Você está na página 1de 25

1

TRABAJO COLABORATIVO 1


Presentado por:
Hctor Eduardo Alarcn
Diofante Gamba
William Stid Romero
Arnulfo Segundo Acosta




Cdigo del materia 221120
Grupo 02

Presentado a:
DIEGO FERNANDO MEDINA



HERRAMIENTAS TELEINFORMATICAS


Universidad Nacional Abierta y a Distancia
03-2014

2

TABLA DE CONTENIDO

Pagina
Introduccin.....3
Consolidacin de aportes..........4
Cuadro comparativo..21
Conclusiones.....23
Bibliografa.24

















3
INTRODUCCIN

Con este trabajo queremos reconocer la importancia de los temas tratados en la
Unidad 1, entre ellos que es la informtica y como se compone, conocer los tipos
de software y malware que son herramientas informticas que bien; unas nos dan
la facilidad de comunicacin y las otras nos dicen cmo cuidarnos de programas
malignos que pueden afectar nuestro Pc, as mismo la importancia de la
compresin de archivos, siendo esta un ayuda fundamental para nuestros trabajos
a presentar.
El objetivo fundamental de los sistemas operativos es gestionar y administrar
eficientemente los recursos hardware, permitiendo que se ejecuten
concurrentemente varios programas, sin que haya conflictos en el acceso de cada
uno de ellos a cada uno de los recursos que necesite, y sin que ningn programa
monopolice alguno de ellos
El SO debe asegurar el correcto funcionamiento del sistema informtico. Para
lograr esto el hardware debe brindar algn mecanismo apropiado que impida que
los usuarios intervengan en el funcionamiento del sistema y as mismo el SO debe
poder utilizar este recurso de hardware de modo que esto se cumpla. Es un
programa de control, ya que se encarga de gestionar y asignar los recursos
hardware que requieren los programas. Pensemos en una computadora que es
utilizada desde diversos terminales por varios usuarios. Los recursos hardware
son: el procesador (CPU), la memoria principal, los discos, y otros perifricos.
Obviamente, si varios usuarios estn utilizando la misma Computadora, debe
haber alguien o algo que asigne los recursos y evite los conflictos que puedan
surgir cuando dos programas requieran los mismos elementos.
Son muchas las manifestaciones negativas en el mbito informtico, una de las
ms conocidas por su repercusin son los llamados Malwares o programas
dainos, que son utilizados para realizar daos lgicos o sea son daos causados
a la informacin y todos los medios lgicos de los cuales se vale un sistema
informtico para funcionar adecuadamente. Con este trabajo pretendemos
clasificar algunos de los tipos de programas dainos o malwares y describir los
ms representativos de cada clase. Los propsitos de estos programas han ido
cambiando con el transcurrir del tiempo y han evolucionado.




4
CONSOLIDACION DE APORTES
1. Sistemas operativos ms usados
Un sistema operativo es un software que supervisa la forma en que se pueden
usar los recursos de una computadora. Un Sistema Operativo (SO) es una
coleccin organizada de rutinas o extensiones de software del hardware. Consiste
en rutinas de control que hacen funcionar una computadora y proporcionan un
entorno para la ejecucin de los programas. El objetivo principal del SO es lograr
que el hardware de la computadora se emplee de modo eficiente, y el objetivo
secundario se use de manera cmoda
Tipos de software
Windows:
Es una palabra del idioma ingls que significa ventana. Su utilizacin en
espaol, est casi exclusivamente vinculada a un sistema informtico
desarrollado por la empresa Microsoft y comercializado desde 1985. El
atractivo que tuvo para con la gente fue su "casi real" facilidad de uso y su
"cara" grfica que haca olvidar "las pantallas negras" de DOS. Un tiempo ms
tarde se le agregaron capacidades para trabajar con redes y pas a la versin
3.11 (para grupos de trabajo). Esta fue la ltima versin comercial que sali al
mercado antes de que Windows 95 hiciera su aparicin. En sus primeras
versiones slo era un programa funcionando en el sistema operativo MS-DOS.
Su primera versin, Windows 1.0, sali en 1985 y la ltima versin como
programa fue la 3.x de gran popularidad en 1990. El gran salto lo dio cuando
se convirti en un sistema operativo con el nombre de Windows 95, con
grandes mejoras y una gran campaa publicitaria. Luego le sucedieron
versiones ms o menos populares como Windows 98, ME, XP, Vista, etc.
Desde el principio el sistema operativo fue muy cuestionado por muchas
personas por su baja seguridad y la competencia desleal y monoplica que
ejerca Microsoft, aprovechando la popularidad del sistema. Desde su versin
Windows 95, Microsoft se ha convertido en la empresa dominante en los
sistemas de computadoras junto con los microprocesadores de Intel, esta
unin es llamada coloquialmente Wintel.
De seguro se trata del sistema operativo ms instalado jams creado, del
gigante Microsoft Windows ha dominado el mercado de los sistemas operativos
por ms de una dcada desde el primer Windows en consola hasta su ltimo
producto Windows 8. Microsoft Windows ha presentado diversas versiones con
el claro objetivo de ir adaptndose a los tiempos y, sobre todo, a las
necesidades que tena el usuario en todo momento. As, entre aquellas

5
tendramos que destacar Windows NT, Windows 95, Windows 98, Windows
2000, Windows XP, Windows Vista, Windows 7 y Windows 8, que es la ltima
hasta el momento.
Entre sus principales aplicaciones (que pueden ser desinstaladas por los
usuarios o reemplazadas por otras similares sin que el sistema operativo deje
de funcionar), se encuentran el navegador Internet Explorer, el reproductor
multimedia Windows Media, el editor de imgenes Paint y el procesador de
texto WordPad. La principal novedad que aport Windows desde sus orgenes
fue su atractivo visual y su facilidad de uso. De hecho, su nombre (ventanas)
proviene de la forma en que el sistema presenta al usuario los recursos de su
computadora, lo que facilita las tareas cotidianas. Windows, de todas formas,
suele recibir numerosas crticas por sus problemas de seguridad y por otros
fallos.







WINDOWS




6
Mac OS:
Es posiblemente el segundo sistema operativo ms instalado, desde su puesta
en el mercado por Steve Jobs, ha creado sensacin entre el ncleo ms
especializado de los usuarios de informtica.
El Sistema Operativo Mac OS no fue la primera interfaz grfica, pero fue la
primera con gran xito por su accesibilidad de precio. El nombre de esta Apple
fue un capricho de Steve Jobs por su hija. Este Sistema 1 vena incluido en el
primer Macintosh. Sistema Operativo de Macintosh) es el nombre del sistema
operativo creado por Apple para su lnea de computadoras Macintosh. Es
conocido por haber sido el primer sistema dirigido al gran pblico en contar con
una interfaz grfica compuesta por la interaccin del mouse con ventanas,
Icono y mens. deliberada a la existencia del sistema operativo en los primeros
aos de su lnea Macintosh en favor de que la mquina resultara ms
agradable al usuario, diferencindolo de otros sistemas contemporneos, como
MS-DOS, que eran un desafo tcnico.
Detrs de cada Mac est la potencia del sistema operativo OS X, que se basa
en UNIX para aprovechar al mximo todas las posibilidades del hardware. Por
eso no se encontrar otro ordenador en el que todo est tan integrado, ni que
sea tan intuitivo y fcil de usar. Todo es sencillo y elegante, desde el escritorio
que se ve al encender el Mac hasta las aplicaciones de uso diario.
En el Mac es facilsimo buscar, compartir y hacer infinidad de tareas con unos
simples gestos. En el Launchpad se puede ver todas tus apps y en el Dock las
que ms se usa. Organiza archivos en el Finder y usa Spotlight para encontrar
justo lo que se busca, se puede elegir que las apps y el sistema operativo se
actualicen solos. Es tan automtico que muchas veces no se tendr que hacer
absolutamente nada. OS X est pensado para que se trabaje de la forma ms
eficiente. Organiza los archivos como se desee, en un servidor o en iCloud y
accede a todo desde una misma ventana con las pestaas del Finder, se
puede buscar por etiqueta o hacer clic en la lista de etiquetas de la barra lateral
del Finder. Cuando se trabaja con varias apps abre Mission Control para tener
una vista general de todo y si se necesita trabajar con dos pantallas conecta un
monitor al Mac y ya se tiene funcionando, sin configurar nada. Con el Apple TV
se evita conectar cables, porque puede usar el televisor HD como monitor
externo a travs de la red inalmbrica.



7




MACOS





Linux;
No es quizs el ms extendido para uso comn pero se trata de un sistema
operativo en auge, posiblemente sea debido a que se trata de software libre,
esto nos permite distribuirlo de forma gratuita a la vez que podemos realizar
nuestras propias modificaciones.
Sistema operativo que posee un ncleo del mismo nombre. El cdigo fuente es
abierto, por lo tanto, est disponible para que cualquier persona pueda
estudiarlo, usarlo, modificarlo y redistribuirlo. El trmino Linux se utiliza para
describir al sistema operativo tipo Unix que utiliza filosofas y metodologas
libres y que est constituido por la combinacin del ncleo Linux con las
bibliotecas y herramientas del proyecto GNU, adems de otros proyectos libres
y no libres. El trmino Linux tambin hace referencia al kernel que utilizan
mltiples sistemas operativos.

8
Linux es un Unix libre, es decir, un sistema operativo, como el Windows o el
MS-DOS (sin embargo, a diferencia de estos y otros sistemas operativos
propietarios, ha sido desarrollado por miles de usuarios de computadores a
travs del mundo, y la desventaja de estos es que lo que te dan es lo que tu
obtienes, dicho de otra forma no existe posibilidad de realizar modificaciones ni
de saber cmo se realiz dicho sistema.), que fue creado inicialmente como un
hobbie por un estudiante joven, Linus Torvalds, en la universidad de Helsinki
en Finlandia, con asistencia por un grupo de hackers a travs de Internet. Linus
tena un inters en Minix, un sistema pequeo o abreviado del UNIX
(desarrollado por Andy Tanenbaum); y decidido a desarrollar un sistema que
excedi los estndares de Minix. Quera llevar a cabo un sistema operativo que
aprovechase la arquitectura de 32 bits para multitarea y eliminar las barreras
del direccionamiento de memoria.
Linux es una alternativa real para entornos de escritorio. Tambin para
servidores, no slo compitiendo contra Windows, sino contra Unix comerciales.
El uso de Linux y el conocimiento que el usuario comn tiene de este sistema
operativo han crecido en los ltimos aos, sobre todo de la mano de Ubuntu, la
distribucin que para muchos se ha vuelto el sinnimo del sistema operativo
libre creado por Linus Torvalds hace dos dcadas. Entre las ventajas de este
Sistema Operativo: es gratis, es amable con el hardware ms antiguo, ofrece el
mismo grupo bsico de herramientas que Windows, con el mismo nivel de
sofisticacin y facilidad de uso, incluyendo los navegadores ms populares de
la Web, clientes de correo y chat, reproductores multimedia, un paquete de
oficina, etctera, se actualiza con frecuencia, y la libertad para elegir
alternativas o reconfigurar vistas y herramientas es enorme, gracias a los
repositorios de software para Linux.
LINUX



9
Android:
Se trata del sistema operativo mvil con ms prospeccin de futuro, de mano
de Google se ha ido implantando desde 2009 con un enorme xito, esto es
debido a la gran comunidad de desarrolladores que podemos encontrar detrs
de este proyecto abierto que es Android. El sistema permite programar
aplicaciones en una variacin de Java llamada Dalvik. El sistema operativo
proporciona todas las interfaces necesarias para desarrollar aplicaciones que
accedan a las funciones del telfono (como el GPS, las llamadas, la agenda,
etc.) de una forma muy sencilla en un lenguaje de programacin muy conocido
como es Java. La existencia de mltiples herramientas gratuitas para empezar
a programar aplicaciones para Android han hecho posible el crecimiento de la
comunidad de programadores que han decidido desarrollar para esta
plataforma ofrecindonos tan extensa y variada lista de aplicaciones.
El sistema operativo Android se usa en telfonos inteligentes, ordenadores
porttiles, netbooks, tabletas, Google TV, relojes de pulsera, auriculares y otros
dispositivos, siendo este sistema operativo accesible para diferentes personas,
La plataforma de hardware principal de Android es la arquitectura ARM. Hay
soporte para x86 en el proyecto Android-x86,55 y Google TV utiliza una versin
especial de Android x86.




ANDROID



10
Solaris;
Se trata de un sistema operativo poco conocido para el usuario medio pero de
gran importancia para el pblico profesional, estamos hablando de una gran
extensin en cuanto a servidores y grandes proyectos se refiere. Solaris es un
sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun
Microsystems y actualmente por Oracle Corporation como sucesor de SunOS.
Es un sistema certificado oficialmente como versin de Unix. Funciona en
arquitecturas SPARC y x86 para servidores y estaciones de trabajo. La parte
principal del sistema operativo se ha liberado como un proyecto de software
libre denominado Open Solaris. El primer sistema operativo de Sun naci en
1983 y se llam inicialmente SunOS. Estaba basado en el sistema UNIX BSD,
de la Universidad de Berkeley, del cual uno de los fundadores de la compaa
fue programador en sus tiempos universitarios. Ms adelante incorpor
funcionalidades del System V, convirtindose prcticamente en un sistema
operativo totalmente basado en System V.
Sus usos ms aplicados son espacio de trabajo para el administrador (A
workspace manager): cuenta con una ventana de manejo de servicios rpidos
(open, close, more, etc.), as como herramientas el cual le permite al usuario
entallar su espacio de trabajo a sus necesidades personales. integracin de
servicios desktop (Desktop Integration Services): incluyen ToolTalk, Drag and
Drop (arrastrar y soltar), y cut and paste (cortar y pegar), proporcionando la
base para que a las aplicaciones puedan integrarse unos con otras bibliotecas
graficas (Graphics Libraries): incluye XGL, Xlib, PEX, y XIL, proporcionando
soporte para aplicaciones de 2D y 3D.administrador de calendario (Calendar
Manager): posee una aplicacin de administrador de tiempo que despliega
citas y todos los compromisos del da, semana, o un mes en una ojeada.
Tambin contiene un Multibrowse que hace un programa de reuniones entre un
grupo de usuarios ms fcil. Varios calendarios pueden ser cubiertos
simultneamente para determinar la conveniencia de la hora de una reunin en
una ojeada.Herramienta de imagen (Image Tool): permite cargar, ver y salvar
imgenes en 40 diferentes formatos incluyendo PICT, PostScript (TM), TIFF,
GIF, JFIF, y muchas ms.El Sistema Solaris ofrece una variedad de
herramientas nuevas para el administrador como lo son: Dispositivo de
Informacin: los administradores pueden usar estos accesorios opcionales
para obtener informacin sobre dispositivos instalados incluyendo nombres,
atributos, y accesibilidad.
Sistema de Administracin de Archivo: estos accesorios permiten a los
administradores crear, copiar, amontonar, depurar, reparar y desmontar

11
sistemas de archivos, crear y remover cadenas de archivos y nombrar tuberas
o pipes, y manejar volmenes.
Manejo del Proceso: este controla la agenda de control del sistema. Usando
estos accesorios, administradores pueden generar reportes sobre el
desempeo, entrada de identificacin, ubicacin del acceso a discos, y buscar
la manera de afinar el desempeo del sistema.
Usuarios y el manejo del grupo: con estos accesorios, un administrador puede
crear y eliminar entradas en grupos y entradas de identificacin del sistema, y
asignar grupos y IDs de usuario.
Seguridad: El ASET (Automated Security Enhancement Tool) es un accesorio
que incrementa la seguridad porque permite a los administradores de sistemas
revisar archivos del sistema incluyendo permisos, pertenencia, y contenido del
archivo. El ASET alerta a los usuarios acerca de problemas de seguridad
potencial y donde es apropiado colocar el sistema de archivos
automticamente de acuerdo a los niveles de seguridad especificados.




SOLARIS






12
2. La importancia de comprimir archivos.
Su importancia radica en reducir significativamente el espacio que ocupa un
archivo dentro de un dispositivo de almacenamiento masivo. El objetivo de
comprimir un archivo es lograr reducir su peso, con el fin de almacenarlo,
enviarlo por correo electrnico, grabarlo en disquete, cd o DVD, etc. Existen
programas que nos permiten comprimir y descomprimir archivos o carpetas,
Winrar, Winzip, Winace, Izarc, etc. o en su caso concentrar una gran
cantidad de ficheros y carpetas en un solo archivo. Un archivo comprimido
pesa menos que el original, se puede dividir un archivo comprimido en
varias partes, los archivos normales se pueden daar ms fcilmente que
los comprimidos y a ellos se le puede colocar una contrasea al archivo.
El nivel de compresin, es decir, qu tanto se reduce el tamao de los
archivos, depende de varios factores tales como el tamao y tipo de archivo
del que se trate, y el algoritmo o esquema de compresin, Por ejemplo, los
archivos con mejores niveles de compresin son los de tipo texto,
fundamentalmente porque los idiomas humanos poseen altos ndices de
repeticin de patrones o palabras, construcciones gramaticales y
conjugaciones. Por el contrario, otro tipo de archivos que contienen
informacin que rara vez se repite, como imgenes o archivos de audio,
son menos propicios para la compresin, ya sea por los pocos patrones
repetidos o porque su formato ya incluye una cierta compresin, como es el
caso de los archivos grficos JPEG y los de audio MP3. Todos estos
formatos son ms eficientes conforme el algoritmo de compresin es ms
sofisticado. Actualmente los compresores son programas que permiten
comprimir y descomprimir. Generalmente son descargados de sitios web
como softonic, abcdatos, entre otros, para que el usuario los pruebe e
instale en el computador.

Cmo funcionan los compresores de archivos?
Un compresor de archivos es capaz de comprimir una carpeta con varios
archivos al mismo tiempo, es decir, reducir su tamao en bytes. Por el
contrario, un descompresor convierte los archivos reducidos a formato
original. Esto ltimo es muy importante y necesario porque como el archivo
cambi de formato al ser comprimido, si se desea abrir y modificar, ste
debe descomprimirse para que regrese a su tamao, formato y estructura
anterior. De lo contrario, el archivo quedar comprimido pero sin ninguna
utilidad. Una vez que sea modificado puede volverse a comprimir para que
sea enviado por correo electrnico. Cuando se comprime el archivo ste
cambia de extensin, por ejemplo si el archivo se llama actividades.doc, al
comprimirlo la extensin .doc cambiar a activides.zip o actividades.
Dependiendo del compresor que se use, en este caso Winzip o Winrar

13
respectivamente. La extensiones de los archivos sirven tambin para
identificar si estn o no comprimidos y qu programa es necesario para
descomprimirlos.

Para qu sirven los compresores de archivo?
Una de las mayores ventajas es que los archivos comprimidos ahorran
espacio en el disco duro del computador. Adems, como los servicios de
mensajera instantnea tienen una cuota mxima para el envo de archivos
adjuntos, cuando el archivo se tiene comprimido, se podr enviar porque el
tamao no supera el lmite de espacio que permite el correo y se har ms
rpido. Pues cunto ms pequeo ms rpido se adjunta y se enva.
A veces es necesario enviar varios archivos al mismo tiempo y de
diferentes formatos, por ejemplo, imgenes, hojas de clculo y archivos de
texto, si se adjunta cada uno de ellos por separado tomar ms tiempo el
envo que si se guardan en una carpeta que luego se comprime y se enva.
Es necesario aclarar que cuando se comprime un archivo el original
permanece en el disco duro, esto significa que se tienen dos archivos: el
comprimido, que se identifica por la extensin, y el original, que sigue
exactamente igual. Con eso se garantiza que se puedan agregar o quitar
archivos, hacer modificaciones y cambios en el original, para luego
comprimirse cuantas veces se desee.


3. Software maligno que ms ataca los equipos de cmputo y cmo
combatirlo.
Un virus es un programa que se replica a s mismo, tanto exactamente,
como modificado dentro de otra porcin de un cdigo ejecutable. Tambin
un virus de computadora, por definicin, es un programa -o cdigo- que se
replica aadiendo una copia de s mismo a otro archivo ejecutable. Un virus
es particularmente daino debido a que, sin deteccin o proteccin
antivirus, el usuario no se percata que su sistema est siendo invadido
hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la
prdida total del sistema.
Un virus informtico, ataca en cualquier momento, destruyendo toda la
informacin que no est protegida con un antivirus actualizado. La mayora
de los virus suelen ser programas residentes en memoria, se van copiando
dentro de nuestros softwares. De esta manera cada vez que prestamos
softwares a otras personas, tambin encontrarn en el interior archivos con
virus, este tiene la capacidad de daar informacin, modificar los archivos y
hasta borrar la informacin un disco duro, dependiendo de su programador
o creador.

14
Existen cinco tipos de virus conocidos;

Virus que infectan archivos:
Este tipo de virus ataca a los archivos de programa. Normalmente infectan el
cdigo ejecutable, contenido en archivos .com y .exe, por ejemplo. Tambin
pueden infectar otros archivos cuando se ejecuta un programa infectado desde
un disquete, una unidad de disco duro o una red. Muchos de estos virus estn
residentes en memoria. Una vez que la memoria se infecta, cualquier archivo
ejecutable que no est infectado pasar a estarlo. Algunos ejemplos conocidos
de virus de este tipo son Jerusaln y Cascade.
Virus del sector de arranque:
Estos virus infectan el rea de sistema de un disco, es decir, el registro de
arranque de los disquetes y los discos duros. Todos los disquetes y discos
duros (incluidos los que slo contienen datos) tienen un pequeo programa en
el registro de arranque que se ejecuta cuando se inicia el equipo. Los virus del
sector de arranque se copian en esta parte del disco y se activan cuando el
usuario intenta iniciar el sistema desde el disco infectado. Estos virus estn
residentes en memoria por naturaleza. La mayora se crearon para DOS, pero
todos los equipos, independientemente del sistema operativo, son objetivos
potenciales para este tipo de virus. Para que se produzca la infeccin basta
con intentar iniciar el equipo con un disquete infectado. Posteriormente,
mientras el virus permanezca en memoria, todos los disquetes que no estn
protegidos contra escritura quedarn infectados al acceder a ellos. Algunos
ejemplos de virus del sector de arranque son Form, Disk Killer, Michelangelo y
Stoned.
Virus del sector de arranque maestro:
Estos virus estn residentes en memoria e infectan los discos de la misma
forma que los virus del sector de arranque. La diferencia entre ambos tipos de
virus es el lugar en que se encuentra el cdigo vrico. Los virus del sector de
arranque maestro normalmente guardan una copia legtima del sector de
arranque maestro en otra ubicacin. Los equipos con Windows NT infectados
por virus del sector de arranque o del sector de arranque maestro no podrn
arrancar. Esto se debe a la diferencia en la forma en que el sistema operativo
accede a la informacin de arranque, en comparacin con Windows 95/98. Si
el sistema con Windows NT est formateado con particiones FAT,
normalmente se puede eliminar el virus arrancando desde DOS y utilizando un
programa antivirus. Si la particin de arranque es NTFS, el sistema deber

15
recuperarse utilizando los tres discos de instalacin de Windows NT. Algunos
ejemplos de virus del sector de arranque maestro son NYB, AntiExe y
Unashamed.
Virus mltiples:
Estos virus infectan tanto los registros de arranque como los archivos de
programa. Son especialmente difciles de eliminar. Si se limpia el rea de
arranque, pero no los archivos, el rea de arranque volver a infectarse.
Ocurre lo mismo a la inversa. Si el virus no se elimina del rea de arranque, los
archivos que hayan sido limpiados volvern a infectarse. Algunos ejemplos de
virus mltiples son One_Half, Emperor, Anthrax y Tequilla.
Virus de macro:
Estos virus infectan los archivos de datos. Son los ms comunes y han costado
a empresas importantes gran cantidad de tiempo y dinero para eliminarlos. Con
la llegada de Visual Basic en Microsoft Office 97, se puede crear un virus de
macro que no slo infecte los archivos de datos, sino tambin otros archivos.
Los virus de macro infectan archivos de Microsoft Office: Word, Excel,
PowerPoint y Access. Actualmente estn surgiendo tambin nuevos derivados
en otros programas. Todos estos virus utilizan el lenguaje de programacin
interno de otro programa, creado para permitir a los usuarios automatizar
ciertas tareas dentro del programa. Debido a la facilidad con que se pueden
crear estos virus, existen actualmente miles de ellos en circulacin. Algunos
ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y W97M.Groov.

Los gusanos:
En trminos informticos, los gusanos son en realidad un sub-conjunto de virus
pero que no necesitan un archivo anfitrin. Puesto en forma simple, los virus
infectan a los anfitriones y los gusanos infectan a los sistemas. Muchas veces
los gusanos explotan aspectos vulnerables de estos sistemas, valindose de
las vulnerabilidades para lograr su propagacin. Tales gusanos pueden
diseminarse muy rpidamente a travs de las redes de sistemas vulnerables,
ya que no requieren la intervencin de los usuarios para ejecutarse. El principal
medio de transporte utilizado actualmente por los gusanos es el e-mail (es
importante sealar que el e-mail no est infectado, sino que transporta los
archivos del gusano son programas que se replican a s mismos de sistema a
sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus,
que necesitan extenderse mediante un archivo infectado. Aunque los gusanos
generalmente se encuentran dentro de otros archivos, a menudo documentos

16
de Word o Excel, existe una diferencia en la forma en que los gusanos y los
virus utilizan el archivo que los alberga. Normalmente el gusano generar un
documento que ya contendr la macro del gusano dentro. Todo el documento
viajar de un equipo a otro, de forma que el documento completo debe
considerarse como gusano. Se han hecho muy populares debido al amplio uso
actual de Internet y el correo electrnico. Aunque los primeros experimentos
con estos tipos de programas se remontan al ao 1982 en el Research Center
de Palo Alto, Estados Unidos, no fue hasta el 2 de noviembre de 1988 que se
multiplic el primer gusano a travs de Internet.
Los caballos de Troya:
Son impostores, es decir, archivos que pretenden ser benignos pero que, de
hecho, son perjudiciales. Una diferencia muy importante con respecto a los
virus reales es que no se replican a s mismos. Los caballos de Troya
contienen cdigo daino que, cuando se activa, provoca prdidas o incluso
robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo
entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Se
denomina troyano (o caballo de Troya) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a travs de
una red local o de Internet, con el fin de recabar informacin y/o controlar
remotamente la mquina "husped". Un troyano no es de por s, un virus, an
cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" solo tiene que acceder y/o controlar la maquina
"husped" sin ser advertido, normalmente bajo una apariencia inocua.
Phishing:
(Pronunciado *fishing*) Pesca: es un ataque de ingeniera social, que intenta
obtener de forma fraudulenta informacin personal sensible, tal como datos
personales, contraseas y/o datos sobre tarjetas de crdito. Generalmente,
esto se consigue enviando e-mails (o comunicaciones similares)
enmascarados como una persona o empresa confiable con una solicitud de
informacin aparentemente legtima. Los mensajes ms comunes parecen
provenir de conocidos entidades de primera lnea y generalmente contienen
alguna clase de amenaza de suspender el servicio o alguna otra consecuencia
indeseable si no se siguen las instrucciones. El e-mail parece autntico y
contiene logotipos y contenido que proviene originalmente de la fuente que se
intenta personificar.


17
Scam:
(o estafas) son bastante parecidas al phishing, pero generalmente no apuntan
a obtener nuestros datos, sino que apelan a la compasin o a la ambicin
humana. Por ejemplo, cada desastre (terremoto, inundacin, guerra,
hambruna) ha generado grandes cantidades de estafas, en general peticiones
de ayuda caritativa para una causa "valedera". Los fraudes (a veces llamados
SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero,
supuestamente ayudando al estafador a transferir sumas de dinero aun
mayores fuera de un pas (habitualmente de un pas africano como Nigeria).
Estas estafas siempre terminan en que le piden a usted que le enve al
estafador un poco de dinero para cubrir costos "administrativos" (en general
varios miles de dlares). A veces, por estas estafas la persona estafada
desapareci, fue asesinada o fue secuestrada luego de viajar al extranjero para
encontrarse con el "benefactor". En casos menos extremos, muchas personas
han perdido miles y miles de dlares en estos fraudes.
virus spyware:
El trmino spyware ha sido usado en dos formas: -En el sentido ms estricto,
spyware es un trmino para denominar al software espa implementado sin una
adecuada notificacin, consentimiento o control del usuario. Usualmente, el
seguimiento se realiza enviando informacin a terceros sobre cualquier
aspecto (historial de navegacin, datos sobre tarjetas de crdito, detalles
personales) propio del sistema o del usuario del mismo. Generalmente el
spyware es instalado como parte de otro programa o a travs de sitios Web,
que explotan los aspectos vulnerables en los navegadores para instalar los.
Rootkits:
Las tcnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por
ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de
procesos del sistema o que sus ficheros sean visibles en el explorador de
archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de
que el ordenador est infectado por un malware. Originalmente, un rootkit era
un conjunto de herramientas instaladas por un atacante en un sistema Unix
donde el atacante haba obtenido acceso de administrador (acceso root).
Actualmente, el trmino es usado ms generalmente para referirse a la
ocultacin de rutinas en un programa malicioso.


18
3.1 como combatir software malignos

Usar un firewall;
Un firewall es software o hardware que comprueba la informacin
procedente de Internet o una red y, a continuacin, deniega o permite el
paso de sta al equipo, en funcin de la configuracin del firewall. De
este modo, un firewall puede ayudar a impedir que los hackers y
software malintencionado obtengan acceso al equipo. Firewall de
Windows est integrado en Windows y se activa automticamente.
Cmo funciona un firewall; Si ejecuta un programa, por ejemplo, de
mensajera instantnea o un juego de red con varios jugadores, que
tiene que recibir informacin desde Internet o de una red, el firewall le
pregunta si desea bloquear o desbloquear (permitir) la conexin. Si
elige desbloquearla, Firewall de Windows crea una excepcin de modo
que el firewall no se interponga cuando ese programa tenga que recibir
informacin en el futuro.
Usar proteccin antivirus;
Los virus, los gusanos y los caballos de Troya son programas creados
por hackers que utilizan Internet para infectar equipos vulnerables. Los
virus y los gusanos pueden autorreplicarse de un equipo a otro,
mientras que los caballos de Troya entran en un equipo ocultndose
dentro de un programa aparentemente de confianza, por ejemplo, un
protector de pantalla. Los virus, los gusanos y los caballos de Troya
destructivos pueden borrar informacin del disco duro o deshabilitar
completamente el equipo. Otros no causan ningn dao directo, pero
empeoran el rendimiento y la estabilidad del equipo.
Cmo funciona el antivirus; Los programas antivirus examinan el correo
electrnico y otros archivos en busca de virus, gusanos y caballos de
Troya. Si se detecta alguno, el programa antivirus lo pone en
cuarentena (lo asla) o lo elimina totalmente antes de que pueda daar
el equipo y los archivos.
Usar proteccin contra spyware;
El spyware es software que puede mostrar anuncios, recopilar
informacin sobre el usuario o cambiar la configuracin del equipo,
normalmente sin obtener su consentimiento, como debiera. Por
ejemplo, el spyware puede instalar barras de herramientas, vnculos o

19
favoritos no deseados en el explorador web, cambiar la pgina principal
predeterminada o mostrar anuncios emergentes con frecuencia.
Determinados tipos de spyware no muestran sntomas que se puedan
detectar, sino que recopilan de forma secreta informacin importante
como, por ejemplo, los sitios web que visita o el texto que escribe. La
mayor parte del spyware se instala a travs del software gratuito que
pueda descargar, pero en algunos casos una infeccin con spyware se
puede contraer simplemente visitando un sitio web.
Como funciona spyware; usa un programa anti spyware, esta versin de
Windows tiene integrado un programa anti spyware denominado
Windows Defender, que est activado de forma predeterminada
Windows Defender le alerta cuando determinado spyware intenta
instalarse en el equipo, tambin puede examinar el equipo para
comprobar si tiene spyware y, a continuacin, quitarlo. Cada da
aparece nuevo spyware, por lo que Windows Defender debe
actualizarse regularmente con el fin de detectar y protegerse contra las
ltimas amenazas de spyware. Windows Defender se actualiza cuando
es necesario siempre que actualice Windows. Para lograr el mximo
nivel de proteccin, configure Windows para que instale las
actualizaciones automticamente.
Actualizar Windows automticamente;
Microsoft ofrece peridicamente actualizaciones importantes de
Windows que pueden contribuir a proteger el equipo contra nuevos virus
y otras amenazas para la seguridad. Para asegurarse de recibir estas
actualizaciones lo ms rpidamente posible, active las actualizaciones
automticas. De este modo, no deber preocuparse de que las
correcciones importantes para Windows falten en el equipo.
Como funciona las actualizaciones; Las actualizaciones se descargan
en segundo plano cuando se conecta a Internet. Las actualizaciones se
instalan a las 3:00 a.m., a menos que especifique una hora diferente. Si
desactiva el equipo antes de esa hora, puede instalar las
actualizaciones antes de apagarlo. De lo contrario, Windows las
instalar la prxima vez que inicie el equipo.
Instalar la ltima versin del explorador web;
Mantenerlo actualizado son las dos mejores maneras de evitar
problemas en lnea. En la mayora de los casos, la ltima versin de un
explorador contiene revisiones de seguridad y nuevas caractersticas

20
que pueden ayudar a proteger el equipo y la privacidad en lnea.
Tambin, muchos exploradores web ofrecen actualizaciones de
seguridad peridicamente. Por lo tanto, asegrese de instalar
actualizaciones para el explorador siempre que estn disponibles.
Como funciona la instalacin; Si tiene Internet Explorer, puede obtener
las actualizaciones automticamente mediante Windows Update. Si su
equipo no est configurado para descargar las actualizaciones
automticamente, puede solicitarlas manualmente mediante Internet
Explorer. Haga clic en el botn Seguridad y, a continuacin, en
Windows Update. Siga las instrucciones que aparecen en la pantalla
para comprobar si hay actualizaciones.
Activar las caractersticas de seguridad del explorador;
Muchos exploradores web poseen caractersticas de seguridad que
pueden ayudarlo a explorar la Web de forma segura. Por lo tanto, es
una buena idea conocer las caractersticas de seguridad que ofrece el
explorador y asegurarse de que estn habilitadas.
Usar una cuenta de usuario estndar;
Cuando inicia sesin en el equipo, Windows le concede un nivel
determinado de derechos y privilegios en funcin del tipo de cuenta de
usuario que tenga. Existen tres tipos diferentes de cuentas de usuario:
estndar, administrador e invitado.
Aunque una cuenta de administrador ofrece un control completo sobre
un equipo, el uso de una cuenta estndar puede ayudar a lograr que el
equipo sea ms seguro. De este modo, si otras personas (o hackers)
obtienen acceso al equipo mientras haya iniciado la sesin, no pueden
alterar la configuracin de seguridad del equipo ni cambiar otras
cuentas de usuario.









21
4. Elaborar cuadro comparativo de la evolucin de los computadores



Evolucin de los computadores



Caractersticas
1 Generacin
1946-1954
2 Generacin
1955-1963
3 Generacin
1964-1970
4 Generacin
1971-1983
5 Generacin
1984-a la fecha






Tecnologa

Sistemas
constituidos
por tubos en
vaco y rels
electromagnti
cos.

Desprenda
bastante calor,
y u vida til
muy corta.

Transistor
como potente
principal,
pequeo trozo
de
semiconductor
, se expone
circuitos
transistorizado
s

Circuito
integrado, y
centenares de
elementos en
una placa de
silicio o chip.
Circuito
integrado que
rene en la
placa de silicio,
las principales
funciones, de la
computadora,
montado en
estructuras que
permiten
mltiples
conexiones, con
los dems
elementos
electrnicos.
Microcircuitos
de muy alta
integracin,
funcionan con
un alto grado de
paralelismo,
emulando
caractersticas
de redes
neutrales.
Cuenta con
arquitecturas
combinadas
paralelo
vectorial.


Tamao
Maquinas
grandes y
pesadas, se
construye el
ordenador
ENIAC.

Disminucin
de tamao

Apreciable
reduccin del
espacio.

Se minimiza los
circuitos y
tamao.

Mayor miniatura
en
componentes




Velocidad


Comunicacin
binaria,
desarrollo de
operaciones
en segundos.
Mayor rapidez
la velocidad de
operaciones
ya no se mide
en segundos
si no en
milsimas de
segundo.

Mayor rapidez,
multiplicacin y
tiempo
compartido

Mayor velocidad
y desarrollo gil
de procesos
.

Mayor
velocidad, a
gran escala.


Memoria

A base de
mercurio.

Memoria
interna de
ncleos de
ferrita.
Compatibilidad
para compartir
software entre
diversos
equipos.

Memorias
electrnicas
ms rpidas.

Aumento en la
capacidad de la
memoria interna




Consumo

Alto consumo
de energa, el
consumo de
los tubos era
de 300v y la
posibilidad de
fundirse era
muy grande.


Disminucin
del consumo y
la produccin
de calor.

Menor consumo
de energa.

Disminucin de
consumo.

Disminucin de
consumo por
sus
componentes
electrnicos

22


Almacenamiento
Almacenamien
to de
informacin en
tambor
magntico
inferior.

Cintas y
discos.

Aumenta la
capacidad de
almacenamiento
y se reduce el
tiempo de
respuesta.

Mayor
capacidad de
almacenamiento
.

Mayor
almacenamiento
.




Programacin
Lenguaje
mquina,
consista en
grandes
cadenas de
bits de ceros y
unos, por lo
que la
programacin
resultaba larga
y compleja.

Lenguajes de
programacin
ms potentes
de alto nivel.

Estandarizacin,
lenguajes de
programacin,
computadora
que puede
procesar varia
informacin de
manera
simultnea.

Sistema
tratamiento de
base de datos.

Lenguaje de
programacin
PROGOL y
LISP


Tarjetas
Uso de
tarjetas
perforadas,
para
suministrar
datos y
programas.
Mejora
dispositivos de
entrada y
salida, para
mejor lectura
de las tarjetas
perforadas, se
dispona de
clulas
fotoelctricas.

Mayor
desarrollo en las
tarjetas.


Aumento en el
mejoramiento
de tarjetas.

Multiprocesador,
(procesadores
interconectados)


Uso
Diseos de la
bomba de
hidrogeno,
tubos de
vaco. mbito
cientfico
militar.
Se utiliza
anillos
magnticos
para
almacenamien
to de la
informacin.

Grandes
aplicaciones
humanas.

Generalizacin
de aplicaciones
en diferentes
campos.


Hogar, industria,
turismo,
comercio, etc.











23
CONCLUSIONES

En nuestra opinin hay una gran diversidad de sistemas operativos hoy en da,
empezando por el Unix y MS-DOS desde hace ms de 30 aos los sistemas
operativos han ido evolucionando, Un Sistema Operativo es el software encargado
de ejercer el control y coordinar el uso del hardware entre diferentes programas de
aplicacin y los diferentes usuarios. Es un administrador de los recursos de
hardware del sistema.
Consideramos que el presente trabajo resume la imperiosa necesidad en el
mundo y la escuela de hoy de realizar el estudio de los Principales programas y
cdigos malignos (malware) que circulan en las redes informticas dado por el
vertiginoso desarrollo de las nuevas tecnologas de la informtica y las
comunicaciones (TIC) y en particular de la Internet, lo cual `propicia la constante
proliferacin de nuevos malware cada vez ms numerosos y sofisticados y la
inminente necesidad de su prevencin, deteccin y eliminacin. El mismo sirve
como material de consulta para docentes y educandos para el desarrollo del
proceso docente educativo en las tareas de clases y extra clases y a los usuarios
en general que emplean el servicio de las estaciones de trabajo y redes en funcin
de trabajo profesional, la docencia y la investigacin, contribuyendo aumentar y
perfeccionar el nivel conocimientos cientficos tcnicos en y la cultura informtica
en general y en particular en lo concerniente a la seguridad informtica y satisface
en alguna medida los objetivos de desarrollar una cultural general acerca de la
seguridad informtica tanto desde el punto de vista del hardware como del
software, aplicndola de manera consecuente y adems capacitar a los
interesados en los temas y temticas especficas de la seguridad informtica para
su aplicacin prctica en su reas de trabajo y en la capacitacin de otros usuarios
noveles, dado el crecimiento del servicio de la red institucional en el pas en
funcin educacional desde las universidades hasta las escuelas, as como en los
centros de produccin, investigacin y los servicios.
Es necesario seguir alertas y cumplir con medidas de seguridad informtica tales
como: la no apertura y/o ejecucin de anexos recibidos por esta va sin previa
comprobacin con el remitente; evitar la descarga de archivos disponibles en los
sitios de intercambio de archivos como P2P y de cualquier ejecutable recibido
desde una fuente no segura; la activacin adecuada de las opciones de seguridad
de Clientes de correo y Navegadores de Internet y aplicaciones de amplio uso que
las tengan incorporadas; as como la instalacin de los parches de seguridad
liberados para solucionar vulnerabilidades en Sistemas Operativos y aplicaciones
empleadas.

24


REFERENTES BIBLIOGRAFICOS

Sol Beatriz Vsquez (enero 24,2001) definicin de sistema operativo, POSTED
ON http://definicion.de/windows/
Stephanie falla, (octubre 26, 2007) historia y evolucin del sistema operativo Mac
OS, Editora de maestros del web
http://www.maestrosdelweb.com/editorial/historia-y-evolucion-del-sistema-
operativo-mac-os/.
Aula Click (noviembre 2008), articulo 22 android,
www.aulaclick.es/articulos/android.html
Daladier Lpez (2012) Solaris, plantilla Ethereal,
http://systope.blogspot.com/p/solaris_23.html.
Relpe (9 de junio 2011) compresin y descompresin de archivos, red
latinoamericana portales educativos.
http://www.relpe.org/herramientas/compresion-y-descompresion-de-archivos/
Microsoft (2012) como eliminar y evitar los virus informticos, centro de seguridad
y proteccin. http://www.mirosoft.com/es-xl/security/pc-security/antivirus.aspx.











25

Você também pode gostar