Bluehost

sábado, 18 de septiembre de 2010

Interrupciones del sistema

Interrupciones

(Interrupt). También conocidas cono IRQ. Recuros que utiliza un dispositivo cuando necesita detener el proceso que está realizando la CPU para informale de que él, por su parte esta haciendo algo. Si dos dispositivos utilizan la misma interrupción, se produce un conflicto, el ordenador no sabe qué elemento intenta avisarle y suelen aparecer problemas de funcionamiento.

Señal que capta la atención de la CPU y que usualmente se genera cuando se requiere una entrada/salida. Por ejemplo, cuando se presiona una tecla o se desplaza el mouse, se generan interrupciones de hardware. Las interrupciones de software son generadas por un programa que requiere entrada o salida de disco.

Un temporizador interno puede interrumpir continuamente el computador varias veces por segundo, para mantener actualizada la hora o con el propósito de trabajar en tiempo compartido.

Cuando ocurre una interrupción, el control se transfiere al sistema operativo, el cual determina la acción a emprender. Todas las interrupciones tienen prioridades; a mayor prioridad, más rápidamente será atendida la interrupción.

TABLA DE INTERRUPCIONES DEL SISTEMA

INT 00: División por cero
INT 01: Ejecución paso a paso
INT 02: No Enmascarable (NMI)
INT 03: Puntos de ruptura
INT 04: Desbordamiento (INTO)
INT 05: Volcar pantalla por impresora (BIOS)
INT 06: Código de operación incorrecto
INT 07: Reservada
INT 08: IRQ 0: Contador de hora del sistema (BIOS)
INT 09: IRQ 1: Interrupción de teclado (BIOS)
INT 0A: IRQ 2: canal E/S, segundo 8259 del AT
INT 0B: IRQ 3: COM2
INT 0C: IRQ 4: COM1
INT 0D: IRQ 5: disco duro XT, LPT2 en AT, retrazo vertical PCjr
INT 0E: IRQ 6: Controlador del disquete
INT 0F: IRQ 7: LPT1
INT 10: Servicios de vídeo (BIOS)
INT 11: Listado del equipo (BIOS)
INT 12: Tamaño de memoria (BIOS)
INT 13: Servicios de disco (BIOS)
INT 14: Comunicaciones en serie (BIOS)
INT 15: Servicios del sistema (BIOS)
INT 16: Servicios de teclado (BIOS)
INT 17: Servicios de impresora (BIOS)
INT 18: IBM Basic (ROM del BASIC)
INT 19: Arranque del sistema (BIOS)
INT 1A: Fecha/hora del sistema
INT 1B: Acción de CTRL-BREAK (BIOS)
INT 1C: Proceso periódico del usuario (Usuario)
INT 1D: Parámetros de vídeo (BIOS)
INT 1E: Parámetros del disquete (BIOS)
INT 1F: Tabla de caracteres gráficos (BIOS)
INT 20: Fin de programa (DOS)
INT 21: Servicio del sistema operativo (DOS)
INT 22: Dirección de terminación (DOS)
INT 23: DOS CTRL-BREAK (DOS)
INT 24: Manipulador de errores críticos (DOS)
INT 25: Lectura absoluta de disco (DOS)
INT 26: Escritura absoluta en disco (DOS)
INT 27: Terminar permaneciendo residente (DOS)
INT 28: DOS Idle (programas residentes que usan funciones DOS)
INT 29: DOS TTY (impresión en pantalla)
INT 2A: Red local MS net
INT 2B-2D: Uso interno del DOS
INT 2E: Procesos Batch (DOS)
INT 2F: Multiplex (DOS)
INT 30: Compatibilidad CP/M-80 (xx:YYyy en JMP XXxx:YYyy)
INT 31: Compatibilidad CP/M-80 (XX en JMP XXxx:YYyy)
INT 32: Reservada
INT 33: Controlador del ratón
INT 34-3F: Reservadas
INT 40: Interrupción de disquete (BIOS)
INT 41: Parámetros del disco duro 1 (BIOS)
INT 42: Apunta a la INT 10h original del BIOS si existe VGA
INT 43: Caracteres gráficos EGA (BIOS)
INT 44-45: Reservadas
INT 46: Parámetros del disco duro 2 (BIOS)
INT 47-49: Reservadas
INT 4A: Alarma del usuario
INT 4B-5F: Reservadas
INT 60-66: Para uso de los programas
INT 67: Interrupción de EMS (controlador EMS)
INT 68-6F: Reservadas
INT 70: IRQ 8: Reloj de tiempo real AT (2º chip 8259-AT)
INT 71: IRQ 9: IRQ 2 redireccionada (2º chip 8259-AT)
INT 72: IRQ 10: reservada (2º chip 8259-AT)
INT 73: IRQ 11: reservada (2º chip 8259-AT)
INT 74: IRQ 12: interrupción de ratón IBM (2º chip 8259-AT)
INT 75: IRQ 13: error de coprocesador matemático (2º chip 8259-AT)
INT 76: IRQ 14: controlador disco fijo (2º chip 8259-AT)
INT 77: IRQ 15: reservada (2º chip 8259-AT)
INT 78-7F: Reservadas
INT 80-85: Reservadas para el Basic
INT 86-F0: Usadas por el Basic
INT F1-FF: Para uso de los programas

lunes, 13 de septiembre de 2010

















Fotos del mistura banda de shilcayo - tarapoto Setiembre 2010





Un investigador dice que el blanco de los piratas son los usuarios y no los sistemas operativos

¿Quien tiene el sistema operativo más seguro? ¿Apple? ¿Google? ¿Microsoft? Según un experto en seguridad, lo que importa realmente es quién está usando el OS.

“Microsoft no tiene un monopolio en todas las vulnerabilidades técnicas que existen”, dice Zulfikar Ramzan, director técnico de Symantec Security Response. Es mucho más probable que los criminales en línea de hoy vayan en busca del comportamiento de los usuarios. “Usted no necesita muchas habilidades técnicas para encontrar una persona que esté dispuesta, en un momento de flaqueza, a abrir un dato adjunto que contiene contenido malicioso”, dice Ramzan.

Actualmente, sólo un 3 por ciento de los programas maliciosos detectados por Symantec están enfocados a un defecto técnico. El otro 97 por ciento o bien “se monta sobre ese 3 por ciento” o lo más probable es que trate de burlar a un usuario con algún tipo de plan social, según Ramzan.

¿Qué puede hacer? Trate cualquier consulta que le llegue con cierto grado de escepticismo. “Esto debe aplicar a todas las formas de comunicaciones—no sólo al correo electrónico, sino incluso a las llamadas telefónicas”, dice Ramzan.

Ninguna computadora o sistema operativo son ciento por ciento seguros, por supuesto. “La gente ha tratado de atacar a los productos de Microsoft por su enorme cuota de mercado”, asegura Ramzan. Pero si el próximo Google Chrome tiene éxito en los mercados empresariales y del consumidor, también será un blanco grande.

-Jeff Bertolucci

¿Puede usted confiar realmente en Facebook?

La política de privacidad de la red de social ha estado bajo el escrutinio nuevamente. ¿Está haciendo Facebook lo suficiente para proteger sus datos?
Para responder a otro escándalo, recientemente Facebook trató de simplificar sus controles de privacidad e introducir algunos otros cambios bienvenidos. Estos son buenos pasos—pero si se considera que Facebook fue forzada a respetar el deseo básico de los usuarios de lo que se puede hacer con su propia información, se nota una brecha entre lo que la compañía y los usuarios piensan de la privacidad.

En enero (vea find.pcworld.com/70183), Mark Zuckerberg, presidente de Facebook, había dicho que su compañía actualizaba sus sistemas para “reflejar las normas sociales actuales”. Así que cuando Facebook anunció en abril que inscribiría automáticamente a los usuarios en nuevas características como Personalización instantánea, bajo la cual Facebook entregó la información pública de sus usuarios a sitios selectos de la Web visitados por los mismo, la intención fue entrever que fueron los deseos de los usuarios y no los objetivos de la compañía, lo que impulsó el cambio de un sistema fundamentalmente privado y compartido únicamente con amigos aprobados, a un sistema mayormente público que otorga libremente los datos a los motores de búsqueda, a las compañías de mercadeo y a cualquier otro que los quiera. (Para una ilustración que expone claramente esta evolución, visite find.pcworld.com/70184).

Los usuarios de Facebook se sublevan

El cambio sugiere que, según Facebook, la norma social actual es compartirlo todo con todo el mundo. Pero muchos usuarios claramente no están de acuerdo, a juzgar por el número de gente que busca en Google cómo “borrar una cuenta de Facebook” (find.pcworld.com/70185).

En mayo y como reacción a las quejas, Facebook simplificó drásticamente sus controles laberínticos de privacidad. En vez de tener que buscar entre casi 50 configuraciones y 170 opciones (según la cuenta sacada por el New York Times en find.pcworld.com/70186), los usuarios ven una tabla que describe la información que están compartiendo con todos, con amigos de los amigos, o con sus amigos solamente. Igual de importante, dice Zuckerberg (en find.pcworld.com/70187), la compañía no cambiará más arbitrariamente esas configuraciones cuando se agreguen nuevos controles o características.

Buenas acciones. Pero todavía no me explico por qué hay que obligar a una compañía a reconocer que no es una buena idea revertir el control de privacidad de un usuario para hacer pública la información que anteriormente era personal.

Si usted está dispuesto a quedarse en Facebook para ver si la compañía aprendió la lección, pruebe una herramienta que puede cubrir sus espaldas. Diseñada originalmente para ayudarle a navegar el laberinto anterior de controles de privacidad, está disponible un marcador de página de ReclaimPrivacy.org que puede examinar su configuración e informarle si está compartiendo más de lo que debía. Su creador, Matt Pizzimenti, desarrollador de la Web, dice que su organización mantendrá la herramienta actualizada para examinar las nuevas configuraciones simplificadas así como cualquier control futuro, en parte porque considera que las actuales opciones predeterminadas todavía son demasiado abiertas para su gusto.

¿Se pregunta a qué se debe tanto revuelo? Las firmas de recolección de datos están examinando la información disponible ahora públicamente para bases de datos de mercadeo y publicidad. Una compañía, Marketo.com, se ofrece a “vigilar lo que dicen los posibles clientes en los sitios sociales” para usarlo con fines de mercadeo (find.pcworld.com/70188).

Fuente :: PcworldEspañol

Visita a Tocache, San Martin - Peru :: Setiembre 2010

Por motivos de trabajo me ha tocado visitar la ciudad de Tocache, famosa por muchos aspectos, hagamos memoria: la cancion de Micky Gonzales "Vamos a Tocache", tambien por la calidez de su gente y su pasado cocalero que muchos deben recordar.

El Transporte...

La mejor hora para realizar un viaje de trabajo es como a las 4:00am, en mi caso sali a las 4:12am con mucha pena de tener que dejar la familia y especialmente a Matias que esta muy pequeñin, la empresa que escogi es Pizana Express, buenos carros, el viaje sin problema; tambien hay otras opciones de transporte como es el caso de Trasportes Cajamarca que ha incursionado en esta ruta.

Durante el recorrido se puede observar muchos poblados, no olviden llevar algo de comer para el camino a menos que tengan planeado hacer una parada durante el trayecto para el respectivo desayuno, entre los poblados que recuerdo dado que en algunas momentos el sueño acosaba puedo mencionarles Picota, Bellavista, Campanilla, Nuevo San Martin, Pizana, Balsayacu, Polvora y otros mas.

Si vas en movilidad propia y no es de gran tonelaje podras pasar por el puente sin problema (Actualmente lo estan reparando), de lo contrario trendras que hacer uso de la balsa o lancha cautiva para hacer el respectivo transbordo.

Luego de 6 horas de viaje he llegado a Tocache, me olvidaba que al pasar por algun puente recuerdo ver pobladores soleando hoja de coca, actividad que se ha hecho comun por estos lugares.

El hospedaje...

Hay que darse un buen baño y descansar algo para empezar asi que para hospedarse les contare que hay variedad en calidad y precio, en mi caso por afinidad con los propietarios me hospede en "Residencial Bolivar" uos de los emblematicos hoteles de Tocache, pero tambien tienen opciones como "El Safiro", "Residencial España" entre los mas conocidos y de una calidad aceptable, hay muchos mas eso ya depende del gusto de cada quien.

Gastronomia...

Bueno en este tema si hay mucha variedad y precio, para comer como en casa pues el Restaurant Valentina Ex Toro Mata, aunque rumores dicen que los propietarios estan construyendo el moderno local para el Toro Mata, asi que es una buena opcion, para la Cena pues tenemos la Polleria Chifa Sabroson, Polleria El Rosal en el centro de Tocache, ahora si deseas mas tranquilidad frescura y buen paisaje esta el Restaurant Remigio por el algo mas costoso pero bien vale la pena, comida de la zona, criolla y picanteria... visite otro lugar que no recuerdo mucho pero que en el nombre tenia algo de Selva... donde expresare que hay mucha tranquilidad hasta para servir los platillos dado que se demoran demasiado