martes, 7 de mayo de 2013
jueves, 25 de abril de 2013
martes, 23 de abril de 2013
martes, 16 de abril de 2013
miércoles, 20 de marzo de 2013
Virus Informaticos
Introducción
En esta investigación analizaremos a los virus desde sus inicios, su definición, clasificación, prevención, detección, infección, propagación y corrección todo acerca de la historia de estos, como fue que nacieron, sus orígenes, sus creadores y todo lo referido a los virus informáticos estos que pueden desde dañar nuestro equipo de una manera leve, hasta la descomposición total de este.
Se pretende dar a entender de manera clara dicha información para comprender algunas funciones que pueden hacer y qué peligros nos pueden traer estos virus, así como también la manera de prevenir estos virus, como evitar que nos bloque nuestro ordenador y la eficacia de los antivirus.
Virus Informatico
a).Origen y Antecedentes:
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura por esto el cientìfico John Louis Von Neumann es considerado el padre del virus informático.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).
Este puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente.
Durante la década de los 70 el investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.
Asì al transcurrir los años fueron naciendo màs virus informáticos en el mundo, uno el cual era de origen mexicano llamado “Natas” este inició una "epidemia" por todo México en el año de 1994.
b).Concepto
Los virus informáticos son sencillamente programas maliciosos (Malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
c).Clases
Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya.: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo.: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasiona es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura.: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecuta algún archivo o programa para poder infectarlo.
d).Prevención
Para proteger una PC contra virus informáticos podemos seguir estos pasos:
- En el equipo, activar el firewall.
- Mantener el sistema operativo actualizado.
- Utilice software antivirus actualizado en el equipo.
- Utilice software antispyware actualizado en el equipo.
e).Detección
Si sospecha o confirma que su equipo está infectado con un virus informático, obtenga el software antivirus actual. Éstos son algunos de los indicadores principales de que un equipo puede estar infectado:
- El equipo se ejecuta más despacio de lo habitual.
- El equipo deja de responder o se bloquea con frecuencia.
- El equipo se bloquea, y, a continuación, se reinicia cada pocos minutos.
- El equipo se reinicia por sí mismo. Además, el equipo no se ejecuta de la forma habitual.
- Las aplicaciones en el equipo no funcionan correctamente.
- No se puede acceder a los discos o unidades de disco.
- No puede imprimir correctamente los elementos.
- Ve mensajes de error poco habituales.
- Ve menús y cuadros de diálogo distorsionados.
- Existe una doble extensión en un archivo adjunto que acaba de abrir, como .jpg, .vbs, .gif, o .exe.
- El programa antivirus se deshabilita sin motivo. Además, no se puede reiniciar el programa antivirus.
- No se puede instalar un programa antivirus en el equipo, o el programa antivirus no se ejecutará.
- Aparecen en el escritorio nuevos iconos que no había puesto allí ni están relacionados con programas recién instalados.
- Inesperadamente suena en los altavoces música o sonidos extraños.
- Desaparece un programa del equipo, aunque no lo quitó intencionadamente de él.
f).”Infección” y propagación.
Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
Inserción: Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
Sustitución: Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
g).Corrección
La eliminación de un virus informático puede ser una tarea difícil sin la ayuda de herramientas de eliminación virus. Algunos virus informáticos y otro software no deseado, como spyware, incluso pueden volver a instalarse después de que se hayan detectado y eliminado los virus. Afortunadamente, mediante las actualizaciones del equipo y con herramientas antivirus, puede ayudar a quitar de forma permanente el software no deseado.
Para quitar un virus del equipo, siga estos pasos:
- Instale las actualizaciones más recientes del equipo.
- Actualice el software antivirus en el equipo.
Conclusion
Concluyó en que los virus son Malwares encargados de dañar el sistema operativo y programas asociados, tienen muchas clasificaciones, unos tipos de virus son más peligrosos que otros, según Microsoft dependiendo del virus cambia la facilidad de eliminarlo.
Bibliografía:
Simple Organization 2013- Autor varios, “Tipos de virus informáticos” recopilado de página web: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
Zona virus 2013- recopilado de distintos autores, “Antecedentes de los virus informáticos”, recopilado de página web:
Desarrollo web 2013- GALINDO Dominguez Yarelí, “Acerca de los virus informáticos”, recopilado de página web: http://www.desarrolloweb.com/articulos/2176.php
Agendistas.com 2013- MERCEDES Elena, “Prevención y detección de virus informáticos”, recopilado de página web:
jueves, 14 de marzo de 2013
jueves, 7 de marzo de 2013
martes, 5 de marzo de 2013
Sistema Binario
|
Caracter |
Decimal |
Binario |
|
M
|
77
|
1001101
|
|
i
|
105
|
1101001
|
|
c
|
99
|
1100011
|
|
h
|
104
|
1101000
|
|
a
|
97
|
1100001
|
|
e
|
101
|
1100101
|
|
l
|
108
|
1101100
|
|
|
|
|
|
V
|
86
|
1010110
|
|
a
|
97
|
1100001
|
|
l
|
108
|
1101100
|
|
d
|
100
|
1100100
|
|
e
|
101
|
1100101
|
|
z
|
122
|
1111010
|
viernes, 1 de marzo de 2013
lunes, 25 de febrero de 2013
Guía de Computacion
CUESTIONARIO
- Primer
dispositivo mecánico de contabilidad que existió.
R=Abaco
- Menciona 3 razones por
las que el hombre tuvo la necesidad de registrar información.
R= Por la necesidad de almacenar la información, recordar datos pasados
y compartirla.
- ¿Quién mejoro la
Pascalina?
R=Charles Babbage
- ¿Cuándo y en que fueron
utilizadas por primera vez las tarjetas perforadas?
R=En 1823, por que el
gobierno Británico requería una máquina para efectuar sumas repetidas.
- Menciona dos desventajas
que las máquinas electromecánicas tenían en su procesamiento de tarjetas
perforadas
R=En ocasiones se trababan.
- Enlista las partes que
constituirían la Máquina Analítica de Babbage.
- ¿A qué se debe que se
considere a Lady Augusta Ada Lovelace la primera programadora de
computadoras?
- ¿Qué características
describen a la Mark 1?
R=Tomaba 6 segundos para
efectuar una multiplicación y 12 para una división. Estaba basada en rieles (tenía
aprox. 3000).
- ¿Cuáles fueron las
sugerencias de John Von Neuman respecto a la construcción de computadoras?
- ¿Cuáles fueron las
aplicaciones administrativas en que se usaron las primeras computadoras?
- ¿Cuántas generaciones
existen en la historia de las
computadoras?
- En lista y menciona las características
de cada generación.
R=
- La primera
computadora digital electrónica fue inventada en el año:
R=En 1941
- El telar de tejido inventado por Joseph M.
Jacquard se opera atreves de:
R=Tarjetas Perforadas
- Computadora
construida para aplicaciones de la Segunda Guerra Mundial, y fue
considerada como la computadora que inicia la primera generación de
computadoras.
R=La ENIAC
- En esta generación de computadoras se integra a
gran escala transistores en microcircuitos llamados procesadores.
R=Tercera Generación
- Es la unidad mínima de almacenamiento en una
computadora:
R= 1 Bit
- Los
componentes que integran una computadora son:
R=Software y Hardware
- Son
todos aquellos componentes tangibles de una computadora:
R=Periféricos
- Es
el esqueleto, ubicado al costo del gabinete, donde se insertan todos los
componentes de una computadora.
- Son aquellos programas
que los usuarios generamos y que contienen información de carácter
personal.
- Atanassoft y Berry
fueron los primeros en crear…
R= Un diseño de una maquina
electrónica.
- Publico artículos acerca
de almacenamiento de programas, que permiten la lectura de un programa dentro
de la memoria de una computadora……
R=John Von Neumann
- Como se le conoce al
diseño conceptual y estructural de una computadora.
- Explica la parte lógica
de una computadora.
- ¿Qué son los
periféricos?
R=Son todos aquellos
componentes tangibles de una computadora.
- Menciona las partes de la
tarjeta madre.
- ¿Cómo se divide el software? Explica cada uno.
R=Sistema Operativo: Es el
software que permite una interacción con nuestro hardware.
- ¿Quienes son los
iniciadores de Apple?
R=Steve Jobs y Steve Wozniak
- ¿Qué es una computadora?
R=En una máquina electrónica
que procesa datos a través de un lenguaje y los transforma en información.
- ¿Quién invento el Ratón
y en qué año?
R=Douglas C. Engelbart, su
idea inicio en 1961 pero construyo uno hasta 1946
- Dibuja el diagrama de
una computadora
- ¿Qué es la ALU?
R=Es el Acrónimo de Unidad Aritmética
Lógica. Normalmente, los procesadores tienen varias de estas en el
interior de la unidad de ejecución de
números enteros.
- ¿Qué es el CPU?
R=Significa Unidad Central
de Procesos y está encargado de gestionar cada una de las ordenes que se emiten
para aplicaciones como para los dispositivos.
- ¿Cuál es el lenguaje de los
computadores?
R= Es un lenguaje diseñado
para que todos los procesos los pueda llevar a cabo el ordenador.
- Menciona las partes en
las que se divide el hardware.
- ¿Cómo se clasifican las
computadoras?
- Menciona los factores
relevantes del CPU.
R=Gabinete, Procesador,
Tarjeta Grafica, Disco Duro (Hard Drive), Memoria RAM, Tarjeta Madre,
Ventilador, Unidad DVD-ROM
- ¿Cuáles son los tipos de
memoria? Explica
R=La RAM, es la memoria de
acceso aleatorio. La ROM, es de solo lectura. La Flash, permite almacenar datos
y mantenerlos almacenados sin necesidad de alimentación eléctrica hasta por 10
años.
- ¿Cómo funciona la unidad
de almacenamiento?
R=Funciona para meter información
en una memoria Flash o instalar periféricos como controladores.
- Explica la arquitectura
de Von Neuman
- ¿Cómo se llama el fundador de Microsoft? ¿Y sus socios
iniciales?
R=Bill Gates, Paul Allen y
Steve Ballmer.
- ¿A día de hoy cuál es la principal diferencia entre la
empresa Apple y Microsoft? ¿Qué fabrica cada una? ¿Cuál es la
característica fundamental de los productos que han lanzado?
R=Apple tiene ideas más innovadoras, Apple se enfoca mas en hacer
sus productos muy intuitivos y de manejo fácil, Microsoft se centra más en su
sistema operativo, se puede decir que en el software, y Apple se concentra más
en hacer su software cómodo y elegante.
- ¿Por qué al final de la película aparecen Microsoft y
Apple sellando una alianza?
R=Porqué se hace una referencia a que eran lo mismo y tenían las
mismas ideas, por que Bill copiaba todo lo que hacia Steve.
44. ¿Qué
dos equipos dentro de Apple estuvieron enfrentados?
R=Macintosh y Apple II
45. ¿De quién recibe la
primera inversión Apple?
- Nombre del sistema
operativo de IBM
R= IBM DOS
- Nombre del sistema operativo gráfico de Microsoft
R=Microsoft Windows
- ¿Cuales son los primeros lenguajes que salen de Macintosh?
- Identifica los elementos de tarjeta madre
- Explica como subir un imagen a un blog
R=Directamente
desde la PC o con la URL de la imagen. Dándole clic en la imagen de la foto que
esta cuando editas una entrada.
jueves, 21 de febrero de 2013
Conclusion de Hardware y Software
Se
puede concluir en que el software y el hardware se complementan, es por
eso que si uno sufre una actualización grande el otro se ve afectado,
un ejemplo es que sí OS X de Apple actualiza alguna funcionalidad en el
sistema operativo que requiera una tecla adicional, el teclado tiene que
ser rediseñado para incluir dicha tecla y que no se incomodo usarla.
miércoles, 20 de febrero de 2013
Software y Hardware
DEFINICIÓN DE HARDWARE Y SOFTWARE
1. El Hardware.- Es todo lo que puedo tocar (CPU, monitor, teclado, mouse)
2. El Software.- Es la parte de la computadora que no se puede tocar ni ver: Programas y archivos.
En un equipo de sonido el aparato en si es el hardware y la música que reproduce es el software o programa.
Programa o software. - Conjunto de instrucciones que la computadora obedece y que permiten al usuario escribir, jugar, sumar, procesar, dibujar, etc.
Software
El software es la parte lógica e intangible de una
computadora.
Es el conjunto de programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación como nos menciona el IEEE
Tipos de software y como se clasifican
Podemos encontrar distintos tipos de software, que van desde una clasificación muy básica hasta una muy compleja.Software de sistema: Es el software que permite una interacción con nuestro hardware, es decir, el sistema operativo. dicho sistema es un conjunto de programas que administran los recursos del hardware y proporciona una interfaz al usuario. Este es el software esencial para una computadora, sin el no podría funcionar, como por ejemplo WINDOWS, LINUX, MAC OS X.
Se clasifica en:
- Sistemas operativos
- controladores de dispositivo
- Herramientas de diagnóstico
- Herramientas de corrección y optimización
- Servidores
- Utilidades
Software de programación: Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos
haciendo uso de sus conocimientos lógicos y lenguajes de programación.
Algunos ejemplos:
- Editores de texto
- Compiladores
- Intérpretes
- Enlazadores
- Depuradores
- Entorno de desarrollo integrados (IDE)
Software de Aplicación: Son los programas que nos permiten realizar tareas específicas en nuestro sistema. A diferencia del software de sistema, el software de aplicación esta enfocada en un área específica para su utilización. La mayoría de los programas que utilizamos diariamente pertenecen a este tipo de software, ya que nos permiten realizar diversos tipos de tareas en nuestro sistema.
Ejemplos:
- Procesadores de texto. (Bloc de Notas)
- Editores. (Photoshop para el diseño gráfico)
- Hojas de Cálculo. (MS Excel)
- Sistemas gestores de bases de datos. (MySQL)
- Programas de comunicaciones. (MSN Messenger)
- Paquetes integrados. (Ofimática: Word, Excel, PowerPoint...)
- Programas de diseño asistido por computador. (AutoCAD)
Los clasificamos en:
- Aplicaciones de sistema de control y automatización industrial.
- Aplicaciones ofimáticas
- Software educativo
- Software medico
- Software de cálculo numérico
- Software de diseño asistido (CAD)
- Software de control numérico (CAM)
Suscribirse a:
Comentarios (Atom)










