domingo, 29 de noviembre de 2009
EQUIPO PINKLICIOUS!
Publicado por pinklicious en 1:14 0 comentarios
viernes, 27 de noviembre de 2009
EXCLUSIVO PARA SEGUIDORES
Este blog fue creado por los alumnos del grupo 302 de la Escuela Preparatoria Ricardo Flores Magón de Cd. Isla, Ver. En este espacio encotraras buena información acerca de la materias de OPERAR LAS HARRAMIENTAS DE COMPUTO Y PRESERVAR EL EQUIPO DE COMPUTO en el ambito informatico. Gracias a esto que comenzó como todo una tarea por parte del profesor ABEL CARLIN CIGARROA está terminando en una buena fuente de publicidad, en donde se este dando una información segura y muy compleja. Que en un futuro podría ser de gran ayuda para todos aquellos estudiantes o personas que den acceso a nuestro blog, además de que tengan la necesidad de consultar la información que se presenta. PINKLICIOUS te permitirá contribuir con ideas y proporcionar sus opiniones publicando comentarios a las entradas de este blog. Esto con la finalidad de adquirir críticas constructivas para así hacer que este blog sea del agrado de los seguidores o cualquier persona que ingresen a esta página, pues lo que los consultantes de esta página opinan es sumamente importante para que con sus propias ideas contribuyan a tener un ambiente más agradable para ellos mismos y así pasen a ser parte de este blog. Recordando que en esta ocasión, esta entrada es exclusiva para los “SEGUIDORES” y también para todas aquellas personas que deseen saber más acerca de este blog e inducir para obtener como punto principal que las personas compartan sus objetivos y opiniones acerca del futuro de la informática. Esta página principalmente se basa en una información, en este caso operar la herramientas de cÓmputo en el ámbito informático, de igual forma LA PRESERVACIÓN DE EL EQUIPO DE CÓMPUTO. También pueden proporcionar un foro en el que los líderes de una organización puedan comunicarse con sus empleados de manera informal. PINKLICIOUS agradece tu visita, esperando que el contenido de este te sirva para obtener una mejor vista hacia el mundo de la información. GRACIAS "A TODOS AQUELLOS SEGUIDORES QUE APORTARON SUS CONMENTARIOS" PASOS PARA FIRMAR ESTE BLOG: *Nombre del seguidor *Ciudad
*¿Qué le puedes añadir o quitar a este blog?
*Otras sugerencias:
Publicado por pinklicious en 9:41 12 comentarios
jueves, 19 de noviembre de 2009
HISTORIA DE LA COMPUTACIÓN E INFORMATICA
Informática y Computación no significan exactamente lo mismo, pero se complementan.
En tanto, la palabra informática proviene de Información automática. Es el procesamiento automático de información empleando algún medio, que actualmente se hace digitalmente a través de las computadoras.
¿Se puede hacer informática sin computadoras?... Actualmente toda la informática se hace con computadoras (con computación), es por eso que están tan ligados los términos.
Computación: de "computing", gerundio en inglés, que significa cálculo, computando, computación.
Informática: del vocablo francés "informatique", que significa tratamiento automatizado de la información.
La informática es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales.
La teoría de la computación es una ciencia, en particular una rama de la matemática y de la computación que centra su interés en el estudio y definición formal de los cómputos.
Se le llama cómputo a la obtención de una solución o resultado (generalmente en el sentido matemático/aritmético del término), a partir de ciertos datos o entradas utilizando para ello un proceso o algoritmo.
"Hablar de computación, es hablar de un tema apasionante en todos los sentidos, nos hace soñar sobre el futuro, nos hace discutir sobre las tecnologías apropiadas y sus costos, las políticas para desarrollar una industria, institución y un país. Pero fundamentalmente hablar de computacióno informática es hablar de la necesidad de recursos humanos capacitados, de los cambios en la forma de trabajar y los nuevos empleos, de las nuevas posibilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora; hablar de computación es hablar de educación.
Hoy, la educación en la Argentina está pasando por un momento "de excepcionales expectativas", a partir de la sanción de la Ley Federal de Educación (y su consecuente implementación) y todo el replanteo estructural y metodológico que ello supone y que hay que tratar de aprovechar rápidamente para no caer en el desengaño y el escepticismo, como ya ha sucedido en otras ocasiones.
Específicamente, en cuanto a informática educativa se refiere, el avance -independientemente del estrictamente tecnológico- se ha dado en cuatro aspecto, que se señalan a continuación:
la aceptación generalizada de las herramientas informáticas como una necesidad para adecuar a nuestros alumnos al ritmo que marca la sociedad; el enfoque, ya casi consensuado de las computadoras como instrumentos que permiten la integración curricular y no como objetos de estudio en sí mismos; la producción nacional y la importación de software educativo en español en casi todas las áreas y niveles de la currículo escolar en un número impensado dos o tres años atrás; la proliferación de cursos de posgrado en informática educativa, posibilitando la jerarquización de los profesionales de esta área, elevando de esta forma el nivel académico de las clases.
Sin embargo, aún con estos logros, sigue existiendo una real dicotomía, entre lo que muchos chicos hacen en sus casa y lo que les brindan en el colegio. La función de un verdadero directivo no sólo es estar a la altura de lo que un alumno puede hacer, sino también estar un paso adelante, en síntesis: prever.
Se debe tener la convicción de que la escuela deber ser un espacio movilizador de la capacidad intelectual, de la creatividad y del sentido innovador de sus conocimientos generados en ella al medio social en el que se halla inserta.
Promover la utilización de la computadora en la escuela, como herramienta tecnológica con una finalidad esencialmente pedagógica, orientadora del "saber saber" y del "saber hacer", con el objeto de contribuir con el mejoramiento de la calidad de la Educación, que permita a la persona, mediante comprensión de los códigos de las nuevas tecnologías, entender el mundo en que vive, adaptarse activamente a la sociedad y conscientes de que el conocimiento aquí y ahora, es dinamizador del crecimiento y herramienta fundamental para el cambio y la transformación social."
Otro de los hechos importantes en la evolución de la informática lo situamos en el siglo XVII, donde el científico francés Blas Pascal inventó una máquina calculadora. Ésta sólo servía para hacer sumas y restas, pero este dispositivo sirvió como base para que el alemán Leibnitz, en el siglo XVIII, desarrollara una máquina que, además de realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular. En este siglo el matemático inglés Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier operación matemática. Además disponía de una memoria que podía almacenar 1000 números de 50 cifras y hasta podía usar funciones auxiliares, sin embargo seguía teniendo la limitación de ser mecánica.
Recién en el primer tercio del siglo XX, con el desarrollo de la electrónica, se empiezan a solucionar los problemas técnicos que acarreaban estas máquinas, reemplazándose los sistemas de engranaje y varillas por impulsos eléctricos, estableciéndose que cuando hay un paso de corriente eléctrica será representado con un *1* y cuando no haya un paso de corriente eléctrica se representaría con un *0*.
Con el desarrollo de la segunda guerra mundial se construye el primer ordenador, el cual fue llamado Mark I y su funcionamiento se basaba en interruptores mecánicos.
En 1944 se construyó el primer ordenador con fines prácticos que se denominó Eniac.
En 1951 son desarrollados el Univac I y el Univac II (se puede decir que es el punto de partida en el surgimiento de los verdaderos ordenadores, que serán de acceso común a la gente).
2° Generación: va desde 1952 a 1964. Ésta surge cuando se sustituye la válvula por el transistor. En esta generación aparecen los primeros ordenadores comerciales, los cuales ya tenían una programación previa que serían los sistemas operativos. Éstos interpretaban instrucciones en lenguaje de programación (Cobol, Fortran), de esta manera, el programador escribía sus programas en esos lenguajes y el ordenador era capaz de traducirlo al lenguaje máquina.
3° Generación: se dio entre 1964 y 1971. Es la generación en la cual se comienzan a utilizar los circuitos integrados; esto permitió por un lado abaratar costos y por el otro aumentar la capacidad de procesamiento reduciendo el tamaño físico de las máquinas. Por otra parte, esta generación es importante porque se da un notable mejoramiento en los lenguajes de programación y, además, surgen los programas utilitarios.
4° Generación: se desarrolla entre los años 1971 y 1981. Esta fase de evolución se caracterizó por la integración de los componentes electrónicos, y esto dio lugar a la aparición del microprocesador, que es la integración de todos los elementos básicos del ordenador en un sólo circuito integrado.
5° Generación: va desde 1981 hasta nuestros días (aunque ciertos expertos consideran finalizada esta generación con la aparición de los procesadores Pentium, consideraremos que aun no ha finalizado) Esta quinta generación se caracteriza por el surgimiento de la PC, tal como se la conoce actualmente.
A la luz de tantos beneficios resulta imprudente prescindir de un medio tan valioso como lo es la Informática, que puede conducirnos a un mejor accionar dentro del campo de la educación. Pero para alcanzar ese objetivo, la enseñanza debe tener en cuenta no sólo la psicología de cada alumno, sino también las teorías del aprendizaje, aunque se desconozca aún elementos fundamentales de esos campos. Sin embargo, la educación en general y la Informática Educativa en particular, carecen aún de estima en influyentes núcleos de la población, creándose entonces serios problemas educativos que resultan difíciles de resolver y que finalmente condicionan el desarrollo global de la sociedad. La mejora del aprendizaje resulta ser uno de los anhelos más importante de todos los docentes; de allí que la enseñanza individualizada y el aumento de productividad de los mismos son los problemas críticos que se plantean en educación; el aprendizaje se logra mejor cuando es activo, es decir cuando cada estudiante crea sus conocimientos en un ambiente dinámico de descubrimiento. La duración de las clases y la metodología empleada en la actualidad, son factores que conducen fundamentalmente a un aprendizaje pasivo. Dado que la adquisición de los conocimientos no es activa para la mayoría de los estudiantes la personalización se hace difícil. Sería loable que los docentes dedicasen más tiempo a los estudiantes en forma individual o en grupos pequeños; solamente cuando cada estudiante se esfuerza en realizar tareas, podemos prestarle atención como individuo.
Fuentes de consulta:
http://www.monografias.com/trabajos46/la-informatica/la-informatica.shtml
http://es.answers.yahoo.com/question/index?qid=20070418193542AACAr6l
Historia de la computación e informática:
http://www.youtube.com/watch?v=udYkpg7mrXc
http://www.youtube.com/watch?v=VksbqrswKfo
Publicado por pinklicious en 16:30 6 comentarios
martes, 17 de noviembre de 2009
REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribuciónlógica.
Clasificación según su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y GB Ethernet para conectividad a través demedios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
· Los canales son propios de los usuarios o empresas.
· Los enlaces son líneas de alta velocidad.
· Las estaciones están cercas entre sí.
· Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartirinformación.
· Las tasas de error son menores que en las redes WAN.
· La arquitectuta permite compartir recursos.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas lascomputadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán más adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben en ruta correctamente toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.
INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desarrollada sobre diferentes software y hardware. Una forma típica de Internet Works es ungrupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQBD.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrativo supervisa la operación de la red, y vela que laseguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo delvolumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), debase de datos...
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Todas estas redes deben de cumplir con las siguientes características:
· Confiabilidad "transportar datos".
· Transportabilidad "dispositivos".
· Gran procesamiento de información.
y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:
· Compañías - centralizar datos.
· Compartir recursos "periféricos, archivos, etc".
· Confiabilidad "transporte de datos".
· aumentar la disponibilidad de la información.
· Comunicación entre personal de las mismas áreas.
· Ahorro de dinero.
· Home Banking.
· Aportes a la investigación "vídeo demanda, line T.V, Game Interactive".
Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
Ventajas: La topología Bus requiere de menor cantidad de cables para una mayor topología; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus paralelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.
Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente concontrol centralizado, como un concentrador de cableado.
Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.
Existe un mecanismo para la resolución de conflictos en la transmisión de datos:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.
Fuentes de Consulta
http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml#QUEES
Fuentes de Consulta
http://www.youtube.com/watch?v=WBbfUEsGb98&feature=related
Publicado por pinklicious en 15:26 7 comentarios
Guerreros de la Red
Sin embargo, la comodidad del acceso de banda ancha también acarrea el riesgo de los intrusos de Internet. Cada vez son más los factores que amenazan la seguridad de la red, como virus, spam y la intromisión de piratas informáticos. El robo de identidades es también una amenaza muy grave, porque significa que una persona puede acceder a la información personal y confidencial de otra. A continuación se presentan algunos ejemplos de situaciones que pueden ocurrir si la red por cable o inalámbrica no está protegida:
2. Un delincuente cibernético puede robar la información de su tarjeta de crédito, su nombre de usuario y contraseña mientras compra o navega en línea.
3. Los piratas informáticos pueden tomar el control de su computadora o instalar virus que pueden infectar toda la red y propagarse a otros usuarios a través de los mensajes de correo electrónico enviados.
Fuentes de consulta:
http://video.google.com/videoplay?docid=-488917725749284325#
Fuentes de Consulta
Publicado por pinklicious en 15:01 6 comentarios
domingo, 1 de noviembre de 2009
ANTIVIRUS!
IMAGEN :
http://i31.tinypic.com/wtc2v7.png
Debido a que si los archivos están infectados, se borra el código malicioso de la base de datos del archivo y listo... Pero podría ser ilógico...debería tener también otra explicación...Procedimiento: Identificación de Virus--->Identificar cada Archivo--->Identificar Número de posibilidades de solucionarlo--->Revisando y concluyendo cada una de las Soluciones--->Solucionar Problema--->Generar los próximos Anticuerpos para prevenir una vez más este virus.
ESTOS SON ALGUNOS EJEMPLOS DE ANTIVIRUS:
Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
Sus herramientas más destacables son:
Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.
El programa posee una seguridad muy buena, ya que hace copias de los archivos más importantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en una base de datos es relativamente bajo.
El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.
El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.
Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.
En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
FUENTES DE CONSULTA:
http://www.alegsa.com.ar/Notas/70.php
http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/Virus_informático
IMAGENES:
McAfee :http://www.estilod.com/fotos/Image/noticias/mcafee-logo_gif.jpg
NORTON: http://www.fileguru.com/images/b/norton_antivirus_professional_utilities_anti_virus_utilities-10395.jpeg
PANDA: http://www.downloads.tripura4u.com/antivirus/panda_logo.jpg
Publicado por pinklicious en 13:48 6 comentarios