miércoles, 20 de marzo de 2013

Virus Informaticos


Introducción

En esta investigación analizaremos a los virus desde sus inicios, su definición, clasificación, prevención, detección, infección, propagación y corrección todo acerca de la historia de estos, como fue que nacieron, sus orígenes, sus creadores y todo lo referido a los virus informáticos estos que pueden desde dañar nuestro equipo de una manera leve, hasta la descomposición total de este.


Se pretende dar a entender de manera clara dicha información para comprender algunas funciones que pueden hacer y qué peligros nos pueden traer estos virus, así como también la manera de prevenir estos virus, como evitar que nos bloque nuestro ordenador y la eficacia de los antivirus.




Virus Informatico
a).Origen y Antecedentes:
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura por esto el cientìfico John Louis Von Neumann es considerado el padre del virus informático.

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.

El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

Este puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente.



Durante la década de los 70 el investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.

Asì al transcurrir los años fueron naciendo màs virus informáticos en el mundo, uno el cual era de origen mexicano llamado “Natas” este inició una "epidemia" por todo México en el año de 1994.


b).Concepto
Los virus informáticos son sencillamente programas maliciosos (Malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


c).Clases
Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya.: Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo.: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasiona es la imposibilidad de ubicar los archivos almacenados.


De sobreescritura.: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecuta algún archivo o programa para poder infectarlo.



d).Prevención
Para proteger una PC contra virus informáticos podemos seguir estos pasos:


  • En el equipo, activar el firewall.
  • Mantener el sistema operativo actualizado.
  • Utilice software antivirus actualizado en el equipo.
  • Utilice software antispyware actualizado en el equipo.


e).Detección
Si sospecha o confirma que su equipo está infectado con un virus informático, obtenga el software antivirus actual. Éstos son algunos de los indicadores principales de que un equipo puede estar infectado:

  • El equipo se ejecuta más despacio de lo habitual.
  • El equipo deja de responder o se bloquea con frecuencia.
  • El equipo se bloquea, y, a continuación, se reinicia cada pocos minutos.
  • El equipo se reinicia por sí mismo. Además, el equipo no se ejecuta de la forma habitual.
  • Las aplicaciones en el equipo no funcionan correctamente.
  • No se puede acceder a los discos o unidades de disco.
  • No puede imprimir correctamente los elementos.
  • Ve mensajes de error poco habituales.
  • Ve menús y cuadros de diálogo distorsionados.
  • Existe una doble extensión en un archivo adjunto que acaba de abrir, como .jpg, .vbs, .gif, o .exe.
  • El programa antivirus se deshabilita sin motivo. Además, no se puede reiniciar el programa antivirus.
  • No se puede instalar un programa antivirus en el equipo, o el programa antivirus no se ejecutará.
  • Aparecen en el escritorio nuevos iconos que no había puesto allí ni están relacionados con programas recién instalados.
  • Inesperadamente suena en los altavoces música o sonidos extraños.
  • Desaparece un programa del equipo, aunque no lo quitó intencionadamente de él.

f).”Infección” y propagación.
Añadidura o empalme: Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.

Inserción: Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.

Reorientación: Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.


Polimorfismo: Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.

Sustitución: Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.

g).Corrección
La eliminación de un virus informático puede ser una tarea difícil sin la ayuda de herramientas de eliminación virus. Algunos virus informáticos y otro software no deseado, como spyware, incluso pueden volver a instalarse después de que se hayan detectado y eliminado los virus. Afortunadamente, mediante las actualizaciones del equipo y con herramientas antivirus, puede ayudar a quitar de forma permanente el software no deseado.

Para quitar un virus del equipo, siga estos pasos:

  1. Instale las actualizaciones más recientes del equipo.
  2. Actualice el software antivirus en el equipo.

Conclusion

Concluyó en que los virus son Malwares encargados de dañar el sistema operativo y programas asociados, tienen muchas clasificaciones, unos tipos de virus son más peligrosos que otros, según Microsoft dependiendo del virus cambia la facilidad de eliminarlo.

Bibliografía:
Simple Organization 2013- Autor varios, “Tipos de virus informáticos” recopilado de página web: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

Zona virus 2013- recopilado de distintos autores, “Antecedentes de los virus informáticos”, recopilado de página web:


Desarrollo web 2013- GALINDO Dominguez Yarelí, “Acerca de los virus informáticos”, recopilado de página web: http://www.desarrolloweb.com/articulos/2176.php

Agendistas.com 2013- MERCEDES Elena, “Prevención y detección de virus informáticos”, recopilado de página web:

martes, 5 de marzo de 2013

Sistema Binario

Caracter
Decimal
Binario
M
77
1001101
i
105
1101001
c
99
1100011
h
104
1101000
a
97
1100001
e
101
1100101
l
108
1101100



V
86
1010110
a
97
1100001
l
108
1101100
d
100
1100100
e
101
1100101
z
122
1111010

lunes, 25 de febrero de 2013

Guía de Computacion


CUESTIONARIO
  1. Primer dispositivo mecánico de contabilidad que existió.
R=Abaco
  1. Menciona 3 razones por las que el hombre tuvo la necesidad de registrar información.
R= Por la necesidad de almacenar la información, recordar datos pasados y compartirla.
  1. ¿Quién mejoro la Pascalina?
R=Charles Babbage
  1. ¿Cuándo y en que fueron utilizadas por primera vez las tarjetas perforadas?
R=En 1823, por que el gobierno Británico requería una máquina para efectuar sumas repetidas.
  1. Menciona dos desventajas que las máquinas electromecánicas tenían en su procesamiento de tarjetas perforadas
R=En ocasiones se trababan.
  1. Enlista las partes que constituirían la Máquina Analítica de Babbage.
  2. ¿A qué se debe que se considere a Lady Augusta Ada Lovelace la primera programadora de computadoras?
  3. ¿Qué características describen a la Mark 1?
R=Tomaba 6 segundos para efectuar una multiplicación y 12 para una división. Estaba basada en rieles (tenía aprox. 3000).
  1. ¿Cuáles fueron las sugerencias de John Von Neuman respecto a la construcción de computadoras?
  2. ¿Cuáles fueron las aplicaciones administrativas en que se usaron las primeras computadoras?
  3. ¿Cuántas generaciones existen en  la historia de las computadoras?
  • En lista y menciona las características de cada generación.
R=
  1.  La primera computadora digital electrónica fue inventada en el año:
R=En 1941
  1. El  telar de tejido inventado por Joseph M. Jacquard se opera atreves  de:
R=Tarjetas Perforadas
  1. Computadora construida para aplicaciones de la Segunda Guerra Mundial, y fue considerada como la computadora que inicia la primera generación de computadoras.
R=La ENIAC
  1. En esta generación de computadoras se integra a gran escala transistores en microcircuitos llamados procesadores.
R=Tercera Generación
  1. Es la unidad mínima de almacenamiento en una computadora:
R= 1 Bit
  1. Los componentes que integran una computadora son:
R=Software y Hardware
  1. Son todos aquellos componentes tangibles de una computadora:
R=Periféricos
  1. Es el esqueleto, ubicado al costo del gabinete, donde se insertan todos los componentes de una computadora.
  2. Son aquellos programas que los usuarios generamos y que contienen información de carácter personal.
  3. Atanassoft y Berry fueron los primeros en crear…
R= Un diseño de una maquina electrónica.
  1. Publico artículos acerca de almacenamiento de programas, que permiten la lectura de un programa dentro de la memoria de una computadora……
R=John Von Neumann
  1. Como se le conoce al diseño conceptual y estructural de una computadora.
  2. Explica la parte lógica de una computadora.
  3. ¿Qué son los periféricos?
R=Son todos aquellos componentes tangibles de una computadora.
  1. Menciona las partes de la tarjeta madre.
  2. ¿Cómo se divide el  software? Explica cada uno.
R=Sistema Operativo: Es el software que permite una interacción con nuestro hardware.
  1. ¿Quienes son los iniciadores de Apple?
R=Steve Jobs y Steve Wozniak
  1. ¿Qué es una computadora?
R=En una máquina electrónica que procesa datos a través de un lenguaje y los transforma en información.  
  1. ¿Quién invento el Ratón y en qué año?
R=Douglas C. Engelbart, su idea inicio en 1961 pero construyo uno hasta 1946
  1. Dibuja el diagrama de una computadora
  2. ¿Qué es la ALU?
R=Es el Acrónimo de Unidad Aritmética Lógica. Normalmente, los procesadores tienen varias de estas en el interior  de la unidad de ejecución de números enteros.
  1. ¿Qué es el CPU?
R=Significa Unidad Central de Procesos y está encargado de gestionar cada una de las ordenes que se emiten para aplicaciones como para los dispositivos.
  1. ¿Cuál es el lenguaje de los computadores?
R= Es un lenguaje diseñado para que todos los procesos los pueda llevar a cabo el ordenador.
  1. Menciona las partes en las que se divide el hardware.
  2. ¿Cómo se clasifican las computadoras?
  3. Menciona los factores relevantes del CPU.
R=Gabinete, Procesador, Tarjeta Grafica, Disco Duro (Hard Drive), Memoria RAM, Tarjeta Madre, Ventilador, Unidad DVD-ROM  
  1. ¿Cuáles son los tipos de memoria? Explica
R=La RAM, es la memoria de acceso aleatorio. La ROM, es de solo lectura. La Flash, permite almacenar datos y mantenerlos almacenados sin necesidad de alimentación eléctrica hasta por 10 años.
  1. ¿Cómo funciona la unidad de almacenamiento?
R=Funciona para meter información en una memoria Flash o instalar periféricos como controladores.
  1. Explica la arquitectura de Von Neuman
  2. ¿Cómo se llama el fundador de Microsoft? ¿Y sus socios iniciales?
R=Bill Gates, Paul Allen y Steve Ballmer.
  1. ¿A día de hoy cuál es la principal diferencia entre la empresa Apple y Microsoft? ¿Qué fabrica cada una? ¿Cuál es la característica fundamental de los productos que han lanzado?
R=Apple tiene ideas más innovadoras, Apple se enfoca mas en hacer sus productos muy intuitivos y de manejo fácil, Microsoft se centra más en su sistema operativo, se puede decir que en el software, y Apple se concentra más en hacer su software cómodo y elegante.
  1. ¿Por qué al final de la película aparecen Microsoft y Apple sellando una alianza?
R=Porqué se hace una referencia a que eran lo mismo y tenían las mismas ideas, por que Bill copiaba todo lo que hacia Steve.
44.  ¿Qué dos equipos dentro de Apple estuvieron enfrentados?
R=Macintosh y Apple II
45. ¿De quién recibe la primera inversión Apple?
  1.  Nombre del sistema operativo de IBM
R= IBM DOS
  1. Nombre del sistema operativo gráfico de Microsoft
R=Microsoft Windows
  1. ¿Cuales son los primeros lenguajes que salen de Macintosh?
  2. Identifica los elementos de tarjeta madre
  3. Explica como subir un imagen a un blog
R=Directamente desde la PC o con la URL de la imagen. Dándole clic en la imagen de la foto que esta cuando editas una entrada.

jueves, 21 de febrero de 2013

Conclusion de Hardware y Software

Se puede concluir en que el software y el hardware se complementan, es por eso que si uno sufre una actualización grande el otro se ve afectado, un ejemplo es que sí OS X de Apple actualiza alguna funcionalidad en el sistema operativo que requiera una tecla adicional, el teclado tiene que ser rediseñado para incluir dicha tecla y que no se incomodo usarla.

miércoles, 20 de febrero de 2013

Software y Hardware


DEFINICIÓN DE HARDWARE Y SOFTWARE



1. El Hardware.- Es todo lo que puedo tocar (CPU, monitor, teclado, mouse)

2. El Software.- Es la parte de la computadora que no se puede tocar ni ver: Programas y archivos.

En un equipo de sonido el aparato en si es el hardware y la música que reproduce es el software o programa.

Programa o software. - Conjunto de instrucciones que la computadora obedece y que permiten al usuario escribir, jugar, sumar, procesar, dibujar, etc.    
                                                                                                                                         

Software

El software es la parte lógica  e intangible de una
computadora.
Es el conjunto de programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación como nos menciona el IEEE


Tipos de software y como se clasifican
Podemos encontrar distintos tipos de software, que van desde una clasificación muy básica hasta una muy compleja.

Software de sistema: Es el software que permite una interacción con nuestro hardware, es decir, el sistema operativo. dicho sistema es un conjunto de programas que administran los recursos del hardware y proporciona una interfaz al usuario. Este es el software esencial para una computadora, sin el no podría funcionar, como por ejemplo WINDOWS, LINUX, MAC OS X.

Se clasifica en:
  • Sistemas operativos
  • controladores de dispositivo
  • Herramientas de diagnóstico
  • Herramientas de corrección y optimización
  • Servidores
  • Utilidades


Software de programación: Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos
haciendo uso de sus conocimientos lógicos y lenguajes de programación.

Algunos ejemplos:
  • Editores de texto
  • Compiladores
  • Intérpretes
  • Enlazadores
  • Depuradores
  • Entorno de desarrollo integrados (IDE)

Software de Aplicación: Son los programas que nos permiten realizar tareas específicas en nuestro sistema. A diferencia del software de sistema, el software de aplicación esta enfocada en un área específica para su utilización. La mayoría de los programas que utilizamos diariamente pertenecen a este tipo de software, ya que nos permiten realizar diversos tipos de tareas en nuestro sistema.

Ejemplos:
  • Procesadores de texto. (Bloc de Notas)
  • Editores. (Photoshop para el diseño gráfico)
  • Hojas de Cálculo. (MS Excel)
  • Sistemas gestores de bases de datos. (MySQL)
  • Programas de comunicaciones. (MSN Messenger)
  • Paquetes integrados. (Ofimática: Word, Excel, PowerPoint...)
  • Programas de diseño asistido por computador. (AutoCAD)






Los clasificamos en:
  • Aplicaciones de sistema de control y automatización industrial.
  • Aplicaciones ofimáticas
  • Software educativo
  • Software medico
  • Software de cálculo numérico
  • Software de diseño asistido (CAD)
  • Software de control numérico (CAM)