martes, 1 de diciembre de 2009

MI EXAMEN DE INFORMATICA

¿Que es un sistema operativo en modo texto?


Sistema operativo, software básico que controla una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.
Funciones y
características de los sistemas operativos.Funciones de los sistemas operativos.
Aceptar todos los trabajos y conservarlos hasta su finalización.
Interpretación de
comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador.
Control de
recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.
Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de
almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.
Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los
procesos. Definir el orden. (Quien va primero y quien después).
Protección: Evitar que las
acciones de un usuario afecten el trabajo que esta realizando otro usuario.
Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella.
Contabilidad de recursos: establece el
costo que se le cobra a un usuario por utilizar determinados recursos.
Características de los
sistemas operativosEn general, se puede decir que un Sistema Operativo tiene las siguientes características:
Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora.
Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.
Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el
desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.
Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada
proceso una parte del procesador para poder compartir los recursos.
Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe encargar de comunicar a los
dispositivos periféricos, cuando el usuario así lo requiera.
Organizar datos para acceso rápido y
seguro.
Manejar las
comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de las redes de computadoras.
Procesamiento por bytes de flujo a través del
bus de datos.
Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el acceso y manejo de los
dispositivos de Entrada/Salida de la computadora.

SISTEMA OPERATIVO TIPO TEXTO: MS-DOS
MS-DOS, acrónimo de
Microsoft Disk Operating System (sistema operativo de disco de Microsoft). Como otros sistemas operativos, el sistema MS-DOS supervisa las operaciones de entrada y salida del disco y controla el adaptador de vídeo, el teclado y muchas funciones internas relacionadas con la ejecución de programas y el mantenimiento de archivos. El MS-DOS es un sistema operativo monotarea y monousuario con una interfaz de línea de comandos.


¿Que es un sistema operativo en modo grafico?


Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.
En gran medida se le atribuye el
boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.
Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.







¿3 vacunas para eliminar virus informático?
Los detectores son útiles para evitar el contagio, ya que es posible analizar cada programa antes de ejecutarlo, y en caso de estar contaminado, eliminar el virus antes de ejecutar el programa.
Además de los detectores, existen programas llamados "vacunas" cuyo objetivo es intentar prevenir que un virus se copie.
Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar que hay algún virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado.
Dos de las vacunas más comunes en PC´s son: Vshield y Vsafe.
Es importante señalar, sin embargo, que ninguna vacuna es infalible, y la mejor manera de proteger las computadoras contra los virus informáticos es, obviamente, no utilizar copias de procedencia dudosa de ningún programa.
Además, como medida de seguridad, es muy recomendable hacer periódicamente copias de respaldo de los archivos personales. De este modo, si se detecta que el sistema ha sido infectado por un virus, se podrá restaurar la información en la computadora usando el disco de respaldo.
Los discos que contienen los programas originales deben protegerse contra escritura (siempre y cuando el programa no indique lo contrario).
En una red o sistema compartido conviene crear un subdirectorio para cada usuario y proteger el acceso a ellos con una clave de identificación individual para que los operadores sólo puedan trabajar en su correspondiente subdirectorio.
Costo y características de los siguientes dispositivos periféricos


Mouse


El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador, generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.
Hoy en día es un elemento imprescindible en un
equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.


Monitor




El monitor o pantalla de computadora, aunque también es común llamarle "pantalla", es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.




Teclado

Un teclado es un periférico o dispositivo que consiste en un sistema de teclas, como las de una máquina de escribir, que permite introducir datos u ordenes a un ordenador o dispositivo digital.
La disposición de las teclas se remonta a las primeras máquinas de escribir, las cuales eran enteramente mecánicas. Al pulsar una letra en el teclado, se movía un pequeño martillo mecánico, que golpeaba el papel a través de una cinta impregnada en tinta. Al escribir con varios dedos de forma rápida, los martillos no tenían tiempo de volver a su posición por la frecuencia con la que cada letra aparecía en un texto. De esta manera la pulsación era más lenta con el fin de que los martillos se atascaran con menor frecuencia.






Proyector de datos (Cañón)


El proyector, infocus o cañón, es un equipo externo que despliega la imagen que se ve en el monitor en tamaño grande, con la ayuda de un foco interno y una pared o cortina blanca refleja la imagen. Es usado para mostrar a un grupo de personas algún archivo o documento que en un monitor seria difícil que todos lo percibieran.
















¿Que es y para que sirven las siguientes herramientas?



desfragmentador




La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como
disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos
sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.



Winzip


WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.
WinZip comenzó su vida a principios de los
años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.
WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.


Backup


Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. También se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.




ENLACE A UN COMPAÑERO: http://iaagrupo32.blogspot.com/



Y UN ENLACE A UN HACKERSILLO PITERO: INTHEMACK

martes, 24 de noviembre de 2009

ADELANTOS CIENTIFICOS MAS IMPORTANTES PARA LA COMPUTACION (SEGUNDA PARTE)



TECLADO INALAMBRICO


Sin periféricos.
El increíblemente delgado Teclado Inalámbrico de Apple se posa en tu escritorio sin nada que lo rodee más que un espacio magnífico. No tiene cables, para que puedas ser libre de escribir dondequieras con el teclado en frente de tu computadora o incluso en tu regazo. El Teclado inalámbrico Apple no sólo está incluido en
la nueva iMac, sino que también es ideal para cualquier Mac con Bluetooth.
Conexión Bluetooth.
Tu Mac funciona con el Teclado Inalámbrico Apple a través de las capacidades Bluetooth incluidas en ambos. Sólo tienes que seguir unos simples pasos para conectarlos. Luego, puedes mover tu teclado a cualquier sitio dentro del alcance y seguir escribiendo de forma inalámbrica.

¿HABRA UN LIMITE PARA LA TECNOLOGIA?

ADELANTOS CIENTIFICOS MA IMPORTANTES PARA LA COMPUTACION



Windows 7 es la versión más reciente de Microsoft Windows, un sistema operativo producido por Microsoft para uso en PCs, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, "tablet PC", "netbooks" y equipos "media center". El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009. Su equivalente para servidores, Windows Server 2008 R2, será lanzado al mismo tiempo.
A diferencia de su antecesor, Windows 7 es una actualización incremental del núcleo NT 6.0, lo que tiene como fin el mantener cierto grado de compatibilidad con aplicaciones y hardware en los que Windows Vista ya era compatible. Las metas de desarrollo para Windows 7 fueron el mejorar su interfaz para hacerla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo en que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido.
Diversas presentaciones dadas por la compañía en el 2008 se enfocaron en demostrar capacidades
multitáctiles, una interfaz rediseñada junto con una nueva barra de tareas y un sistema de redes domésticas fácil de usar denominado Grupo en el Hogar, además de mejoras de rendimiento.
CUANDO CREE EL SER HUMANO EL ALCANZAR LA CIMA DE LA TECNOLOGIA, LLEGA OTRO Y LO DESMIENTE....

jueves, 12 de noviembre de 2009

VIRUS

¿Que son los virus computacionales?

Introducción
Un virus computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de la información cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
A lo largo de toda la
historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de
vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información, pero como cada vez existen mas virus, deben existir mas vacunas.
De lo anterior se desprende el gran negocio del
software antivirus, ya que cada virus necesita ser estudiado de manera separada y crear su vacuna, este negocio no seria fructuoso sin el avance de los virus ya que los usuarios buscamos la tranquilidad y el resguardo debido a nuestra información, por ello se buscan los mejores antivirales como son El Norton, McAffe, Panda Sofware etc.
Historia de los virus computacionales.
A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus:
1949: Se da el primer indicio de definición de virus. John
Von Neumann, Expone su "Teoría y organización de un autómata complicado". donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros.
1959: En los laboratorios AT&T Bell, se inventa el
juego "Guerra Nuclear" (Core Wars). Basado en la idea de Neuman consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo.
1970: El Creeper uno de los primeros virus difundidos por la
red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de
servicio. La infección fue originada por Robert T. Morris, un joven estudiante de informática de 23 años.
1983: Keneth Thomson siendo protagonista de una ceremonia pública presento y demostró la forma de desarrollar un
virus informático.
1986: En ese año se difundieron los virus (c) Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.(los archivos con estas extensiones son la base de los programas)
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos
1995: mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva
familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos
1999: A
principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más
VIRUS
Un virus es cualquier programa capaz de desarrollarse y generar daños a un ordenador.
Virus puro
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este
proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Un virus puro también debe modificar el
código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.
Los virus son programas informáticos capaces de multiplicarse mediante la infección de otros programas mayores, e intentan permanecer ocultos en el
sistema hasta darse a conocer. Pueden introducirse en los ordenadores de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
Virus de
acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan
macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos
conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de
seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de
Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la
dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Por ejemplo:
Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora
Caballo de Troya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano que es el que causa daño, la mayoría de estos virus son para recopilar información para después ser enviada a los
hackers que crearon el virus, el troyano adquiere y grava todas y cada una de las pulsaciones que el usuario hace a la computadora, es así como el hackers obtiene datos, claves o passwords.
Bombas de Tiempo: Este adjetivo se da cuando el virus tiene una cierta fecha u hora para actuar uno de los mas famosos virus que actúa de esta forma es el Viernes 13 que precisamente entro en acción en esa fecha.
Ejemplos de virus
Uno de los virus mas peligrosos de los ultimos tiempos I LOVE YOU
El proceso. La infección comienza cuando un usuario recibe un
correo electrónico titulado I Love You (Te quiero), que lleva asociado un fichero llamado LOVE-LETTER-FOR-YOU.TXT.vbs. (Carta de amor para ti). Este último archivo contiene el código del virus, supuestamente firmado con el apodo spyder (araña), fechado en Manila (Filipinas) e incluye una expeditiva frase I hate go to school (Odio ir al colegio).
A diferencia de su predecesor, el virus Melissa, que elegía las primeras 50 direcciones de la agenda del usuario para enviar una copia del virus, I love you toma todas las direcciones, lo cual aumenta su capacidad de reproducción.
Aquellas personas cuya dirección de correo electrónico figuren en la agenda del ordenador infectado recibirán en su buzón electrónico una copia del virus I love you, y si alguno de estos destinatarios decide abrir el mensaje, el proceso se repetirá provocando que la expansión del virus siga una progresión geométrica.
I love you se instala en el ordenador y borra ficheros de
gráficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso.
Existen muchos virus, de todos tipos, actualmente existen paginas de internet que dan
estadísticas de los ultimos virus encontrados y/o generados ademas de hacer estimación de a cuantos computadores ha dañado y su grado de peligrosidad: poe ejemplo al dia 19/09/2004 estas son las estadísticas
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Principales
medios de contagio.
Correo electrónico.Algunos virus vienen adjuntos a los correos electrónicos o simplemente contagian al abrir el correo para
la lectura.
Discos extraíbles:
Los discos extraíbles son unidades físicas y externas a nuestro ordenador, que se utilizan para guardar e intercambiar información, como los disquetes,
CD-ROMs, DVDs, discos duros extraíbles, etc.
Si uno de los programas, ficheros, mensajes de correo, etc. guardados en una unidad de disco está infectado, al introducirla en otro ordenador podría infectarlo también.
Tradicionalmente, esta era la mayor fuente de infecciones. Hoy en día, los discos han retrocedido en importancia frente a la expansión de Internet, pero todavía continúan representando un
riesgo considerable.
Redes de ordenadores.
Las
redes de ordenadores consisten en un conjunto de ordenadores conectados físicamente entre sí (a través de cable, módem, etc.), para poder compartir información (programas, Intranet, etc.) y recursos entre ellos (acceso a impresoras, escáner, etc), sin necesidad de recurrir a las unidades de disco extraíbles.
Esto es positivo y facilita
el trabajo, pero también facilita la transmisión de virus: la probabilidad de infección en una red es mayor que si el ordenador no está conectado en red.
Si uno de los ordenadores de una red contiene información con virus, cuando los demás accedan a ella serán infectados a su vez, cayendo todos en cadena y paralizando la actividad de la toda red.
Internet
Internet se ha convertido en el mayor medio de transferencia de información entre ordenadores, y en consecuencia, hoy es la mayor y más rápida vía de propagación de virus.
Sin embargo, Internet posibilita numerosas formas de intercambiar información, y cada una de ellas tiene unas características y un potencial de riesgo distinto.
De aquí seurgen entonces los antivirus. Los principales antivirus son el Norton Antivirus, McAffe, Panda antivirus; hay muchos antivirus, lo importante es que se estén actualizando muy seguido puede ser via internet o simplemente adquiriendo los nuevos
productos actualizados. Estos antivirus presentan "vacunas" que no son masque programas o procedimientos que borran o eliminan al virus de la computadora.
Conclusión:
A lo largo de este rema hemos comprendido y aprendido del grave problema de los virus computacionales, sin duda lo mejor seria erradicarlos por completo pero esto es imposible, si esto no es posible una alternativa para proteger nuestra información podría ser respaldar todos y cada uno de los archivos mas importantes, en un diskette o CD
No hay que olvidar tener instalado un Software antivirus que proteja a nuestro ordenador, este antivirus se deberá estarse actualizando con continuidad ya que los virus computacionales se generan día con día, Sin duda aquella
persona que no utilice un Antivirus sera presa facil de los tantos y tantos virus que existen y que se siguen generando.
Tambien sin duda el
ambiente de impotencia al terminar de leer y estudiar este texto es notable, solamente por la decisión de unos pocos otros tenemos que pagar no solo económicamente si no también laboralmente un precio, ya sea con dinero o con inversión de tiempo porque para muchos su trabajo se encuentra ahí, en un ordenador.
Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los hackers jamás se detendrán en su intento de "romper" los
sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio.

fuente:
http://www.monografias.com/trabajos16/virus-computacionales/virus-computacionales.shtml

miércoles, 11 de noviembre de 2009

VIRUS

¿Que son los virus computacionales?