marzo 2010 ~ FullCrackeados

LARA CROFT and THE GUARDIAN OF LIGHT


TOMB RAIDER REGRESA PERO A LA
DISTRIBUCION DIGITAL




* Anuncian El nuevo Tomb Raider pasa a la distribución digital.


Si ayer os contábamos que Crystal Dynamics comentaba la importancia de Tomb Raider como saga, hoy se ha hecho oficial el anuncio de su nueva aventura, que llevará por título Lara Croft and the Guardian of Light.

Crystal Dynamics, ahora parte de Square Enix Europe, no ha ofrecido muchos detalles, pero confirman que se trata de un juego de distribución digital -todo apunta a PlayStation 3, Xbox 360 y PC-.
Se trata de un juego de distribución digital, sin plataformas confirmadas

"Este es un proyecto realmente emocionante para Crystal Dyanmics, hemos creado algo completamente diferente a lo que la gente está esperando", asegura Darrell Gallagher, del estudio. "Lara Croft es un icono de los videojuegos, con Lara Croft and the Guardian of Light hemos creado la que creemos será una verdadera experiencia digital original."

El juego se presentará, a puerta cerrada, este año durante la Game Developers Conference, que da comienzo el 9 de marzo. El juego se lanzará durante 2010 y ya dispone de una web oficial, que podéis acceder en el enlace adjunto.

Read more

QUE ES UN VIRUS


¿QUE ES UN VIRUS?




Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web.Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.


¿Qué es un virus Informatico?

*Concepto.-

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

Read more

QUE ES UN GUSANO INFORMATICO

¿QUE ES UN GUSANO?




Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.




¿QUE ES UN GUSANO INFORMATICO?


*Mas Informacion.-

El gusano tambiénes llamado IWorm por su apocope en inglés, I de Internet, Worm de gusano, es un malware que tienela propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistemaoperativo que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Read more

QUE ES UN TROYANO


¿
QUE ES UN VIRUS TROYANO?




Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (e
n este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.



¿QUE ES UN TROYANO INFORMATICO?


*Mas Informacion.-

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

Read more

COMO SE TRANSMITEN LOS VIRUS

¿COMO SE TRANSMITEN LOS VIRUS INFORMATICOS?



Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).



Sugerencia

Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.

Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.

Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.

Read more

COMO SABER SI MI PC TIENE VIRUS


¿COMO SABER SI MI COMPUTADORA
TIENE VIRUS?



Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.

Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus.

Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico.

A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus. Si no dispone de software antivirus actual o si desea instalar otra marca de software antivirus, visite nuestra página de descargas de software de seguridad.



COMO EVITAR QUE SE FILTREN LOS VIRUS U OTRAS AMENAZAS

Nada puede garantizar la seguridad del equipo de forma absoluta. No obstante, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.

Read more

LA HISTORIA DE HALO 2

LA HISTORIA DE HALO 2



La HiStOrIa De HaLo 2
Halo 2 empieza con Master Chief recibiendo una condecoración a bordo de la Estación Cairo, un arma MAC que orbita la Tierra, junto con Miranda Keyes. Miranda es la hija del Almirante Jacob Keyes, que murió durante el transcurso de Halo: Combat Evolved, y ella está recibiendo una medalla póstuma por el valor de su padre. Esta ceremonia ocurre al mismo tiempo que el juicio y tortura del antiguo almirante Elite de la flota Covenant llamada Particular Justice. El juicio del Elite termina con un castigo físico por su incompetencia al no poder evitar la destrucción del Anillo. Los dos eventos están ocurriendo por la destrucción de Halo, en Halo: Combat Evolved. Master Chief está siendo premiado por su valor y sacrificio. También es revelado que el interés del Covenant en Halo se basa en la creencia de que la activación de Halo empezaría el “Gran Viaje”, que limpiaría el universo de formas menores de vida, inluyendo el Flood, mientras proveería salvación para el Covenant.

La acción comienza después de la ceremonia de Master Chief. Una flota del Covenant sale del hiperespacio cerca de la Tierra, y lanza grupos de abordaje hacia el muelle de salida. Estos grupos secretamente cargan explosivos diseñados para destruir el arma MAC (Cañón de Aceleración Magnética). Master Chief encuentra y desarma una bomba localizada en la estación Cairo con la ayuda de Cortana, mientras que una nave Capital (o nave nodriza) de la flota Covenant pasa rápidamente por las defensas orbitales y se dirige hacia la superficie de la Tierra. Master Chief y Cortana transportan la bomba hacia el exterior y la colocan dentro de otra nave Capital, más tarde surcan el espacio y se unen a la nave de la UNSC In Amber Clad, que está en ruta hacia New Mombasa para encargarse de la nave madre del Covenant. In Amber Clad lleva al Sargento
Johnson, y está siendo pilotada por la capitana Miranda Keyes.

Antes de llegar a Nueva Mombasa, Cortana decodifica transmisiones revelando que la madre nave lleva al Alto Profeta del Pesar. durante el camino se encuentran con una nave del covenant llamada Scarab y hace que la nave que transporta al Sargento Johnson La UNSC exitosamente repele a la fuerza de invasión Covenant con la ayuda de Master Chief. Una nave acude en su ayuda después de que el Master Chief destruyera el Scarab. La nave del Covenant empieza a prepararse para un salto en el hiperespacio hacia un destino desconocido. In Amber Clad le sigue, y descubre una segunda instalación Halo llamada “Delta Halo”. La tripulación del In Amber Clad aprende más acerca de la creencia del Covenant sobre los Anillos, y Master Chief finalmente matá al Alto Profeta del Pesar mientras intenta prevenir la activación de Delta Halo.

La acción cambia hacia el condenado ex-comandante de la flota Covenant, asumiendo el papel de El Inquisidor. Su primer trabajo es silenciar un hereje que duda de las enseñanzas de los Profetas, mientras haciendo que El Inquisidor empieze a dudar de sus propias creencias. Las semillas de la discordia se siembran más dentro del Covenant cuando los Profetas deciden entregarle a los Brutes el control militar, en lugar de los tradicionalmente favorecidos Elites. Durante sus misiones, el Inquisidor se da cuenta del daño que los anillos representan: Estos son armas diseñadas para borrar toda la vida en la galaxia, no los artefactos religiosos que el Covenant cree que son.

Master Chief y el Inquisidor se encuentrar al liberarse de los Floods en Delta Halo. Una misteriosa criatura Flood conocida como Gravemind manda al Inquisidor y a Master Chief a diferentes direcciones para prevenir que los Profetas activen Delta Halo. Master Chief se encuentra a bordo de la nave Covenant High Charity, una estación espacial, y persigue a los profetas restantes. Durante la misión del Master Chief, se encuentra entre una guerra Civil Covenant entre los Brutes y Elites. Después de capturar el In Amber Clad, los Floods, liderados por Gravemind, llegan a la ciudad, y empiezan a infectar a la población. El único Profeta restante, Verdad, escapa en una nave Forerunner escondida en el núcleo de Alta Caridad. Master Chief logra entrar en la nave, y Cortana se queda atrás para detonar los reactores de los motores en el In Amber Clad en el caso de que El Inquisidor no cumplieran con la misión de detener a Tartarus de activar Halo.

El juego llega a su final con las misiones del Inquisidor, mientras es ayudado por un grupo de Elites, al igual que miembros del In Amber Clad. Juntos, persiguen y matan a Tartarus y sus Brutes en Delta Halo. Tartarus, sin embargo, había tenido éxito insertando el Índice, haciendo Delta Halo completamente funcional. Miranda Keys logra sacar el Índice del panel de control, deteniendo la secuencia de explosión. A pesar de este éxito, la activación de Delta Halo manda una señal a todos los otros Anillos, poniéndolos en un estado de espera, para que puedan ser activados desde el Arca. Mientras tanto, la nave Forerunner en el que Master Chief logró entrar, se acerca a la Tierra. Una de las fuerzas orbitantes restantes, contactan con el Jefe Maestro y le preguntan: ¿qué está haciendo a bordo de la nave Forerunner? El responde, “Señor, estoy terminando esta lucha", terminando el juego en un abrupto “Continuará…”, y poniendo el Tono para Halo 3.

Después de que los créditos terminan, una escena aparece, en la cual Gravemind tiene muchas preguntas sobre su origen y el de los Anillos y Cortana decide tratar de responderlas. Esto es una vista previa hacia Halo 3.

Read more

GIF DE HALO

TODOS LOS GIFS DE HALO
1 PARTE




HALO GIF 7


HALO GIF 2


HALO GIF 9


HALO GIF 1


HALO GIF 8


HALO GIF 6


HALO GIF 4


HALO GIF 16


HALO GIF 15


HALO GIF 14


HALO GIF 3


HALO GIF 13


HALO GIF 11


HALO GIF 10

INFORMACION DE LOS : GIFS

Nota:
* Los Gifs Fueron Recopilados Por MASTERCRACKSAM
* Los Gifs Mostrados Estan De Tamaño Ampliado

● Tamaño De Cada Uno:
* 5 MB

● Tipo de Archivo:
* GIF (Imagen en Movimiento)

Read more

FONDOS DE PANTALLA DE HALO 2

TODOS LOS WALLPAPERS DE HALO 2 EN HD
Primera Parte











Todos Los Wallpapers De Halo 2 En Tu Escritorio





INFORMACION SOBRE LOS WALLPAPERS

● Nota:
* Los Wallpapers Fueron Recopilados Por MASTERCRACKSAM Exclusibamente para http://todoparatupcgratis.blogspot.com/ Y Los Productos y Afiliaciones Que Tenga Esta Pagina
* Para ponerlo como fondo de pantalla das clic derecho en la imagen que desees / seleccionas la opcion que dice / Establecer como fondo de escritorio.

Read more

FONDOS DE PANTALLA DE HALO 2

TODOS LOS WALLPAPERS DE HALO 2 EN HD
Segunda Parte













Todos Los Wallpapers De Halo 2 En Tu Pantalla





INFORMACION SOBRE LOS WALLPAPERS

● Nota:
* Los Wallpapers Fueron Recopilados Por MASTERCRACKSAM Exclusibamente para http://todoparatupcgratis.blogspot.com/ Y Los Productos y Afiliaciones Que Tenga Esta Pagina
* Para ponerlo como fondo de pantalla das clic derecho en la imagen que desees / seleccionas la opcion que dice / Establecer como fondo de escritorio.

Read more

Related Posts Plugin for WordPress, Blogger...

 
Design by ThemeShift | Bloggerized by Lasantha - Free Blogger Templates | Best Web Hosting