina web, los cuales,al ingresar palabras claves,operan dentro de la base de datos del mismo buscador yrecopilan todas las paginas posibles,que contengan informacion relacionada con la que se busca.

¿Para que sirven?Los sirven y solo se necesita ingresar la palabra clave o el concepto que se desea preguntar y el programa del buscador,entregara una paginas que contienen aquella informacion.

b)Clases de buscadores. Buscadores jerarquicos(Arañas o Spiders)

Los buscadores jerarquicos tienen una coleccion de programas simples y potentes con diferentes cometidos.Se suelen dividir en tres partes.Los programas que exploran la red-arañas(spiders)-,los que construyen la base de datos y los que utiliza el usuario,el programa que explota la base de datos.

c)Metabuscadores. permite lanzar varias busquedas en motores seleccionados respetando el formato original de los buscadores.

d)FFA-Enlaces gratuitos para todos .FFA(acronimo del ingles “Free For All”),pagina de enlaces gratuitos para todos.

e)Buscadores verticales.Buscadores especialisados en un sector concreto,lo que les permite analizar la informacion con mayor profundidad.

jose_cabayo detroya (virus)

14 octubre 2009

Un caballo de Troya es un virus común, aunque difícil de quitar los amenaza. Este es un tipo de virus que los intentos de hacer que el usuario piensa que se trata de una aplicación beneficiosa.

x

Un caballo de Troya de virus escondidos en las obras de un conjunto de programas de software aparentemente útil. Una vez instalado o ejecutado en el sistema, este tipo de virus empezará a infectar otros archivos en el ordenador.

y

Un caballo de Troya es el virus también suele ser capaz de robar información importante de la computadora del usuario. A continuación, enviar esta información a servidores de Internet designado por el promotor del virus. El promotor será capaz de obtener un nivel de control sobre el ordenador a través de este virus troyano. Si bien estas cosas tengan lugar, el usuario se dará cuenta de que el ordenador infectado se ha vuelto muy lento o inesperadas ventanas pop-up sin ningún tipo de actividad por parte del usuario. Más adelante, esto dará como resultado a un equipo de choque.

Un caballo de Troya del virus puede propagarse de varias maneras. El medio más común de infección es a través de archivos adjuntos de correo electrónico. El promotor del virus por lo general utiliza varias técnicas de spam con el fin de distribuir el virus a los usuarios incautos.

Estos correos electrónicos contienen archivos adjuntos. Una vez que el usuario abre el archivo adjunto, el virus de caballo de Troya inmediatamente infecta el sistema y realiza las tareas mencionadas.

Otro método utilizado por los desarrolladores de malware para difundir sus virus Caballo de Troya es a través de software de chat, como Yahoo Messenger y Skype. Otro método utilizado por este virus, a fin de infectar a otras máquinas es a través de envío de copias de sí mismo a la gente en la libreta de direcciones de un usuario cuyo equipo ya ha sido infectado por el virus.

La mejor manera de evitar que un caballo de Troya de la entrada de virus infecten su ordenador y es nunca abrir archivos adjuntos de correo electrónico o los archivos que han sido enviados por remitentes desconocidos. Sin embargo, no todos los archivos que podemos recibir están garantizados para ser libre de virus. Con esto, una buena manera de proteger su PC contra programas maliciosos, tales como esta aplicación es perjudicial para instalar y actualizar un programa antivirus.

celsa: Bomba de Tiempo

14 octubre 2009

Bomba de tiempo

Tambien conocidas como bombas logicas son piezas de codigo de programas que se activan en un momento deterninado. como por ejemplo, al llegar una fecha particular, al ejecutar un comando, o con cualquier otro evento del sistema.

Normalmente las bombas de tiempo se utilizan para lanzar ataques de degeneracion de servicio al sobrepasar la capacidad de un sitio Web, un servicio en linea o una compañia.