Академический Документы
Профессиональный Документы
Культура Документы
LA CIENCIA DE LA INFORMTICA
1.
LA ERA DE LA INFORMACIN
Era de la informacin es el nombre que se le ha dado al perodo que, aproximadamente, sucede a la era espacial y
antecede a la economa del conocimiento y va ligada a las tecnologas de la informacin y la comunicacin. La era de
la informacin es un trmino aplicado al perodo en el cual el movimiento de informacin se volvi ms rpido que el
movimiento fsico, y se empez a utilizar a partir de 1990, fue acuado por el socilogo Manuel Castells.
LA INFORMACIN
La informacin es el bien ms preciado que tenemos. Tanto
que hoy en da se pagan grandes cantidades de dinero para
proteger la informacin que tiene una empresa, ya que quien
maneja informacin, tiene poder. Dentro de la computadora
nosotros almacenamos informacin y datos de distintos tipos,
que son las que se utilizan para, por ejemplo, la toma de
decisiones, la entrada a un proceso, etc.
Un archivo es el lugar lgico donde tenemos guardados datos
e informacin. Tenemos archivos de usuario, de programas, de
sistema, de configuracin, etc. Dentro de los archivos de
usuario podemos encontrar los de dibujo, de texto, de clculos, de datos, etc.
1.
Soporte de informacin: medio fsico que permite almacenar datos de forma que una computadora pueda
manejarlos o proporcionarlos a las personas de manera inteligible.
2.
REDES LAN:
Una red LAN (Local rea Network), es un sistema de comunicacin que permite la interconexin de un conjunto
de sistemas informticos dentro de una pequea rea geogrfica. Por ejemplo, las computadoras que se
Bit: Dgito binario. Es el elemento ms pequeo de informacin del ordenador. Un bit es un nico dgito en un
nmero binario (0 o 1). Los grupos forman unidades ms grandes de datos en los sistemas de ordenador.
b)
Byte: Se describe como la unidad bsica de almacenamiento de informacin, generalmente equivalente a ocho bits, pero
el tamao del byte del cdigo de informacin en el que se defina. 8 bits. En espaol, a veces se le llama octeto. Cada
byte puede representar, por ejemplo, una letra.
c)
Kilobyte: Es una unidad de medida utilizada en informtica que equivale a 1.024 Bytes. Se trata de una unidad de
medida comn para la capacidad de memoria o almacenamiento de las microcomputadoras.
d)
Megabyte: es una unidad de medida de cantidad de datos informticos. Es un mltiplo binario del byte, que equivale a
220 (1 048 576) Bytes, traducido e efectos como 106 (1 000 000) bytes.
e)
Gigabyte: Es la unidad de medida ms utilizada en los discos duros. Tambin es una unidad de almacenamiento.
Debemos saber que un byte es un carcter cualquiera. Un gigabyte, en sentido amplio, son 1.000.000.000 bytes (mil
millones de bytes), tambin, cambiando de unidad, 1.000 megas (MG megabytes). Pero con exactitud 1 GB son
1.073.741.824 bytes 1.024 MB. El Gigabyte tambin se conoce como "Giga"
f)
1 kilobytes (Kb).
- 1024 Kb
1 megabyte (Mb).
- 1024 Mb
1 gigabyte (Gb).
- 1024 Gb
1 terabyte (Tb).
UNIDADES DE ALMACENAMIENTO
Evolucin de los dispositivos de almacenamiento
Un
dispositivo
de
almacenamiento es
cualquier
cosa,
Siglos atrs
Desde hace miles de aos, existen las operaciones y problemas matemticas. Lo ms normal es hacerlo a mano, pero
hace unos 5.000 aos se invent el baco. Con l se permita hacer cuentas con ms seguridad y menos riesgo de
error.
Desde los aos 1600 hasta 1900 se inventaron diversas mquinas con este propsito, por ejemplo, Wilhelm Schickard
construy la primera calculadora mecnica en 1623. Se le llamaba "reloj de clculo", pues utilizaba piezas de relojera como
dientes y engranajes. Fue Blaise Pascal quien en el siglo XVII con tan solo 19 aos de edad invent la primera calculadora
del mundo. La llam Pascalina.
Tarjeta perforada
Una tarjeta perforada es una cartulina que puede tener
diversos tamaos. Esta cartulina, como su nombre indica,
est perforada con agujeros en determinadas posiciones. El
sistema de perforacin es el sistema binario, basado en
ceros y unos. Una mquina las lee y va procesando
informacin, si detecta una perforacin, se supone que es un
1, y si no, un 0. Se puede decir que es la precursora de los cds por ejemplo, pues los cds usan un sistema parecido pero
ledo por lser y a niveles microscpicos.
Sistemas magnticos
Antes y durante la Segunda Guerra Mundial, comenz una rfaga de desarrollo para mejorar la computacin. Se
emplearon mtodos como circuitos elctricos, rels, condensadores o tubos de vaco. Se disearon cintas magnticas
perforadas. Venan a ser lo mismo que las tarjetas perforadas, pero mejoradas. La mquina que lee la cinta magntica la
reconoce por medio del magnetismo, como su nombre indica.
Microchip
Tambin conocido como circuito integrado. Se desarroll por primera vez en 1958 por el
ingeniero Jack Kilby justo meses despus de haber sido contratado por la firma Texas
Instruments. Se trataba de un dispositivo de germanio que integraba seis transistores en
CD-ROM
Es un disco compacto (del ingls: Compact Disc - Read Only Memory). Se trata de un disco
compacto (no flexible como los disquetes) ptico u t i l i z a d o para almacenar informacin no
voltil, es decir, la informacin introducida en un CD en principio no se puede borrar. Una vez
un CD es escrito, no puede ser modificado, slo ledo (de ah su nombre, Read Only Memory).
Un CD-ROM es un disco de plstico plano con informacin digital codificada en espiral desde
el centro hasta el borde.
DVD
El crecimiento tecnolgico en la informtica es tal que incluso los CD se han quedado pequeos. Si hace 10 aos los
disquetes se haban quedado pequeo y pareca que un CD era algo demasiado "grande", algo ha cambiado, pues todas
las aplicaciones, ya sean programas, sistemas operativos o videojuegos, ocupan mucha ms memoria. De los tradicionales
700 MB de capacidad de un CD se pasaron a los 4,7 GB de un DVD.
Blu Ray
Una capa de disco Blu-ray puede contener alrededor de 25 GB o cerca de 6 horas de vdeo
de alta definicin ms audio, y el disco de doble capa puede contener aproximadamente 50
GB. La velocidad de transferencia de datos es de 36 Mbit/s (54 Mbps para BD-ROM), pero
ya estn en desarrollo prototipos a velocidad de transferencia 2x (el doble, 72 Mbit por
segundo). Ya est disponible el BD-RE (formato reescribible) estndar, as como los
formatos BD-R (grabable) y el BD-ROM, como parte de la versin 2.0 de las especificaciones
del Blu-ray.
Memoria USB
La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por l. Su
objetivo era sustituir a los disquetes con mucha ms capacidad y velocidad de
transmisin de datos.Aunque actualmente en un CD o DVD se puede almacenar
memoria para luego borrarla y manipularla, lo ms cmodo y usado son las memorias
USB. Son pequeos dispositivos del tamao de un mechero que actan prcitamente
igual que un disquete, pero con una capacidad mucho mayor, que actualmente van desde los 1 Gb a varios gigabytes. Su
principal ventaja es su pequeo tamao, su resistencia (la memoria en s est protegida por una carcasa de plstico como
un mechero) y su velocidad de transmisin, mucho ms rpido que los disquetes.
EL SOFTWARE
1.
INTRODUCCION
Es sabido por todos hoy en da que la informtica ha sufrido grandes cambios a lo largo de su historia de vida y quin
sabe los cambios que estn por venir. Lo cierto es que uno de sus grandes avances se ha producido precisamente
entorno al software, al que precisamente dedicaremos este captulo. En l, veremos, de manera sencilla, qu es el
software y sus distintos tipos, as como su evolucin histrica. El inters de este captulo reside en dar a nuestros
lectores una idea del software que actualmente existe en el mercado (tipos y caractersticas bsicas) para que de ese
modo pueda comprender lo importante que es para una empresa y sus recursos humanos la utilizacin del adecuado
software segn las necesidades.
2.
programaban directamente el hardware de la misma. En realidad no podemos decir que existiera un sistema
operativo, pero s que se empez a vislumbrar su futuro nacimiento.
2 generacin (1955 1965)
Es la empresa General Motors la que implanta por primera vez un sistema operativo en su ordenador IBM 170. En esta
generacin surge el sistema de procesamiento por lotes en donde el trabajo se agrupaba cuando sus secuencias de
pasos resultaban repetitiva, con lo que se ahorraba tiempo en la realizacin de las mismas.
Consista en el procesamiento de trabajos segn el orden de admisin o entrada, de tal modo que hasta que no
finalizara una tarea no se poda comenzar con la siguiente.
3 generacin (1965 1980)
Surgen los denominados circuitos integrados y la multiprogramacin.
Fue IBM en su lnea 360, quien emple por vez primera un sistema operativo utilizando circuitos integrados que
permitan dar soporte simultneamente a trabajos por lotes, compartiendo tiempos y procesos. Se trataba de un
sistema operativo enorme y complejo que funcionaba con un gran volumen de informacin.
4 generacin (1980 actualidad)
Surgen los sistemas operativos en red. Tambin surgen los ordenadores personales y las estaciones de trabajo y se
produce uno de los grandes avances en los sistemas operativos: las interfaces amigables que hacen al usuario el
trabajo mucho ms fcil. Se hacen muy populares el MS-DOS, UNIX y Windows, con sus diferentes versiones.
Los grandes adelantos de esta poca son:
3.
Establece una relacin muy bsica entre la mquina y la persona o usuario, haciendo de
intermediario.
Cumple con funciones que para el usuario seran muy engorrosas o muy difciles de ejecutar.
solapamiento de
varios
acten
Dentro de los sistemas operativos se puede hacer una clasificacin atendiendo al servicio que
ofrecen.
Monousuario.
Los sistemas operativos monousuarios son aquellos que dan servicio a un slo usuario,
independientemente del nmero de procesadores que tenga la computadora o el nmero de tareas que
el mismo usuario pueda ejecutar al mismo tiempo.
Normalmente, los tpicos PC (ordenadores personales), se han incluido en esta clasificacin.
Multiusuario.
En este caso, los sistemas operativos dan servicio a varios usuarios a la vez, bien sea empleando
varios terminales conectados a la computadora u ordenador central, o bien a travs de sesiones
remotas dentro de una red de comunicaciones.
Monotarea.
Se trata de sistemas operativos que tan slo permiten que el usuario realice una tarea y que para la
ejecucin de otra debe terminar la anterior, es decir, no se pueden llevar a cabo varias tareas a la vez.
Multitarea.
El sistema operativo multitarea es aquel permite que el usuario realice varias tareas de manera
simultnea.
Uniproceso.
Si el sistema operativo es uniproceso slo es capaz de utilizar un slo procesador del sistema. Un
ejemplo de este tipo de sistemas operativo sera el MS-DOS.
Multiproceso.
En este caso el sistema operativo es capaz de usar varios procesadores del sistema, de tal
manera que podra distinguiendo su trabajo entre ellos. Estos sistemas operativos pueden trabajar de
Procesadores de texto.
Editores.
Hojas de clculo.
Programas de comunicaciones.
Paquetes integrados.
Etc.
VIRUS INFORMATICO
I.
que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado.
Es importante observar que un virus no puede continuar su propagacin sin la accin humana, (por ejemplo ejecutando
un programa infectado).
La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al compartir archivos infectados o al
enviar e-mails con virus como archivo adjunto en el email.
La insercin del virus en un programa se llama infeccin, y el cdigo infectado del archivo (o ejecutable que no es parte
de un archivo) se llama hospedador (host).
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la
mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse.
II.
III.
IV.
V.
VI.
El correo electrnico es el medio de transmisin preferido por los virus, por lo que hay que tener especial cuidado
en su utilizacin. Cualquier correo recibido puede contener virus aunque no le acompae el smbolo de datos
adjuntos (el habitual "clip"). Adems, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser
infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta nicamente con
abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no
esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del
mensaje de palabras en un idioma diferente (generalmente ingls).
2.
Muchas pginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe
la posibilidad de que estos archivos estn infectados con virus.
3.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis.
Por lo general, son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y los
productos o servicios que ofrecen; tambin los avalados por organizaciones tales como editoriales,
organismos oficiales, etc.
4.
Gracias a Internet es posible intercambiar informacin y conversar en tiempo real sobre temas muy diversos
mediante los chats. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen
enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario
que nos enva el archivo, debemos de rechazarlo.
5.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar
correctamente con copias de seguridad de nuestra informacin.
6.
Realizar copias peridicas y frecuentes de nuestra informacin ms importante es una magnfica poltica de
seguridad. De esta manera, una prdida de datos, causada por ejemplo por un virus, puede ser superada mediante
la restauracin de la ltima copia.
VII.
VIII.
SNTOMAS
Cules son los sntomas ms comunes cuando tenemos un virus?
-
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM, y por ello ocupa una
porcin de ella. Por tanto, el tamao til operativo de la memoria se reduce en la misma cuanta que tiene el cdigo
del virus.
Muchos de los virus eligen el sistema de vdeo para notificar al usuario su presencia en el ordenador. Cualquier
desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como daados o inoperativos.
Casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable cuando lo infectan.
Tambin puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha
de infeccin.
IX.
GUSANOS.
Un gusano es un programa que se reproduce por s mismo, que puede viajar a travs de redes utilizando los
mecanismos de stas y que no requiere respaldo de software o hardware (como un disco duro, un programa host,
un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
FUNCIONAMIENTO DE UN GUSANO EN LA DCADA DE 1980
La historia ms famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno
de la Cornell University) cre un programa capaz de expandirse a travs de una red. Lo puso en funcionamiento,
y, al cabo de ocho horas logr infectar miles de equipos. Esto provoc que se cayeran los sistemas de
diversos equipos en cuestin de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tena la
capacidad de reproducirse demasiado rpido como para que una red lo pudiese eliminar. Adems, todos estos
Lic. Carlos Laurente Chahuayo.
gusanos saturaron el ancho de banda, lo cual oblig a la NSA a cerrar las conexiones durante todo un da.
As es como se esparci el gusano Morris a travs de la red:
El gusano obtuvo acceso a un equipo UNIX
Cre una lista de equipos conectados a ste
Forz la obtencin de todas las contraseas de una lista de palabras
Se hizo pasar por un usuario de cada uno de los otros equipos
Cre un pequeo programa en el equipo para poder reproducirse
Se ocult en el equipo infectado
GUSANOS ACTUALES
Los gusanos actuales se diseminan principalmente con usuarios de correo electrnico (en especial de Outlook)
mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrnico
de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (tpicamente en VBScript) o archivos ejecutables enviados como un
adjunto, que se activan cuando el destinatario hace clic en el adjunto.
CMO SE DISPERSAN LOS GUSANOS?
Es sencillo protegerse de la infeccin de un gusano. El mejor mtodo es no abrir ciegamente archivos que le llegan
como adjuntos.
En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar,
potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene ms
posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
En Windows, se recomienda deshabilitar la opcin "ocultar extensiones", ya que esta opcin puede engaar al
usuario al hacerle creer que un archivo tiene una extensin diferente. Por lo tanto, un archivo con extensin .jpg.vbs
se ver como un archivo .jpg.
2.
RESIDENTES.
Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de
activacin para propagarse y causar daos. Al apagarse el ordenador desaparecen de la memoria, pero son
capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el
ordenador.
Ejemplos de este tipo de virus son Barrotes y Viernes13. Este ltimo est programado para borrar cualquier
programa que se ejecute el da 13, si cae en viernes.
3.
TROYANOS.
Un Troyano es un programa de informtica que produce operaciones malintencionadas sin el conocimiento del
usuario. El nombre "Troyano" proviene de una leyenda contada por los griegos en la Ilada (escrita por Homero)
sobre el bloqueo de la ciudad de Troya.
Segn la leyenda, a los griegos, que no lograban traspasar las defensas de la ciudad de Troya, se les ocurri la
idea de abandonar el bloqueo y, en cambio, entregar una ofrenda a la ciudad: el regalo consista en un caballo de
madera gigante.
Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin sospechar nada, y lo
introdujeron dentro de los muros de la ciudad. Pero el caballo estaba lleno de soldados que esperaron a que la
poblacin se durmiera para salir del interior del caballo, abrir las puertas de la ciudad para facilitar la entrada del resto
del ejrcito.
Volviendo al campo de la informtica, se denomina Troyano a un programa oculto dentro de otro que ejecuta
comandos furtivamente y que, por lo general, abre el acceso al ordenador y lo opera abriendo una puerta trasera. Por
esta razn, a veces se lo conoce como Troyano por la analoga con los ciudadanos de Troya.
Similar a un virus, un Troyano es un cdigo malicioso que se encuentra en un programa sano (por ejemplo, un
comando falso para crear una lista de archivos que los destruye en lugar de mostrar la lista).
Un Troyano puede, por ejemplo:
Robar contraseas
Copiar fechas confidenciales
Realizar cualquier otra operacin maliciosa
Y an peor, este programa puede crear una infraccin intencional de seguridad dentro de la red para que los usuarios
externos puedan acceder a reas protegidas de esa red.
Los Troyanos ms comunes abren puertos en la mquina que permiten al diseador tener acceso al ordenador a
travs de la red abriendo una puerta trasera. Por esta razn se usa frecuentemente el trmino puerta trasera u orificio
trasero.
Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse para infectar otras mquinas.
Adems, algunos virus tambin pueden ser Troyanos. Es decir, se diseminan como tales y abren puertos en
mquinas infectadas!
4.
MACROS.
Estos virus estn dentro del cdigo de las macros de programas como Excel, Word, CorelDraw,... Por ejemplo el
virus Melissa es una macro de Word97.
5.
EJECUTABLES.
Gran parte de los virus forman parte del cdigo de ficheros ejecutables de extensin .EXE y .COM.
Podramos decir que es el tipo de virus ms comn. Estos virus se ejecutan cuando lo hace el fichero en el
que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son
un tipo puro de virus sino que pueden tener adems alguna de las caractersticas de otros tipos de virus. Por
ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.
6.
VIRUS DE BOOT:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque
Lic. Carlos Laurente Chahuayo.
maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los
discos.
X.
QUE ES UN ANTIVIRUS?
Antivirus es un programa creado para prevenir o evitar la
activacin de los virus, as como su propagacin y contagio.
Cuenta adems con rutinas de detencin, eliminacin y
reconstruccin de los archivos y las reas infectadas del
sistema.
Un antivirus tiene tres principales funciones y componentes:
-
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en
una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los cdigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente rpida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e
inmediatamente despus a reparar o reconstruir los archivos y reas afectadas.
XI.
XII.
SOFTWARE ANTIVRUS
A continuacin te presentamos una lista de software antivirus, por estos tienes que comprar el software, es decir, no
son gratuitos. Pero como usuarios tenemos otras dos alternativas que son: Antivirus Gratuitos y Antivirus online
McAfee
El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan,
privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales.
NOD32 de eset:
NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la proteccin
efectiva contra los peligros potenciales que amenazan tu computadora, ejecutndose sobre distintos sistemas