Escolar Documentos
Profissional Documentos
Cultura Documentos
Informtica aplicada
Texto referencia de informtica
Tabla de contenido
Tabla de contenido
Lista de Figuras
Introduccin
7
10
10
11
11
12
13
13
14
14
2.6.1.Perisfericos de entrada.
14
2.6.1.1. Teclado.
15
2.6.1.2.Raton.
15
16
2.6.2.1. El monitor.
16
2.6.2.2. La impresora.
17
17
17
18
19
20
2.6.3.6. El mdem.
21
22
22
22
22
22
23
3. Cul es la importancia del software al momento de interactuar con las partes fsicas de un
sistema de cmputo?
24
24
25
25
4.Qu caractersticas debe tener un software para considerarse como sistema operativo?.26
4.1. Ubicacin del sistema operativo.
26
27
29
30
30
30
30
30
31
31
31
31
32
5.10.1. Linux.
32
5.10.2. Windows.
33
5.10.3. Mac.
33
6.Cules son las anomalas causadas por programas considerados como virus y cules son las
formas de prevenirlas y contratarlas?.
35
35
6.2.Qu es un virus?
36
38
39
41
41
41
41
41
42
42
6.6.Qu es un antivirus?
43
44
45
6.9. Virusscan.
46
48
Conclusiones
49
Lista de referencias
50
Lista de figuras
Pag.
10
Figura 2. Microprocesador
11
12
13
13
14
Figura 7. Teclado
15
Figura 8. Ratn
16
Figura 9. Monitores
16
17
18
19
19
20
20
21
23
26
48
Introduccin
Las posibilidades que nos presenta el nuevo mundo telemtico y con ellas el uso de las
TIC, nos hace exigencias mnimas, sin importar el campo de desarrollo en el que nos
encontremos.
Para poder hacer, actuar en este nuevo entorno es necesario estar conectado, tener el
mnimo de conocimientos de como operar cada herramienta, adems saber interpretar las
representaciones electrnicas, digitales e informticas que estas nos presentan.
La nueva exigencia de este entorno nos lleva a la aparicin de nuevas formas de escritura,
lectura de nuestro ambiente social, personal, local, regional, nacional y planetario.
En este trabajo pretendemos dar algunas pautas mnimas, requeridas para el conocimiento
bsico de nuestra computadora, herramienta que ha sido desplazada por otras y que dentro de
poco tambin la consideraremos obsoleta.
Se ha citado en forma literal, los aportes de aquellos que por su formacin permiten un
lenguaje propio de estos temas, algo que no podramos hacer nosotros debido a la diferencia
en los campos de estudio.
10
Al abrir la caja del ordenador podemos observar que todos los elementos electrnicos se
encuentran sobre una placa base y es por medio de esta que se relacionan entre s. (Prieto,
1995)
11
Figura 2.
Microprocesador
La velocidad a la que procesa los datos, es decir, la rapidez con que es capaz de elaborar
informacin a partir de los datos que recibe, se mide en Mhz (megahercios) o Ghz
(gigahercios). Los procesadores ms conocidos son de la marca Intel (como el Celeron o el
Pentium IV) y AMD (como el Duron y Athlon). (Prieto, 1995)
2.2. Memoria principal o memoria RAM
Es el componente electrnico donde se almacena la informacin. En ella se almacenan las
instrucciones de los programas que se estn ejecutando y los datos o la informacin que se
12
13
Figura 4. Memoria
ROM
14
Por un bus circulan varios bits al mismo tiempo, uno por cada lnea, lo que denominamos
envo de datos en paralelo. (Prieto, 1995)
2.6.
15
Figura 7. Teclado
2.6.1.2.Raton.
El ratn es otro de los dispositivos de entrada. Lo utilizamos principalmente para
introducir rdenes y en los entornos grficos. Su representacin en el monitor es un
puntero en forma de flecha . (Prieto, 1995)
Exteriormente es una carcasa de plstico que posee dos botones en la parte
superior (botn primario y botn secundario); algunos incorporan adems una
rueda (scroll) para facilitar la visualizacin de los datos en la pantalla. Incorporan
tambin una bola, generalmente en la parte inferior, que rueda al desplazar el
ratn sobre una superficie; el movimiento de la rueda se transmite al puntero del
16
ratn, que se desplaza por la pantalla en su misma direccin y sentido. (Prieto,
1995)
Figura 8. Ratn
2.6.2. Perifricos de salida.
Son los dispositivos mediante los cuales el ordenador nos presenta la informacin que ha sido
procesada. Son estos:
2.6.2.1. El monitor.
Muestra en su pantalla los resultados de la ejecucin de los programas. Existen bsicamente
dos tipos: los CRT (clsico) y los TFT (pantallas planas). (Prieto, 1995)
Figura 9. Monitores
17
2.6.2.2. La impresora.
Es el dispositivo que nos permite obtener la informacin en papel. Las tecnologas ms
utilizadas son las de inyeccin de tinta y lser. (Prieto, 1995)
18
19
20
21
2.6.3.6. El mdem.
Es el dispositivo que permite al ordenador comunicarse con otros ordenadores a travs de la
lnea telefnica. Su trabajo consiste en transformar las ondas analgicas provenientes del cable
telefnico en seales digitales, para que el ordenador sea capaz de entenderlas, pero tambin
transforma las seales digitales del ordenador en analgicas para poder ser transmitidas por la
lnea telefnica. (Prieto, 1995)
Cuando una seal digital se transforma en analgica decimos que est modulando, y cuando
la seal analgica es transformada en digital se habla de demodular (MOdular-DEModular).
Existen dos tipos de mdems: los externos, que se conectan al ordenador a travs de un
dispositivo llamado USB (Universal Serial Bus), y los internos, que se insertan en las ranuras de
expansin integradas en la placa base. (Prieto, 1995)
En la actualidad se usan bastante menos porque se tiende a utilizar otros sistemas de
comunicaciones alternativos mucho ms rpidos, como cable mdem, ADSL y RDSI. (Prieto,
1995)
22
2.7.5.Sin cables.
23
Cuando se hace referencia a conexin sin cables, se habla de WIFI y de Bluetooth. El trmino
WIFI se suele referir a las redes sin cables que hacen las veces de una red local tradicional,
aunque es un trmino que se usa a veces de forma genrica. Los dispositivos Bluetooth son
dispositivos mviles (como ordenadores y telfonos) que usan esta tecnologa para establecer
comunicacin entre ellos. (Prieto, 1995)
3. Cul es la importancia del software al momento de interactuar con las partes fsicas
de un sistema de cmputo?
24
Las rdenes que introducimos en el ordenador a travs del sistema operativo son los
comandos. (Carballeira,2000)
El sistema operativo asigna nombres a los dispositivos ms utilizados del ordenador: las
unidades de disco, las conexiones en paralelo y las conexiones en serie.
Unidad C: se denomina a la unidad de disco duro. Si hubiese una segunda unidad, se
llamara D:.
Unidad A: se denomina a la primera unidad de disco flexible (disquetera). Generalmente los
ordenadores slo tienen una unidad de disco flexible. Si hubiese una segunda, se denominara
B:.
25
26
El sistema operativo es un Software cuya labor es administrar todos los dispositivos de una
computadora y proporcionar a los programas de usuario una interfaz ms sencilla para
comunicarse con el hardware. (Carballeira,2000)
4.1. Ubicacin del sistema operativo.
27
Los diseadores de sistemas operativos observaron que mientras una tarea esperaba a que
se completara una operacin de entrada o de salida para poder seguir usando el procesador,
otra tarea podra aprovechar el procesador ocioso. De manera similar, cuando una tarea estaba
utilizando el procesador, otras podran utilizar los diversos dispositivos de entrada y salida.
(Carballeira,2000)
28
29
Segn el ranking elaborado por el sitio Desarrollo Web, acerca de cules son los sistemas
operativos ms utilizados durante junio en 2009, Microsoft lleva la delantera, con Windows
XP. (Tanenbaum,1988)
Segn el sitio, Windows XP es el lder absoluto con un 73%, seguida por su versin Vista
que slo posee un 17.9%.
1. Windows XP (72.93%)
2. Windows Vista (17.90%)
3. Mac OS X 10.5 (3.42%)
4. Linux (1.05%)
5. Mac OS X 10.4 (1.03%)
6. Windows 2000 (0.97%)
7. Windows 7 (0.89%)
8. IPhone (0.30%)
9. Windows 98 (0.14%)
5.1. Sistema operativo UNIX.
Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell AT&T de
MULTICS. Inicialmente era un sistema operativo de tipo texto y algunos grficos muy
rsticos. Hoy en da es la base de comunicaciones de la Internet. (Tanenbaum,1988)
5.2.Sistema operativo Microsoft Ms-DOS.
30
(Comprado por Bill Gates propietario de Microsoft): De tipo Texto, Monousuario (Solo
puede Atender a un usuario) y Monotarea (Ejecuta una tarea a la vez). Es el soporte para
programas que manejan grficos y sus emulaciones de sistema operativo grfico como:
Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir estn ejecutados desde Ms-DOS.
(Tanenbaum,1988)
31
32
- iOS: sistema operativo propietario de la marca Apple, que se encuentra instalado slo
en dispositivos de la marca. (Tanenbaum,1988)
5.10. Ventajas y desventajas de los sistemas operativos Linux, Windows y Mac.
5.10.1. Linux.
Ventajas.
El mejor costo del mercado, gratuito o un precio simblico por el cd.
Tienes una enorme cantidad de software libre para este sistema.
Mayor estabilidad por algo lo usan en servidores de alto rendimiento.
Entorno grafico (beryl) mejor que el aero de Windows
Existen distribuciones de Linux para diversos tipos de equipo, hasta para mquinas de 64 bits.
Las vulneralidades son detectadas y corregidas ms rpidamente que cualquier otro sistema
operativo. (Tanenbaum,1988)
Desventajas.
Para algunas cosas debes de saber usar Unix.
La mayora de los ISP no dan soporte para algo que no sea Windows (ignorantes).
33
Ventajas.
Es el ms conocido.
Es el que tiene ms software desarrollado(Tanenbaum,1988)
Desventajas.
El costo es muy alto.
Las nuevas versiones requieren muchos recursos.
La mayora de los virus estn hechos para win.
Puede tener errores de compatibilidad en sistemas nuevos.
Histricamente es el ms inestable de los 3. (Tanenbaum,1988)
5.10.3. Mac.
Ventajas.
Es la mejor interfaz grfica del mercado.
Ideal para diseo grfico.
Es muy estable. (Tanenbaum,1988)
Desventajas.
Costoso (aunque viene incluido con la maquina)
Existe poco software para este sistema operativo.
Es ms complicado encontrar gente que la pueda arreglar en caso de fallas. (Tanenbaum,1988)
34
6.Cules son las anomalas causadas por programas considerados como virus y cules
son las formas de prevenirlas y contratarlas?.
6.1. Cmo nacieron los virus?
Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon
un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la
35
36
Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo
poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi
una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo
con extensin .COM. (Manson,2001)
Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l
desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de
arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna.
(Manson,2001)
Actualmente, los virus son producidos en cantidades extraordinarias por muchsima gente
alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizs para
probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de
competitividad entre los autores de estos programas. (Manson,2001)
6.2. Qu es un virus?
Es un pequeo programa escrito intencionalmente para instalarse en la computadora de un
usuario sin el conocimiento o el permiso de este. (Manson,2001)
Decimos que es un programa parsito porque el programa ataca a los archivos o sector es
de "booteo" y se replica a s mismo para continuar su esparcimiento. (Manson,2001)
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daos
que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado
W95/CIH-10xx. o tambin como CIH.Spacefiller (puede aparecer el 26 de cada mes,
especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC husped y cambiar su
37
configuracin de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es
inofensivo y dejarlo "flotando" en el sistema. (Manson,2001)
Tienen diferentes finalidades: Algunos slo 'infectan', otros alteran datos, otros los
eliminan, algunos slo muestran mensajes. (Manson,2001)
Pero el fin ltimo de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de dao de un virus informtico no depende de su
complejidad sino del entorno donde acta. (Manson,2001)
La definicin ms simple y completa que hay de los virus corresponde al modelo D. A. S.,
y se fundamenta en tres caractersticas, que se refuerzan y dependen mutuamente. Segn ella,
un virus es un programa que cumple las siguientes pautas:
Es daino.
Es autor reproductor.
Es subrepticio. (Manson,2001)
Asimismo, se pueden distinguir tres mdulos principales de un virus informtico:
El mdulo de reproduccin.
Se encarga de manejar las rutinas de "parasitacin" de entidades ejecutables (o archivos de
datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente.
Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se
traslade de una computadora a otra a travs de algunos de estos archivos. (Manson,2001)
El mdulo de ataque.
38
39
40
Se relaciona con un evento que puede ser el cambio de fecha, una determinada
combinacin de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
(Manson,2001)
Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o copias
de software no original, infectadas a propsito o accidentalmente. Tambin cualquier archivo
que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de
programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel
con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos
de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser daados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a
los sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o
sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado.
Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (Manson,2001)
En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es
ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se
ejecute a continuacin. Puede solaparse infecciones de diversos virus que pueden ser
destructivos o permanecer inactivos por largos periodos de tiempo. (Manson,2001)
6.5. Daos de los virus.
Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de
tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los
virus, de acuerdo a la gravedad. (Manson,2001)
6.5.1. Daos triviales.
41
Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de
cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica,
generalmente, segundos o minutos. (Manson,2001)
6.5.2.Daos menores.
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13,
todos los programas que uno trate de usar despus de que el virus haya infectado la memoria
residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos
llevar alrededor de 30 minutos. (Manson,2001)
6.5.3. Daos moderados.
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En este
caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el
sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora. (Manson,2001)
6.5.4. Daos mayores.
Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aun restaurando un backup volvamos al ltimo estado de
los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula
la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del
disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en
algn lugar del tiempo). (Manson,2001)
42
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en
que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que
tambin l contiene sectores con la frase, y tambin los backups anteriores a ese.
(Manson,2001)
Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
posterioridad a ese ackup. (Manson,2001)
6.5.5. Daos severos.
Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y
progresivos.
No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas obvias como
en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
(Manson,2001)
6.5.6. Daos ilimitados.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus
sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios mximos,
fijando el nombre del usuario y la clave. El dao es entonces realizado por la tercera persona,
quien ingresar al sistema y hara lo que quisiera. (Manson,2001)
6.6.Qu es un antivirus?
43
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y
cada uno de los virus existentes. (Manson,2001)
Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo
funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es una
herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca
ser una proteccin total ni definitiva. (Manson,2001)
La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el accionar
de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus,
independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas
necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente,
un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada.
(Manson,2001)
El modelo ms primario de las funciones de un programa antivirus es la deteccin de su
presencia y, en lo posible, su identificacin. La primera tcnica que se populariz para la
deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez con menos
eficiencia), es la tcnica de scanning. Esta tcnica consiste en revisar el cdigo de todos los
archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos
ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus
informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos
que contiene trozos de cdigo representativos de cada virus conocido, agregando el empleo de
determinados algoritmos que agilizan los procesos de bsqueda. (Manson,2001)
44
La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus informticos,
cuando haba pocos y su produccin era pequea. Este relativamente pequeo volumen de virus
informticos permita que los desarrolladores de antivirus escaneadores tuvieran tiempo de
analizar el virus, extraer el pequeo trozo de cdigo que lo iba a identificar y agregarlo a la base
de datos del programa para lanzar una nueva versin. Sin embargo, la obsolescencia de este
mecanismo de identificacin como una solucin antivirus completa se encontr en su mismo
modelo. (Manson,2001)
6.7. Deteccin y prevencin.
Debido a que los virus informticos son cada vez ms sofisticados, hoy en da es difcil
sospechar su presencia a travs de sntomas como la prdida de performance. (Manson,2001)
De todas maneras la siguiente es una lista de sntomas que pueden observarse en una
computadora de la que se sospeche est infectada por alguno de los virus ms comunes:
Operaciones de procesamiento ms lentas.
Los programas tardan ms tiempo en cargarse.
Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rgido.
Disminucin no justificada del espacio disponible en el disco rgido y de la memoria RAM
disponible, en forma constante o repentina.
Aparicin de programas residentes en memoria desconocidos. (Manson,2001)
La primera medida de prevencin a ser tenida en cuenta es, como se dijo anteriormente,
contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la nica forma de que se
constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y
45
46
sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un
cambio en dichas reas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la
imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.
(Manson,2001)
Utiliza diagnsticos propios para prevenir infecciones de sus propios archivos y de archivos
comprimidos. (Manson,2001)
El escaneo puede ser lanzado manualmente o automticamente a travs de la planificacin de
fecha y hora. Tambin permite reparar los archivos infectados por virus desconocidos. Incluye
informacin sobre muchos de los virus que detecta y permite establecer una contrasea para
aumentar as la seguridad. (Manson,2001)
La lista de virus conocidos puede ser actualizada peridicamente (sin cargo) a travs de
servicios en lnea como Internet, Amrica On Line, Compuserve, The Microsoft Network o el
BBS propio de Symantec, entre otros. (Manson,2001)
6.9. Virusscan.
Este antivirus de McAfee Associates es uno de los ms famosos. Trabaja por el sistema de
scanning descripto anteriormente, y es el mejor en su estilo. (Manson,2001)
Para escanear, hace uso de dos tcnicas propias: CMS (Code Matrix Scanning, Escaneo de
Matriz de Cdigo) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Cdigo).
(Manson,2001)
Una de las principales ventajas de este antivirus es que la actualizacin de los archivos de
bases de datos de strings es muy fcil de realizar, lo cual, sumado a su condicin de programa
47
48
Conclusiones
49
Lista de referencias
50
Manson, M. (2001). Estudio sobre virus informticos. Disponible en: http: http://www.
monografias. com/trabajos/estudiovirus/estudiovirus. shtml Acceso, 10.
Prieto, A., Lloris, A., & Torres, J. C. (1995). Introduccin a la Informtica. McGraw-Hill.
51