jueves, 20 de octubre de 2011

=O!!!!

Las mejores canciones de heavy para mi opinion

The Trooper- Iron Maiden
Painkiller- Judas Priest
Master of Puppets- Metallica.
Angel of Death- Slayer
Symphony of Destruction- Megadeth
Back in Black- AC/DC
Welcome to the Jungle- Guns N´ Roses
Iron Man- Black Sabbath
Rainbow in the Dark- Dio
I Want out- Helloween
Ace of Spades- Motorhead
Over the Hills and Far Away- Nightwish
Bark at the Moon- Ozzy Osbourne
Rock You Like a Hurricane- Scorpions
Black Diamond- Stratovarious

We´re Not Gonna Take It- Twisted Sister
El sueño de la gitana- Rata Blanca
Through the Fire and Flames- Dragonforce
Cowboys From Hell- Pantera
Madhouse- Anthrax
Algo más fuerte:
Born Dead- Death
Hammer Samashed Face- Cannibal Corpse
Nemesis- Arch Enemy
Laid to Rest- Lamb of God

jueves, 13 de octubre de 2011

El mejor baterista de todos los tiempos!! Y nunca de lo olvidara!




¿Que es un antivirus?

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.

Tipos de vacunas

  • CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista


Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
  • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.


Sistemas operativos mas atacados
Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/LinuxBSDSolaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.1


Plataformas Unix, inmunes a los virus de Windows
Artículo principal: Malware en Linux
Un virus informático solo atacará la plataforma para la que fue desarrollado.


Bibliografia: www.wikipedia.com

¿Que es un virus informatico?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...

Bibliografia: www.wikipedia.com

jueves, 6 de octubre de 2011

¿Como ser un buen baterista?

1 aprender a llevar los ridmos
2 no adelantarte ni atrasarte
3 aprende a escuchar al bajo que es el que te guia
4 comprate un metronomo
5 buscate un local de ensallo donde no molestes, asi podras tocar sin estar pensando en que molestas, esto te hace perder la concentracion.
6 estudia a los bateras de otros grupos, las posturas mas comodas, la altura de la silla, las baquetas etc.
7 ensalla mucho, esto es elemental, tienes que ser limpio tocando, no por tar golpes mas fuertes va a sonar mejor.
8 acoplate a tus compañeros, esto es un fallo muy comun en muchas bandas, siempre hay alguno que se cree mas que los demas y no deja tocar a nadie tocando el mas fuerte, por eso se le llama grupo o conjunto, para que todos seais escuchados.
9 te recomendaria que te buscases a alguien que controle mas que tu, no te creas el mejor por que asi no se avanza.
10 empieza con cifrados basicos, comprate un tam tam de esos de los jipis que no me acuerdo como se llama

informatica



La informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
  • Entrada: captación de la información
  • Proceso: tratamiento de la información
  • Salida: transmisión de resultados
En los inicios del procesado de información, con la informática sólo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Una de la aplicaciones más importantes de la informática es proveer información en forma oportuna y veraz, lo cual, por ejemplo, puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de procesos críticos. Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos más complejos. Entre las funciones principales de la informática se cuentan las siguientes:


Bibliografia:
-www.wikipedia.com

joey jordison

    


Bibliografia:
-www.youtube.com

widgets

Con ese nombre de apariencia impronunciable designamos unas pequeñas aplicaciones que pueden funcionar en el escritorio del ordenador, en el navegador o en ambos, dependiendo del widget o de la plataforma sobre la que funcione.
Las conocemos desde hace ya algún tiempo, pero últimamente se están poniendo de moda. Normalmente funcionan si estamos conectados, interaccionando con algún motor de Internet, de manera que se convierten en una forma de usar servicios disponibles en la Red sin tener que abrir el navegador.
Gracias a ellos podemos, por ejemplo, enterarnos del tiempo que va a hacer hoy en nuestra ciudad sin tener que ir a Yahoo! Tiempo, sino haciendo que la información aparezca en el escritorio; también podemos buscar una palabra en el diccionario de la RAE sin tener que instalarlo o visitar su página, y otras muchas herramientas y hasta pequeños juegos.


Bibliografia:


-http://es.wikipedia.org/wiki/Widget