Você está na página 1de 53

Informtica aplicada

Texto referencia de informtica

Eliana Ruiz Fetiva

Universidad del Tolima


Licenciatura Educacin Artstica
Bogota
2015

Informtica aplicada
Texto referencia de informtica

Eliana Ruiz Fetiva

Osmin Manuel Negrete Barrera

Universidad del Tolima


Licenciatura Educacin Artstica
Bogota
2015

Tabla de contenido
Tabla de contenido
Lista de Figuras

Introduccin

1. Importancia del desarrollo de la informtica y la comunicacin en las actividades del


hombre
2. Qu papel cumple las partes fsicas en un sistema de cmputo?
2.1. Unidad central de proceso (CPU)
2.1.1. Unidad de control.
2.1.2. Unidad aritmtico-lgica.
2.2. Memoria principal o memoria RAM
2.3. La memoria ROM (memoria de slo lectura)
2.4. Las ranuras de expansin o slotsson
2.5. Los buses
2.6. Dispositivos externos o perisfericos

7
10
10
11
11
12
13
13
14
14

2.6.1.Perisfericos de entrada.

14

2.6.1.1. Teclado.

15

2.6.1.2.Raton.

15

2.6.2. Perifricos de salida.

16

2.6.2.1. El monitor.

16

2.6.2.2. La impresora.

17

2.6.3. Perifricos de entrada/salida.

17

2.6.3.1.La unidad de disco duro.

17

2.6.3.2.La unidad de disquetes.

18

2.6.3.3.Unidad ptica de CD.

19

2.6.3.4.Unidad ptica de DVD.


20
2.6.3.5.Dispositivos de memoria flash.

20

2.6.3.6. El mdem.

21

2.7. Tipos de conexiones

22

2.7.1. Puerto serie.

22

2.7.2. Puerto paralelo.

22

2.7.3. Puerto USB (Universal Serial Bus).

22

2.7.4. Puerto IEEE 1364 (Firewire o iLink).

22

2.7.5. Sin cables.

23

3. Cul es la importancia del software al momento de interactuar con las partes fsicas de un
sistema de cmputo?

24

3.1. El software de sistemas.

24

3.2. El software de programacin.

25

3.3. El software de aplicacin.

25

4.Qu caractersticas debe tener un software para considerarse como sistema operativo?.26
4.1. Ubicacin del sistema operativo.

26

4.2. Principales funciones del Sistema Operativo.

27

5. Cules son las ventajas y desventajas de los sistemas operativos ms utilizado en el


momento?

29

5.1. Sistema operativo UNIX.

30

5.2. Sistema operativo Microsoft Ms-DOS.

30

5.3. Sistema operativo Microsoft Windows.

30

5.4. Sistema operativo PC-DOS de IBM.

30

5.5. Sistema operativo LINUX.

30

5.6. Sistema operativo MacOS de Apple

31

5.7. Sistema operativo Solaris.

31

5.8. Sistema operativo de red.

31

5.9. Otros sistemas operativos importantes.

31

5.10. Ventajas y desventajas de los sistemas operativos Linux, Windows y Mac.

32

5.10.1. Linux.

32

5.10.2. Windows.

33

5.10.3. Mac.

33

6.Cules son las anomalas causadas por programas considerados como virus y cules son las
formas de prevenirlas y contratarlas?.

35

6.1. Cmo nacieron los virus?

35

6.2.Qu es un virus?

36

6.3. Tipos de virus.

38

6.4. Caractersticas de los virus.

39

6.5. Daos de los virus.

41

6.5.1. Daos triviales.

41

6.5.2. Daos menores.

41

6.5.3. Daos moderados.

41

6.5.4. Daos mayores.

41

6.5.5. Daos severos.

42

6.5.6. Daos ilimitados.

42

6.6.Qu es un antivirus?

43

6.7. Deteccin y prevencin.

44

6.8. Norton antivirus.

45

6.9. Virusscan.

46

7. Caractersticas del computador que utiliza

48

Conclusiones

49

Lista de referencias

50

Lista de figuras
Pag.

Figura 1. Placa base

10

Figura 2. Microprocesador

11

Figura 3. Memoria RAM

12

Figura 4. Memoria ROM

13

Figura 5. Ranuras de expansion

13

Figura 6. Buses de datos

14

Figura 7. Teclado

15

Figura 8. Ratn

16

Figura 9. Monitores

16

Figura 10. Impresoras

17

Figura 11.Unidad de disco duro

18

Figura 12. Unidad de disquetes

19

Figura 13. Unidad ptica de CD

19

Figura 14. Unidad ptica de DVD

20

Figura 15. Pendrives

20

Figura 16. Modems

21

Figura 17. Puertos

23

Figura 18. Ubicacin del Sistema Operativo

26

Figura 19. Programas instalados actualmente

48

Introduccin

Las posibilidades que nos presenta el nuevo mundo telemtico y con ellas el uso de las
TIC, nos hace exigencias mnimas, sin importar el campo de desarrollo en el que nos
encontremos.
Para poder hacer, actuar en este nuevo entorno es necesario estar conectado, tener el
mnimo de conocimientos de como operar cada herramienta, adems saber interpretar las
representaciones electrnicas, digitales e informticas que estas nos presentan.
La nueva exigencia de este entorno nos lleva a la aparicin de nuevas formas de escritura,
lectura de nuestro ambiente social, personal, local, regional, nacional y planetario.
En este trabajo pretendemos dar algunas pautas mnimas, requeridas para el conocimiento
bsico de nuestra computadora, herramienta que ha sido desplazada por otras y que dentro de
poco tambin la consideraremos obsoleta.
Se ha citado en forma literal, los aportes de aquellos que por su formacin permiten un
lenguaje propio de estos temas, algo que no podramos hacer nosotros debido a la diferencia
en los campos de estudio.

1. Importancia del desarrollo de la informtica y la comunicacin en las actividades


del hombre

Todo se encuentra en constante movimiento, sera ilgico pensar que la tecnologa no lo


hiciera, todos los das observamos como nuestro entorno, que antes era solo un lugar por el cual
pasbamos desapercibidos, no hiciera lo mismo cambiar.
En un ritmo acelerado, las tecnologas han acaparado cada lugar y tambin no lugar en el cual
nos desenvolvemos, nuestra sociedad pareciera, y es as, que nunca se detiene, no terminamos de
apropiarnos de algn elemento, cuando ya se nos ofrecen nuevas versiones.
El solo hecho de caminar por la calle, nos expone a un acoso informtico y de comunicacin,
que quizs no habamos soado; apropiarnos de estas nuevas tecnologas es nuestra
responsabilidad, pero tambin sera importante preguntarnos hasta cuando lograremos resistirlo.
Las nuevas tecnologas han abierto un inmenso entorno tecnolgico, facilitando el
desplazamiento de las personas, aumentando la rapidez en acciones humanas y de maquinas que
antes nos impacientaban, pero tambin ha abierto una brecha en el contacto con nuestros
semejantes y con los dems seres vivos.
Acaso el desarrollo de la tecnologa, desplazara completamente el contacto entre s de los
seres humanos?
Sabremos cuando detenernos, para no afectar ms de lo que esta, nuestra relaciones con
nuestros semejantes?
Estos son algunos interrogantes que deberamos plantearnos, como tambin, cual es nuestro
papel y responsabilidad como padres y docentes de las nuevas generaciones, y de cmo podemos
hacer un buen uso de estas herramientas.
A continuacin encontramos apartes, que a mi parecer, son importantes para reflexionar.

Las nuevas tecnologas de la informacin y las comunicaciones (TIC) posibilitan la


construccin de un nuevo espacio-tiempo social, en el que puede desarrollarse la sociedad de la
informacin. (Echeverra, 2001)
El entorno telemtico modifica profundamente las actividades sociales y humanas: la guerra
(infoguerra-ciberguerra), las finanzas (Bolsas interconectadas, transferencias y dinero
electrnico), la banca (telebancos), la ciencia (teleciencia), el comercio, la produccin
(teletrabajo), el consumo (teleconsumo, hipermercados virtuales), la poltica (mass media), el
derecho (supranacionalidad, leyes transnacionales), la delincuencia (hackers, virus informticos),
el orden social (ciberpolicas, ciberjueces), el arte (ciberarte, net-art, msica electrnica, etc.), la
arquitectura (edificios virtuales), la religin (telepredicadores, sectas en Internet), la informacin
(periodismo electrnico), la documentacin (bibliotecas virtuales), la comunicacin
(telecomunicaciones), la enseanza (campus virtuales, tele-escuelas), la medicina (telesalud), la
lectura (multimedia), la escritura (libro electrnico), el deporte (teledeporte), el espectculo
(entertainement-TV), el ocio (teleocio, los chats en Internet), el sexo (sexo virtual, pornografa),
etc. Adaptarse a la distalidad, reticularidad, representacionalidad, etc. de las TIC es
imprescindible para poder ver, or e intervenir en un entorno telemtico. La transformacin
puede quedar caracterizada mediante el prefijo 'tele-', en tanto diferencia especfica (o tambin el
sufijo '-red', o el prefijo '-info', o los calificativos 'electrnico', 'digital', 'informacional', 'virtual',
etc.). Los problemas planteados por la emergencia de un ambiente telemtico son transversales,
porque afectan a las diversas sociedades y, dentro de cada sociedad, a cada actividad social y
humana. (Echeverra, 2001)
El entorno telemtico modifica los escenarios de la vida social, al convertir los recintos
basados en la proximidad entre los agentes en redes telemticas donde los agentes sociales

actan a distancia. El desarrollo de la sociedad de la informacin implica el traslado de buena


parte de la actividad social al espacio telemtico. Para actuar e interrelacionarse en E3 hay que
adecuarse a su estructura, y por ello esa "emigracin" (sin movimiento fsico, pero s con
cambios mentales y culturales) al tercer entorno implica profundos cambios en las
organizaciones y en las relaciones entre las personas. Lo que cambia es el espacio de relacin
entre las personas fsicas y jurdicas. Por ello cambian, entre otras, las relaciones culturales y
lingsticas. (Echeverra, 2001)

2. Qu papel cumple las partes fsicas en un sistema de cmputo?


Llamamos hardware a la parte fsica del ordenador, es decir, a los materiales con los que
est construido y los elementos que podemos conectar a l: monitor ratn, procesador, cables,
conectores, etctera. (Prieto, 1995)

10

Al abrir la caja del ordenador podemos observar que todos los elementos electrnicos se
encuentran sobre una placa base y es por medio de esta que se relacionan entre s. (Prieto,
1995)

Figura 1. Placa base


Los principales componentes son:

2.1. Unidad central de proceso (CPU)


Considerado el cerebro del computador, ya que controla y coordina el funcionamiento de
todos los dispositivos conectados; adems interpreta, elabora y ejecuta las instrucciones que
recibe de ellos. Existen dos partes principales, la primera la Unidad de control y la segunda la
Unidad aritmtico-lgica. (Prieto, 1995)
2.1.1. Unidad de control.
Se encarga de controlar y coordinar el funcionamiento de todos los componentes del
ordenador. (Prieto, 1995)

11

2.1.2. Unidad aritmtico-lgica.


Se encarga de realizar las operaciones aritmticas (operaciones de clculo: sumas, restas,
multiplicaciones) y las operaciones lgicas, generalmente de comparacin (distinguir si un
valor es mayor o igual que otro).(Prieto, 1995)
En los ordenadores personales, la unidad de control y la unidad aritmtico-lgica se
encuentran integradas en un nico chip, al que denominamos microprocesador. (Prieto, 1995)

Figura 2.
Microprocesador

La velocidad a la que procesa los datos, es decir, la rapidez con que es capaz de elaborar
informacin a partir de los datos que recibe, se mide en Mhz (megahercios) o Ghz
(gigahercios). Los procesadores ms conocidos son de la marca Intel (como el Celeron o el
Pentium IV) y AMD (como el Duron y Athlon). (Prieto, 1995)
2.2. Memoria principal o memoria RAM
Es el componente electrnico donde se almacena la informacin. En ella se almacenan las
instrucciones de los programas que se estn ejecutando y los datos o la informacin que se

12

recibe a travs de distintos dispositivos (teclado, ratn, procesador, escner, etctera). La


capacidad de la memoria se mide en bytes y sus mltiplos (Kb, Mb, Gb, Tb). Los
ordenadores personales actualmente tienen una capacidad de memoria RAM que ronda 1 Gb
(aunque estos valores cambian muy rpidamente). Esta memoria tiene dos caractersticas
bsicas:
Es una memoria de lectura/escritura: se pueden leer los datos que tiene almacenados y
escribir en ella otros nuevos.
Es una memoria temporal: cuando se apaga el ordenador se borra todo su contenido. (Prieto,
1995)

Figura 3. Memoria RAM

2.3. La memoria ROM (memoria de slo lectura)


Es una memoria cuyo contenido no puede alterarse. En ella el fabricante almacena las
instrucciones bsicas, entre las que se encuentran la rutina de arranque. (Prieto, 1995)

13

Figura 4. Memoria
ROM

2.4. Las ranuras de expansin o slotsson


Otro de los componentes integrados en la placa base. Son conectores donde se insertan las
tarjetas. Algunos dispositivos, como el monitor o los altavoces, necesitan estas tarjetas para
poder comunicarse con la CPU. (Prieto, 1995)

Figura 5. Ranuras de expansion

2.5. Los buses


Son los caminos mediante los cuales se comunican los dispositivos integrados en la placa
base. El bus transporta los datos de la memoria al procesador y de ste a la memoria.

14

Por un bus circulan varios bits al mismo tiempo, uno por cada lnea, lo que denominamos
envo de datos en paralelo. (Prieto, 1995)

Figura 6. Buses de datos

2.6.

Dispositivos externos o perisfericos

Los perifricos o dispositivos que conectamos al ordenador se pueden clasificar en


perifricos de entrada, perifricos de salida y perifricos de entrada/salida. (Prieto, 1995)
2.6.1.Perisfericos de entrada.
Reciben esta denominacin porque a travs de ellos introducimos datos en el ordenador.
Entre ellos distinguimos:
2.6.1.1. Teclado.

15

Es el ms utilizado dada su funcionalidad. En un teclado podemos distinguir varios tipos


de teclas: teclas de funcin, teclado alfanumrico, teclado numrico, teclas especiales (como
las teclas para Windows, multimedia, correo electrnico).(Prieto, 1995)
Al pulsar una tecla, este dispositivo transmite a la CPU los impulsos elctricos
correspondientes al carcter codificado. (Prieto, 1995)

Figura 7. Teclado

2.6.1.2.Raton.
El ratn es otro de los dispositivos de entrada. Lo utilizamos principalmente para
introducir rdenes y en los entornos grficos. Su representacin en el monitor es un
puntero en forma de flecha . (Prieto, 1995)
Exteriormente es una carcasa de plstico que posee dos botones en la parte
superior (botn primario y botn secundario); algunos incorporan adems una
rueda (scroll) para facilitar la visualizacin de los datos en la pantalla. Incorporan
tambin una bola, generalmente en la parte inferior, que rueda al desplazar el
ratn sobre una superficie; el movimiento de la rueda se transmite al puntero del

16
ratn, que se desplaza por la pantalla en su misma direccin y sentido. (Prieto,
1995)

Figura 8. Ratn
2.6.2. Perifricos de salida.
Son los dispositivos mediante los cuales el ordenador nos presenta la informacin que ha sido
procesada. Son estos:
2.6.2.1. El monitor.
Muestra en su pantalla los resultados de la ejecucin de los programas. Existen bsicamente
dos tipos: los CRT (clsico) y los TFT (pantallas planas). (Prieto, 1995)

Figura 9. Monitores

17

2.6.2.2. La impresora.
Es el dispositivo que nos permite obtener la informacin en papel. Las tecnologas ms
utilizadas son las de inyeccin de tinta y lser. (Prieto, 1995)

Figura 10. Impresoras

2.6.3. Perifricos de entrada/salida.


Nos permiten introducir datos en el ordenador y obtener informacin de l. Entre ellos
destacamos la unidad de disco duro, la unidad de CD-ROM, la unidad de disquetes y el mdem.
(Prieto, 1995)

2.6.3.1. La unidad de disco duro.


Contiene lo que llamamos disco duro o disco magntico, que se utiliza para almacenar datos
de forma permanente. Podemos almacenar todo tipo de informacin: programas, documentos,
imgenes. (Prieto, 1995)

18

Su capacidad de almacenamiento se mide en bytes, como en el caso de la memoria RAM,


aunque aqu la capacidad es mucho mayor (unas 200 veces ms). Su tamao es muy variable y
evoluciona muy rpido con el tiempo. Algunos fabricantes ofrecen discos duros externos
adicionales para aumentar la capacidad y dar mayor flexibilidad. (Prieto, 1995)
El disco duro est formado por varios discos o platos magnticos unidos por un eje central que
est conectado a un motor que los hace girar continuamente y por un brazo en cuyo extremo
posee la cabeza de lectura/escritura. (Prieto, 1995)

Figura 11.Unidad de disco duro

2.6.3.2. La unidad de disquetes.


Tambin conocida con el nombre de disquetera, se encuentra situada en la parte frontal de la
CPU. Es el dispositivo que se encarga de leer y escribir la informacin en los disquetes. (Prieto,
1995)

19

Figura 12. Unidad de disquetes


2.6.3.3. Unidad ptica de CD.
Es el dispositivo capaz de leer la informacin contenida en los CD-ROM, sin embargo, no
puede escribir informacin. Para ello se utilizan unas unidades especiales llamadas CD-WORM
(grabadoras de CD-ROM), que pertenecen a la clasificacin de perifricos entrada/salida.
(Prieto, 1995)

El CD-ROM es el soporte de almacenamiento ms utilizado para la distribucin de software:


programas, enciclopedias, juegos, etc., dada la gran cantidad de informacin que se puede
almacenar en ellos. (Prieto, 1995)
La capacidad de un CD-ROM se mide en megabytes y en ellos se puede almacenar hasta 700
Mb de informacin. (Prieto, 1995)

Figura 13. Unidad ptica de CD

20

2.6.3.4. Unidad ptica de DVD.


Son los dispositivos preparados para leer los discos DVD (Digital Video Disc), de aspecto
similar a un CD-ROM. Se caracterizan por su gran capacidad de almacenamiento; como mnimo
se pueden almacenar 4,7 Gb. Los discos DVD requieren unidades DVD, ya que no se pueden
leer en las unidades CD-ROM, aunque el caso contrario s es posible: una unidad DVD puede
leer discos CD-ROM. (Prieto, 1995)

Figura 14. Unidad ptica de DVD


2.6.3.5. Dispositivos de memoria flash.
Son dispositivos que se utilizan como discos tradicionales para guardar los datos, slo que son
mucho ms pequeos y tienen mayor capacidad. Los ms conocidos son los pendrives. Tambin
se usan mucho otros dispositivos flash, como las tarjetas de memoria de las cmaras, los
reproductores MP3, etctera. (Prieto, 1995)

Figura 15. Pendrives

21

2.6.3.6. El mdem.
Es el dispositivo que permite al ordenador comunicarse con otros ordenadores a travs de la
lnea telefnica. Su trabajo consiste en transformar las ondas analgicas provenientes del cable
telefnico en seales digitales, para que el ordenador sea capaz de entenderlas, pero tambin
transforma las seales digitales del ordenador en analgicas para poder ser transmitidas por la
lnea telefnica. (Prieto, 1995)
Cuando una seal digital se transforma en analgica decimos que est modulando, y cuando
la seal analgica es transformada en digital se habla de demodular (MOdular-DEModular).
Existen dos tipos de mdems: los externos, que se conectan al ordenador a travs de un
dispositivo llamado USB (Universal Serial Bus), y los internos, que se insertan en las ranuras de
expansin integradas en la placa base. (Prieto, 1995)
En la actualidad se usan bastante menos porque se tiende a utilizar otros sistemas de
comunicaciones alternativos mucho ms rpidos, como cable mdem, ADSL y RDSI. (Prieto,
1995)

Figura 16. Modems

22

2.7. Tipos de conexiones


Llamamos puertos a los dispositivos mediante los cuales los perifricos se conectan a la CPU.
Segn el tipo de perifrico que se ha de conectar al ordenador, distinguimos los siguientes
puertos:
2.7.1. Puerto serie.
En este tipo de conexin slo hay un cable por donde viaja la informacin, la cual se
transfiere bit a bit, es decir, dgito a dgito (ceros o unos). Los perifricos que utilizan este puerto
son el teclado y el ratn. (Prieto, 1995)
2.7.2. Puerto paralelo.
La informacin se transfiere byte a byte; es decir, de una vez se envan ocho bits, que equivale
a un carcter del teclado. Los ordenadores personales llevan instalado un puerto paralelo al que
se conecta la impresora. (Prieto, 1995)
2.7.3. Puerto USB (Universal Serial Bus).
Este tipo de conexin se usa para conectar perifricos de alta velocidad, pero debido a que
admite hub externos y hasta 127 dispositivos, se usa para mltiples tipos de dispositivos. (Prieto,
1995)

2.7.4. Puerto IEEE 1364 (Firewire o iLink).


Se trata de un puerto de alto rendimiento, especialmente usado en cmaras de vdeo y en
dispositivos porttiles de almacenamiento. (Prieto, 1995)

2.7.5.Sin cables.

23

Cuando se hace referencia a conexin sin cables, se habla de WIFI y de Bluetooth. El trmino
WIFI se suele referir a las redes sin cables que hacen las veces de una red local tradicional,
aunque es un trmino que se usa a veces de forma genrica. Los dispositivos Bluetooth son
dispositivos mviles (como ordenadores y telfonos) que usan esta tecnologa para establecer
comunicacin entre ellos. (Prieto, 1995)

Figura 17. Puertos

3. Cul es la importancia del software al momento de interactuar con las partes fsicas
de un sistema de cmputo?

24

El software es la parte lgica, los programas que ponen en funcionamiento el ordenador, le


capacitan para interpretar las instrucciones que recibe a travs de los distintos componentes y
le facultan para realizar mltiples tareas. (Carballeira,2000)
Los programas estn formados por instrucciones que indican al ordenador la funcin que
ha de realizar en cada momento. (Carballeira,2000)
Segn la funcin que desempean los programas que componen el software, podemos
dividirlo en software de sistemas, de programacin y de aplicacin. (Carballeira,2000)
3.1. El software de sistemas.
El software de sistemas est formado por los programas que coordinan y controlan el
hardware, adems de dotar al ordenador de capacidad para interpretar y ejecutar las rdenes
transmitidas por el usuario. Estos programas reciben el nombre de sistemas operativos.
(Carballeira,2000)

Las rdenes que introducimos en el ordenador a travs del sistema operativo son los
comandos. (Carballeira,2000)
El sistema operativo asigna nombres a los dispositivos ms utilizados del ordenador: las
unidades de disco, las conexiones en paralelo y las conexiones en serie.
Unidad C: se denomina a la unidad de disco duro. Si hubiese una segunda unidad, se
llamara D:.
Unidad A: se denomina a la primera unidad de disco flexible (disquetera). Generalmente los
ordenadores slo tienen una unidad de disco flexible. Si hubiese una segunda, se denominara
B:.

25

Unidad D: se denomina a la unidad de CD-ROM en caso de que el ordenador tenga una


nica unidad de disco duro; en caso contrario, se denominara E:.
3.2. El software de programacin.
Est constituido por los programas que se utilizan para realizar nuevos programas. Estos
programas se crean utilizando un lenguaje de programacin. Estos lenguajes estn
constituidos por instrucciones, generalmente en ingls, y estn regidos por unas normas
sintcticas. Cada lenguaje tiene sus propias reglas e instrucciones. (Carballeira,2000)
3.3. El software de aplicacin.
Est integrado por los programas dedicados a la realizacin de tareas especficas, como son
los procesadores de texto (programas diseados para la elaboracin de documentos), los
programas de dibujo, las hojas de clculo, los programas gestores de datos, etctera.
(Carballeira,2000)

4.Qu caractersticas debe tener un software para considerarse como sistema


operativo?.

26

El sistema operativo es un Software cuya labor es administrar todos los dispositivos de una
computadora y proporcionar a los programas de usuario una interfaz ms sencilla para
comunicarse con el hardware. (Carballeira,2000)
4.1. Ubicacin del sistema operativo.

Figura 18. Ubicacin del Sistema Operativo


Un SO puede procesar su carga de trabajo en serie o en forma concurrente. Es decir, los
recursos del sistema informtico pueden estar dedicados a un solo programa hasta que ste
termine, o pueden ser reasignados dinmicamente entre una coleccin de programas activos
en diferentes etapas de ejecucin. (Carballeira,2000)
Las primeras computadoras electrnicas digitales no tenan S. O. las mecnicas de esta
poca eran tan primitivas que con frecuencia los programas se introducan bit a bit mediante
grupos de interruptores mecnicos. Posteriormente los programas se introducan en la

27

computadora en lenguaje mquina mediante tarjetas perforadas y se desarrollaron los


lenguajes ensambladores para acelerar el proceso de programacin. (Carballeira,2000)
Aparecieron los sistemas que generalmente ejecutaban una tarea a la vez y simplificaban la
transicin entre tareas para obtener para obtener la mxima utilizacin del sistema de
cmputo. Estos sistemas se denominaron sistemas de procesamiento por lotes, ya que los
programas y los datos eran proporcionados a la computadora en grupos o lotes.
(Carballeira,2000)

Los diseadores de sistemas operativos observaron que mientras una tarea esperaba a que
se completara una operacin de entrada o de salida para poder seguir usando el procesador,
otra tarea podra aprovechar el procesador ocioso. De manera similar, cuando una tarea estaba
utilizando el procesador, otras podran utilizar los diversos dispositivos de entrada y salida.
(Carballeira,2000)

4.2. Principales funciones del Sistema Operativo.


Entre las principales funciones del sistema operativo podemos citar las siguientes:
Proporciona la interfaz entre los usuarios y el hardware de un sistema informtico.
Permite que los usuarios compartan entre s el hardware y los datos.
Evitar que los usuarios se interfieran recprocamente.
Planifica la distribucin de los recursos entre usuarios.
Facilita la entrada/salida.
Permite recuperarse de los errores.
Contabiliza el uso de los recursos.

28

Facilita las operaciones en paralelo.


Organiza los datos para lograr un acceso rpido y seguro.
Maneja las comunicaciones en red. (Carballeira,2000)

5. Cules son las ventajas y desventajas de los sistemas operativos ms utilizado en el


momento?
Los sistemas operativos son un requisito bsico para que los aparatos funcionen. Windows,
Linux, Mac, son alguno de ellos. (Tanenbaum,1988)

29

Segn el ranking elaborado por el sitio Desarrollo Web, acerca de cules son los sistemas
operativos ms utilizados durante junio en 2009, Microsoft lleva la delantera, con Windows
XP. (Tanenbaum,1988)
Segn el sitio, Windows XP es el lder absoluto con un 73%, seguida por su versin Vista
que slo posee un 17.9%.
1. Windows XP (72.93%)
2. Windows Vista (17.90%)
3. Mac OS X 10.5 (3.42%)
4. Linux (1.05%)
5. Mac OS X 10.4 (1.03%)
6. Windows 2000 (0.97%)
7. Windows 7 (0.89%)
8. IPhone (0.30%)
9. Windows 98 (0.14%)
5.1. Sistema operativo UNIX.
Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell AT&T de
MULTICS. Inicialmente era un sistema operativo de tipo texto y algunos grficos muy
rsticos. Hoy en da es la base de comunicaciones de la Internet. (Tanenbaum,1988)
5.2.Sistema operativo Microsoft Ms-DOS.

30

(Comprado por Bill Gates propietario de Microsoft): De tipo Texto, Monousuario (Solo
puede Atender a un usuario) y Monotarea (Ejecuta una tarea a la vez). Es el soporte para
programas que manejan grficos y sus emulaciones de sistema operativo grfico como:
Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir estn ejecutados desde Ms-DOS.
(Tanenbaum,1988)

5.3. Sistema operativo Microsoft Windows.


De tipo grfico, multiusuario (puede Atender a varios usuarios) y multitarea (Ejecuta varias
tareas simultneas). (Tanenbaum,1988)
5.4. Sistema operativo PC-DOS de IBM.
Sistema Operativo competidor de Ms-DOS en aos 60 y 70; que perdi popularidad por
el xito de Microsoft Windows. Se sigui desarrollando hasta la ltima versin PC-DOS
2000(Tanenbaum,1988)
5.5. Sistema operativo LINUX.
Creado por el finlands Linus Bendict Torvalds en la universidad de Helsinki, basndose
en el SO UNIX-MINIX en 1991. Actualmente existen una gran gama de versiones:
Linspire, Debian, Knoppix, Red Hat, SuSe, Slackware, Mandrake, Ubuntu, Fedora y
Android, todos ellos de tipo grfico. (Tanenbaum,1988)
5.6. Sistema operativo MacOS de Apple
Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema operativo tipo
grfico. Macintosh desde sus inicios, no acept la estandarizacin de PC-IBM, y
comenz a desarrollar sus microprocesadores, memorias RAM, tarjetas principales

31

(Motherboard), puertos, sistemas operativos y aplicaciones de manera independiente a las PC


s. Por ello no era posible ejecutar programas para Mac en PC, a menos que se utilizara un
programa emulador para ello. Actualmente Apple Mac se est integrando al estndar PC,
para mayor compatibilidad, aunque hasta la fecha an no es posible simplemente instalar el
MacOS en una PC comn. (Tanenbaum,1988)
5.7. Sistema operativo Solaris.
Desarrollado por Sun Microsystem, es un sistema operativo poco comercial y para
servidores principalmente. Normalmente lo utilizan grandes corporativos. (Tanenbaum,1988)
5.8. Sistema operativo de red.
Se trata de sistemas operativos muy robustos, diseados para la administracin de redes de
datos y por ende grandes cantidades de usuarios, por lo que permiten la conexin de muchas
mquinas a un solo servidor.
Entre ellos tenemos Sun Microsystem, Linux APACHE, Microsoft Windows NT,
Microsoft Windows Server, etc. (Tanenbaum,1988)
5.9. Otros sistemas operativos importantes.
Dentro de la telefona mvil, existen sistemas operativos propietarios , algunos bsicos y
otros muy desarrollados, a continuacin se mencionan algunos de ellos:
- SymbianOS: es un sistema operativo propiedad de Nokia, luego de ser comprada esta
marca por Microsoft ha pasado a su dominio. (Tanenbaum,1988)
- BlackBerry OS: sistema operativo propietario de la marca BlackBerry, por lo que slo
se puede encontrar instalado en estos dispositivos. (Tanenbaum,1988)

32

- iOS: sistema operativo propietario de la marca Apple, que se encuentra instalado slo
en dispositivos de la marca. (Tanenbaum,1988)
5.10. Ventajas y desventajas de los sistemas operativos Linux, Windows y Mac.
5.10.1. Linux.
Ventajas.
El mejor costo del mercado, gratuito o un precio simblico por el cd.
Tienes una enorme cantidad de software libre para este sistema.
Mayor estabilidad por algo lo usan en servidores de alto rendimiento.
Entorno grafico (beryl) mejor que el aero de Windows
Existen distribuciones de Linux para diversos tipos de equipo, hasta para mquinas de 64 bits.
Las vulneralidades son detectadas y corregidas ms rpidamente que cualquier otro sistema
operativo. (Tanenbaum,1988)
Desventajas.
Para algunas cosas debes de saber usar Unix.
La mayora de los ISP no dan soporte para algo que no sea Windows (ignorantes).

No Existe mucho software comercial.


Muchos juegos no corren en linux. (Tanenbaum,1988)
5.10.2. Windows.

33

Ventajas.
Es el ms conocido.
Es el que tiene ms software desarrollado(Tanenbaum,1988)
Desventajas.
El costo es muy alto.
Las nuevas versiones requieren muchos recursos.
La mayora de los virus estn hechos para win.
Puede tener errores de compatibilidad en sistemas nuevos.
Histricamente es el ms inestable de los 3. (Tanenbaum,1988)
5.10.3. Mac.
Ventajas.
Es la mejor interfaz grfica del mercado.
Ideal para diseo grfico.
Es muy estable. (Tanenbaum,1988)
Desventajas.
Costoso (aunque viene incluido con la maquina)
Existe poco software para este sistema operativo.
Es ms complicado encontrar gente que la pueda arreglar en caso de fallas. (Tanenbaum,1988)

34

6.Cules son las anomalas causadas por programas considerados como virus y cules
son las formas de prevenirlas y contratarlas?.
6.1. Cmo nacieron los virus?
Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon
un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la

35

computadora), que se convirti en el pasatiempo de algunos de los programadores de los


laboratorios Bell de AT&T.(Manson,2001)
El juego consista en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada
programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que
lo consiguiera. (Manson,2001)
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un
organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera
surgieron los programas destinados a daar en la escena de la computacin. (Manson,2001)
Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en
la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a
ver " Brain" como etiqueta de los disquetes. (Manson,2001)
La causa de ello era Brain Computer Services, una casa de computacin paquistan que,
desde 1986, venda copias ilegales de software comercial infectadas para, segn los
responsables de la firma, dar una leccin a los piratas. (Manson,2001)
Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y
que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete.
(Manson,2001)
Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una
rplica de s mismo en cada disquete que fuera utilizado de ah en ms. (Manson,2001)

36

Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo
poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi
una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo
con extensin .COM. (Manson,2001)
Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l
desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de
arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna.
(Manson,2001)
Actualmente, los virus son producidos en cantidades extraordinarias por muchsima gente
alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizs para
probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de
competitividad entre los autores de estos programas. (Manson,2001)
6.2. Qu es un virus?
Es un pequeo programa escrito intencionalmente para instalarse en la computadora de un
usuario sin el conocimiento o el permiso de este. (Manson,2001)
Decimos que es un programa parsito porque el programa ataca a los archivos o sector es
de "booteo" y se replica a s mismo para continuar su esparcimiento. (Manson,2001)
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daos
que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado
W95/CIH-10xx. o tambin como CIH.Spacefiller (puede aparecer el 26 de cada mes,
especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC husped y cambiar su

37

configuracin de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es
inofensivo y dejarlo "flotando" en el sistema. (Manson,2001)
Tienen diferentes finalidades: Algunos slo 'infectan', otros alteran datos, otros los
eliminan, algunos slo muestran mensajes. (Manson,2001)
Pero el fin ltimo de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de dao de un virus informtico no depende de su
complejidad sino del entorno donde acta. (Manson,2001)
La definicin ms simple y completa que hay de los virus corresponde al modelo D. A. S.,
y se fundamenta en tres caractersticas, que se refuerzan y dependen mutuamente. Segn ella,
un virus es un programa que cumple las siguientes pautas:
Es daino.
Es autor reproductor.
Es subrepticio. (Manson,2001)
Asimismo, se pueden distinguir tres mdulos principales de un virus informtico:
El mdulo de reproduccin.
Se encarga de manejar las rutinas de "parasitacin" de entidades ejecutables (o archivos de
datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente.
Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se
traslade de una computadora a otra a travs de algunos de estos archivos. (Manson,2001)
El mdulo de ataque.

38

Es optativo. En caso de estar presente es el encargado de manejar las rutinas de dao


adicional del virus. Por ejemplo, el conocido virus Michelangelo, adems de producir los
daos, tiene un mdulo de ataque que se activa cuando el reloj de la computadora indica 6 de
Marzo. En estas condiciones la rutina acta sobre la informacin del disco rgido volvindola
inutilizable. (Manson,2001)
El mdulo de defensa.
Tiene, obviamente, la misin de proteger al virus y, como el de ataque, puede estar o no
presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remocin
del virus y retardar, en todo lo posible, su deteccin. (Manson,2001)

6.3. Tipos de virus.


Los virus se clasifican por el modo en que actan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Particin.
Mltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde all reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del sentido comn.
(Manson,2001)

6.4. Caractersticas de los virus.

39

El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms difcil de


detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea
ejecutado o el sector de "booteo" sea ledo. De esa forma el programa del virus es activado y
se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare
su sistema de destruccin o se replique a s mismo. (Manson,2001)
Los ms comunes son los residentes en la memoria que pueden replicarse fcilmente en los
programas del sector de "booteo", menos comunes son los no-residentes que no permanecen
en la memoria despus que el programa-huesped es cerrado. (Manson,2001)
Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y reparacin.
Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado;
Los datos sobre el tamao del directorio infectado son modificados en la FAT, para evitar que
se descubran bytes extra que aporta el virus; (Manson,2001)
Encriptamiento.
El virus se encripta en smbolos sin sentido para no ser detectado, pero para destruir o
replicarse DEBE desencriptarse siendo entonces detectable; (Manson,2001)
Polimorfismo.
Mutan cambiando segmentos del cdigo para parecer distintos en cada "nueva
generacin", lo que los hace muy difciles de detectar y destruir; (Manson,2001)
Gatillables.

40

Se relaciona con un evento que puede ser el cambio de fecha, una determinada
combinacin de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
(Manson,2001)
Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o copias
de software no original, infectadas a propsito o accidentalmente. Tambin cualquier archivo
que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de
programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel
con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos
de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser daados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a
los sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o
sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado.
Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (Manson,2001)
En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es
ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se
ejecute a continuacin. Puede solaparse infecciones de diversos virus que pueden ser
destructivos o permanecer inactivos por largos periodos de tiempo. (Manson,2001)
6.5. Daos de los virus.
Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de
tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los
virus, de acuerdo a la gravedad. (Manson,2001)
6.5.1. Daos triviales.

41

Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de
cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica,
generalmente, segundos o minutos. (Manson,2001)
6.5.2.Daos menores.
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13,
todos los programas que uno trate de usar despus de que el virus haya infectado la memoria
residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos
llevar alrededor de 30 minutos. (Manson,2001)
6.5.3. Daos moderados.
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En este
caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el
sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora. (Manson,2001)
6.5.4. Daos mayores.
Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aun restaurando un backup volvamos al ltimo estado de
los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula
la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del
disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en
algn lugar del tiempo). (Manson,2001)

42

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en
que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que
tambin l contiene sectores con la frase, y tambin los backups anteriores a ese.
(Manson,2001)
Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
posterioridad a ese ackup. (Manson,2001)
6.5.5. Daos severos.
Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y
progresivos.
No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas obvias como
en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
(Manson,2001)
6.5.6. Daos ilimitados.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus
sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios mximos,
fijando el nombre del usuario y la clave. El dao es entonces realizado por la tercera persona,
quien ingresar al sistema y hara lo que quisiera. (Manson,2001)
6.6.Qu es un antivirus?

43

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y
cada uno de los virus existentes. (Manson,2001)
Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo
funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es una
herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca
ser una proteccin total ni definitiva. (Manson,2001)
La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el accionar
de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus,
independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas
necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente,
un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada.
(Manson,2001)
El modelo ms primario de las funciones de un programa antivirus es la deteccin de su
presencia y, en lo posible, su identificacin. La primera tcnica que se populariz para la
deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez con menos
eficiencia), es la tcnica de scanning. Esta tcnica consiste en revisar el cdigo de todos los
archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos
ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus
informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos
que contiene trozos de cdigo representativos de cada virus conocido, agregando el empleo de
determinados algoritmos que agilizan los procesos de bsqueda. (Manson,2001)

44

La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus informticos,
cuando haba pocos y su produccin era pequea. Este relativamente pequeo volumen de virus
informticos permita que los desarrolladores de antivirus escaneadores tuvieran tiempo de
analizar el virus, extraer el pequeo trozo de cdigo que lo iba a identificar y agregarlo a la base
de datos del programa para lanzar una nueva versin. Sin embargo, la obsolescencia de este
mecanismo de identificacin como una solucin antivirus completa se encontr en su mismo
modelo. (Manson,2001)
6.7. Deteccin y prevencin.
Debido a que los virus informticos son cada vez ms sofisticados, hoy en da es difcil
sospechar su presencia a travs de sntomas como la prdida de performance. (Manson,2001)
De todas maneras la siguiente es una lista de sntomas que pueden observarse en una
computadora de la que se sospeche est infectada por alguno de los virus ms comunes:
Operaciones de procesamiento ms lentas.
Los programas tardan ms tiempo en cargarse.
Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rgido.
Disminucin no justificada del espacio disponible en el disco rgido y de la memoria RAM
disponible, en forma constante o repentina.
Aparicin de programas residentes en memoria desconocidos. (Manson,2001)
La primera medida de prevencin a ser tenida en cuenta es, como se dijo anteriormente,
contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la nica forma de que se
constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y

45

procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rgido de la


computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de
almacenamiento en general y, por supuesto, disminuyendo al mnimo posible todo tipo de trfico.
(Manson,2001)
Adems de utilizar un sistema antivirus y controlar el trfico de archivos al disco rgido, una
forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de
integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su
estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se
impedira su accionar. (Manson,2001)
Para prevenir la infeccin con un virus de sector de arranque, lo ms indicado es no dejar
disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, adems, puede
aprovecharse una caracterstica que incorpora el setup de las computadoras ms modernas: variar
la secuencia de arranque de la PC a "primero disco rgido y luego disquetera" (C, A). De esta
manera, la computadora no intentar leer la disquetera en el arranque aunque tenga cargado un
disquete. (Manson,2001)
6.8. Norton antivirus.
Certificado por la NCSA. Posee una proteccin automtica en segundo plano. Detiene
prcticamente todos los virus conocidos y desconocidos (a travs de una tecnologa propia
denominada NOVI, que implica control de las actividades tpicas de un virus, protegiendo la
integridad del sistema), antes de que causen algn dao o prdida de informacin, con una
amplia lnea de defensa, que combina bsqueda, deteccin de virus e inoculacin (se denomina
'inoculacin' al mtodo por el cual este antivirus toma las caractersticas principales de los

46

sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un
cambio en dichas reas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la
imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.
(Manson,2001)
Utiliza diagnsticos propios para prevenir infecciones de sus propios archivos y de archivos
comprimidos. (Manson,2001)
El escaneo puede ser lanzado manualmente o automticamente a travs de la planificacin de
fecha y hora. Tambin permite reparar los archivos infectados por virus desconocidos. Incluye
informacin sobre muchos de los virus que detecta y permite establecer una contrasea para
aumentar as la seguridad. (Manson,2001)
La lista de virus conocidos puede ser actualizada peridicamente (sin cargo) a travs de
servicios en lnea como Internet, Amrica On Line, Compuserve, The Microsoft Network o el
BBS propio de Symantec, entre otros. (Manson,2001)
6.9. Virusscan.
Este antivirus de McAfee Associates es uno de los ms famosos. Trabaja por el sistema de
scanning descripto anteriormente, y es el mejor en su estilo. (Manson,2001)
Para escanear, hace uso de dos tcnicas propias: CMS (Code Matrix Scanning, Escaneo de
Matriz de Cdigo) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Cdigo).
(Manson,2001)
Una de las principales ventajas de este antivirus es que la actualizacin de los archivos de
bases de datos de strings es muy fcil de realizar, lo cual, sumado a su condicin de programa

47

shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la


configuracin de cmo detectar, reportar y eliminar virus. (Manson,2001)

7. Caractersticas del computador que utiliza


Edicion de Windows: Windows 7

48

Procesador: AMD A4-3300M APU with Radeon HD Graphics 1.90 GHz


Memoria instalada (RAM): 4,00 GB (3,24 GB utilizable)
Tipo de sistema: Sistema operativo de 32 bits
Unidades disponibles: Unidad local (C:) Unidad local (D:)
Programas instalados actualmente:

Figura 19. Programas instalados actualmente

Conclusiones

49

El desarrollo de las nuevas tecnologas ha afectado profundamente la vida social y personal


de los seres humanos, requiriendo la apropiacin de las mismas, la asimilacin de nuevas
maneras de hacer las cosas, el reconocimiento de nuevos lenguajes y tcnicas y la
dependencia que nos han generado.
Las tecnologas de informacin y comunicacin han construido un nuevo espacio social,
depende de cada uno de nosotros saberlo aprovechar en pro de nuestros semejantes, o por el
contrario contaminarlo o pervertirlo.
Las TIC nos permiten a los humanos actuar a distancia, pero tambin es importante
reflexionar sobre los aspectos que se han deteriorado en las relaciones humanas debido a estos
adelantos, como el contacto con el otro en espacios determinados, libres del acoso
tecnolgico, que nos lleven ms a la observacin y contemplacin, que nos lleven a la
inspiracin de lo que no es tecnolgico, el contacto con lo natural y sobre todo el contacto con
lo que es aun gratis para el ser humano.
Todas las TIC, funcionan gracias a la electricidad, un monopolio al cual estamos sujetos, el
uso de los combustibles fsiles ha desatado guerras y conquistas sacrificando los seres
humanos, el poder de las mismas ha permitido la manipulacin de la informacin y hacernos
dependientes de los sistemas, aquellos que quieren salirse, simplemente son borrados. En
realidad los adelantos tecnolgicos son una herramienta de ayuda para los seres humanos? O
por el contrario es un poder de pocos para mantenernos en el consumo masivo y la perdida
de lo que en realidad somos, seres libres, independientes y vivos?

Lista de referencias

50

Carballeira, F. G., de Miguel Anasagasti, P., & Costoya, F. P. (2000).Sistemas operativos.


Facultad de Informtica, Servicio de Publicaciones, Fundacin General Universidad
Politcnica de Madrid.

Echeverra, J. (2001). Impacto cultural, social y lingstico de las nuevas tecnologas de la


informacin

y las comunicaciones (TIC). Documento html< http://www. campus-oei.

org/tres_espacios/icoloquio8. htm>.[Consulta: 29 de abril, 2010.[Links]].

Manson, M. (2001). Estudio sobre virus informticos. Disponible en: http: http://www.
monografias. com/trabajos/estudiovirus/estudiovirus. shtml Acceso, 10.

Prieto, A., Lloris, A., & Torres, J. C. (1995). Introduccin a la Informtica. McGraw-Hill.

Tanenbaum, A. S. (1988). Sistemas operativos: diseo e implementacin. Martin Iturbide.


(Tanenbaum,1988)

51

Você também pode gostar