Lady Gaga

Lady Gaga
es mi ¬¬

viernes, 22 de octubre de 2010

Primera Guerra Mundial

Entre las principales causas de la Primera Guerra Mundial destacamos:
· El desarrollo industrial y la dura competencia, que generaron rivalidades entre países.
· El fuerte sentimiento de nacionalismo que se extendió por Europa y la rivalidad económica y política que tenían las grandes potencias.
· El asesinato de Francisco Fernando (heredero del trono de Austria) y su esposa por parte de un estudiante serbio.

Algunas de las consecuencias que tuvo la Primera Guerra Mundial fueron:
· Los países vencedores se repartieron las posesiones de los vencidos.
· Desaparecieron las viejas y poderosas dinastías europeas.
· A nivel internacional desaparecieron los Imperios de Autria-Hungría y el turco.
· Estados Unidos se consolidó como gran potencia mundial.

Caracteristicas De La Primera Guerra Mundial



En el aspecto meramente militar y de guerra, la guerra mundial trajo una cantidad enorme e indeterminada de muertos, heridos, lisiados y una destrucción material incalculable y nunca antes vista en la historia hasta ese momento (despues otras cosas han provocado mas destrucción material). Las personas que quedaron sin hogar en Europa y lugares donde se desarrolló la guerra fue una consecuencia mas, además de la destrucción de fábricas, comercios, bancos, escuelas y parálisis de minas, tierras agrícolas, etcétera, lo que conllevo la destrucción de la economía y el empobrecimiento de la población.

En el aspecto no militar, la guerra trajo la caida de dinastías como la Romanov en Rusia, la de los Habsburgo en Austria- Hungría, la de Turquía y la de los Hohenzollern en Alemania. La modificación de fronteras nacionales y la independencia de varios países. El ascenso de Japón y de Estados Unidos como principales potencias económicas y militares (toda vez que en los territorios de estos paises no se desarrollo la guerra y fueron los paises que mas se vieron fortalecidos sus ejércitos y marinas).

El surgimiento del comunismo en Rusia (lo que dividió al mundo en dos bandos económicos que se enfrentarian en la guerra fría, por lo que la guerra fría fue una consecuencia indirecta de la primera guerra mundial).

La guerra trajo resentimiento alemán, y el surgimiento del fascismo y el nazismo es otra consecuencia de la guerra, y por lo tanto, la segunda guerra mundial es consecuencia de los ocurrido en la primera guerra mundial.



Personajes importantes:

Durante los cuatro años que duró la primera guerra mundial fueron muchas las personas que intervinieron activamente, tanto en los campos de batalla, como en la planificación de las estrategias bélicas, a continuación se presentan algunos de esos personajes y sus principales acciones:

· Archiduque Francisco Fernando de Austria: heredero de la Corona imperial austríaca, fue asesinado en la ciudad de Sarajevo (Bosnia). Austria responsabilizó a Serbia del atentado y en el mes de Julio le declaró la guerra.

· Helmuth Von Molke: ejecutó un plan contra Francia y Rusia.

· Erich Von Falkenhaym: general alemán que hizo frente a la ofensiva anglo-francesa.

· A.V Sam Sonov y P.K. Rennen Kampf: generales que derrotaron al ejercito Austríaco.

· Paul Von Hinderburg y Erich Ludendorff: derrotaton al ejercito ruso en las batallas de Tannanberg. Ludendorff solicitó al gobierno un armisticio.

· Guillermo II: Emperador d Baviera huyó a los países bajos por el levantamiento contra el Rey.

· Simuts: general que recibe el mando de las fuerzas aliadas que sé encargarian de la invasión de Africa Oriental.

· Ferdinand Foch: general encargado de la coordinación de las operaciones aliadas en el último esfuerzo de los alemanes.

· Phillipp Petain: General francés a quien fue confiada la defensa de Francia en el ataque realizado por Falkenhayn en su contra.

· Laur Gueórguievich Kornilov: General de las fuerzas rusas que lucharon contra los alemanes.

· Armando Diaz: general italiano que reemplazó al general Cadorna.

· Alejandro: era el hijo de Constantino, ejercía autoridad sobre la presidencia del gobierno.

· Rey Constantino: favoreció a los imperios centrales a pesar de su declarada neutralidad.

· Eleuterios Venizelos: declaró la guerra a Alemania y Bulgaria el 3 de noviembre. Se convirtió en el presidente del gobierno el 12 de junio.

· Abdulah Ybn Husagn: dirigió con su papá la revelión de Hiyad, posteriormente es nombrado por los británicos el Rey de Hiyad.

· Nivelle-Henri Philippe Pétain: ante el fracaso de Nivelle contra los franceses es reemplazado en su cargo por el general Henri Philippe Pétan.

· Thomas Edward Lawrence: dirigió la rebelión árabe contra los turcos.

· Edmund Allenby: dirigió las fuerzas que intentaron conquistar Gaza (Palestina).

· Sir Edward Grey: primer visconde de Fallodon, propuso el 26 de junio que Gran Bretaña, Francia, Alemania e Italia se reunieran en una conferencia para arbitar en la disputa Austro-Serbia, pero Alemania declinó dicha oferta.

· Conde Alfred Von Schlieffen: fue el jefe del Estado mayor alemán desde 1891 hasta 1907. Elaboró el Plan Schlieffen.

· Joseph Joffre: Dirigió a los franceses para que rodearan a Paris y atacaran al priemer ejercito alemán.

· Maximilian Spee: causó importantes daños en las instalaciones francesas.

· Alexi Aleséieuich Brusilov: estaba unido a las tropas rusas.

· August Von Mackensen: lanzaron un fuerte ataque sobre Serbia desde Arabia-Hungría.

· Sir Ian Hamilton: bombardeó los fuertes turcos de los estrechos, en Febrero de 1915.

· Douglas Haig: intenta romper las líneas de los alemanes en el oeste mediante una ofensiva masiva en la región del río Somme.

· Henri Philippe Pétain: defendió a la ciudad de la batalla de Verdún que estaba al amando de los alemanes.

· Robert Georges Nivelle: reemplazó a Joffre como commandant general ade los ejercitos franceses del norte y del noreste en el mes de noviembre.

· Thomas Woodrow Wilson: presidente de los Estados Unidos de Norte América, estuvo vinculado con las negociaciones de paz. Al estallar la guerra en Europa el presidente Wilson proclamó formalmente la neutralidad de Estados Unidos. Esta declaración no evitó que surgieran tendencias favorables a uno u otro bando contendiente en el país. El presidente Wilson jugó UN destacado papel en la Conferencia de Paz celebrada en París en 1919 tras la derrota de Alemania.

Conclusión personal:

En realidad encuentro que esta mal porque toda guerra es mala.

miércoles, 6 de octubre de 2010

Los virus más conocidos numero 2

W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.

Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.

I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.

Code Red (2001)
Un gusano que aprovecha una vulnerabilidad en un componente del Index Server de Microsoft, ha llegado a comprometer la seguridad de cerca de 30000 servidores Windows en todo el mundo, según reportes de consultoras de seguridad informática.
Origen: Aún no determinado.
Daños: De 10 a 15 billones de dólares.

SQL Slammer (2002)
Infecta principalmente a equipos con Microsoft SQL Server, actualmente es uno de los programas o sistemas más utilizados para realizar tareas
relacionadas con registros y bases de datos.
Origen: Aún no determinado.
Daños: No muy fuerte dado que aparecio un fin de semana.

Blaster (2003)
Atacaba básicamente el sitio de Microsoft. Este gusano se propagó rápidamente a través de computadoras con Windows 2000 y XP.
Origen: EEUU.
Daños: Más de 10 billones de dólares.

Sobig (2003)
Es un gusano que se extiende a través de email y de unidades compartidas de red.
Origen: Aún no determinado.
Daños: De 5 a 10 billones de dólares.

Bagle (2004)
Es un virus que se propaga de forma masiva a través del correo electrónico y contiene un componente de acceso remoto.
Origen: Aún no determinado.
Daños: Decenas de billones de dólares y aún sumando.

MyDoom (2004)
Gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.
Origen: Aún no determinado.
Daños: LLego a reducir el desempeño de Internet en 10% y el tiempo de carga de de la WWW en 50% por varias horas.

Sasser (2004)
Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
Origen: Alemania
Daños: Decenas de millones de dólares.

Los virus más conocidos.

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.



Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.