Você está na página 1de 21

Tipos de computadores: Los distintos tipos de computadores que existen han surgido con los aos.

Existen de diferentes tamaos y caractersticas .


computacion no convencional : La computacin no convencional es un conjunto de reas de la ciencia que buscan la implementacin de computacin basado en el hecho de que la computacin es un proceso por el cual los datos son manipulados: adquiriendolos (entrada), trasformndolos (haciendo clculos) y transfirendolos (salida), es decir, cualquier forma de procesamiento ocurrida, ya sea de manera natural o manipulada por algn medio. La instancia bsica es: Medir una cantidad fsica.Ejecutar una operacin aritmtica o lgica.Darle valor a una cantidad fsica.

Computador hibrido : Los computadores hbridos son


computadores que exhiben caractersticas de computadores analgicos y computadores digitales. El componente digital normalmente sirve como el controlador y proporciona operaciones logicas, mientras que el componente anlogo sirve normalmente como solucionador de ecuaciones diferenciales . .

electricidad es decir fotones en lugar de electrones para manipular, almacenar y transmitir datos. Los fotones tienen propiedades fsicas fundamentales diferentes a las de los electrones, y los investigadores han intentado hacer uso de estas propiedades, sobre todo usando los principios bsicos de la ptica para producir computadores con el desempeo y/o capacidades mayores que los de los computadores electrnicos. La tecnologa de computadores pticos todava est en los primeros tiempos: computadoras pticas funcionales han sido construidas en el laboratorio, pero ninguna ha progresado ms all de la etapa del prototipo.

Computador optico : es una computadora que usa la luz en vez de la

computadora central o mainframe es una computadora grande, potente y costosa usada principalmente por una gran compaa para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias , la capacidad de una computadora central se define tanto por la velocidad de su cpu como por su gran memoria interna, su alta y gran capacidad de almacenamiento externo, sus resultados en los dispositivo E/S rpidos y considerables, la alta calidad de su ingeniera interna que tiene como consecuencia una alta fiabilidad y soporte tcnico caro pero de alta calidad. Una computadora central puede funcionar durante aos sin problemas ni interrupciones y las reparaciones del mismo pueden ser realizadas mientras est funcionando .

Computador central o macroconputadoras mainframe :

es diseada para ser usada en una ubicacin estable, como un escritorio a diferencia de otros equipos personales, suelen ser de uso domstico suelen estar dedicadas al entretenimiento y a tareas domsticas y tambien es de uso en el mbito empresarial, en el cual la computadora de escritorio es la herramienta de trabajo por excelencia; se trata de un elemento muy importante para la marcha de un negocio.

Computador de escritorio o ordenador de sobre mesa :

Computador porttil :Una computadora porttil de sobremesa es una computadora porttil con la tecnologa y especificaciones (incluyendo potencia y velocidad) ms recientes de computadoras de escritorio; combina la unidad principal de computadora (p.e. placa madre, CPU, disco duro, puertos externos, etc.) con una pantalla de cristal lquido LCD por tanto, una computadora porttil de escritorio generalmente tiene un tamao similar a un porttil grande,

Microcomputadores :
Son sistemas pequeos de propsitos generales. Pero pueden ejecutar las mismas operaciones y usar las mismas instrucciones de muchos sistemas grandes. es una computadora que tiene un microprocesador (unidad central de procesamiento).Generalmente, el microprocesador tiene los circuitos de almacenamiento (o memoria cach) y entrada/salida en el mismo circuito integrado (o chip). El primer microprocesador comercial fue el Intel 404 que sali el 15 de noviembre de 1971.

Generacion de computadores :

primera generacin de computadoras y sus antecesores: 1947 ENIAC Primera computadora digital electrnica en la historia. No fue un modelo de produccin, sino una mquina experimental. Tampoco era programable en el sentido actual. Se trataba de un enorme aparato que ocupaba todo un stano en la universidad. Construida con 18.000 bulbos consuma varios KW de potencia elctrica y pesaba algunas toneladas. Era capaz de efectuar cinco mil sumas por segundo. Fue hecha por un equipo de ingenieros y cientficos encabezados por los doctores John W. Mauchly y J. Prester Eckert en la universidad de Pennsylvania, en los Estados Unidos. 1949 EDVAC Segunda computadora programable. Tambin fue un prototipo de laboratorio, pero ya inclua en su diseo las ideas centrales que conforman las computadoras actuales. Incorporaba las ideas del doctor Alex Quimis. 1951 UNIVAC I Primera computadora comercial. Los doctores Mauchly y Eckert fundaron la compaa Universal Computer (Univac), y su primer producto fue esta mquina. El primer cliente fue la Oficina del Censo de Estados Unidos 1953 IBM 701 Para introducir los datos, estos equipos empleaban tarjetas perforadas, que haban sido inventadas en los aos de la revolucin industrial (finales del siglo XVIII) por el francs Jacquard y perfeccionadas por el estadounidense Herman Hollerith en 1890 La IBM

701 fue la primera de una larga serie de computadoras de esta compaa, que luego se convertira en la nmero 1 por su volumen de ventas. 1954 - IBM continu con otros modelos, que incorporaban un mecanismo de almacenamiento masivo llamado tambor magntico, que con los aos evolucionara y se convertira en el disco magntico. Segunda generacion de computadodas : Cuando los tubos de vaco eran sustituidos por los transistores, esta ultimas eran ms econmicas, ms pequeas que las vlvulas miniaturizadas consuman menos y producan menos calor,. Por todos estos motivos, la densidad del circuito poda ser aumentada sensiblemente, lo que quera decir que los componentes podan colocarse muchos mas cerca unos a otros

1956 IBM vendi su primer sistema de disco magntico, RAMAC [Random Access Method of Accounting and Control]. Usaba 50 discos de metal de 61 cm, con 100 pistas por lado. Poda guardar 5 megabytes de datos y con un coste de $10.000 por megabyte.El primer lenguaje de programacin de propsito general de alto-nivel, FORTRAN tambin estaba desarrollndose en IBM alrededor de este tiempo. (El diseo de lenguaje de alto-nivel Plankalkl de 1945 de Konrad Zuse no se implement en ese momento). 1959 IBM envi la mainframe IBM 1401 basado en transistor, que utilizaba tarjetas perforadas. Demostr ser una computadora de propsito general y 12.000 unidades fueron vendidas, hacindola la mquina ms exitosa en la historia de la computacin. tena unamemoria de ncleo magntico de 4.000 caracteres (despus se extendi a 16.000 caracteres). Muchos aspectos de sus diseos estaban basados en el deseo de reemplazar el uso de tarjetas perforadas, que eran muy usadas desde los aos 1920 hasta principios de los '70. 1960, IBM lanz el mainframe IBM 1620 basada en transistores, originalmente con solo una cinta de papel perforado, pero pronto se actualiz a tarjetas perforadas. Prob ser una computadora cientfica popular y se vendieron aproximadamente 2.000 unidades. Utilizaba una memoria de ncleo magntico de ms de 60.000 dgitos decimales.DEC lanz el PDP-1 su

primera mquina orientada al uso por personal tcnico en laboratorios y para la investigacin. 1964 IBM anunci la serie 360, que fue la primera familia de computadoras que poda correr el mismo software en diferentes combinaciones de velocidad, capacidad y precio. Tambin abri el uso comercial de microprogramas, y un juego de instrucciones extendidas para procesar muchos tipos de datos, no solo aritmtica. Adems, se unific la lnea de producto de IBM, que previamente a este tiempo tena dos lneas separadas, una lnea de productos "comerciales" y una lnea "cientfica". El software proporcionado con el System/350 tambin incluyo mayores avances, incluyendo multi-programacin disponible comercialmente, nuevos lenguajes de programacin, e independencia de programas de dispositivos de entrada/salida. Ms de 14.000 System/360 haban sido entregadas en1968 Tercera genracion de computadores : La tercera generacin ocupa los aos que van desde fnales de 1964 a 1970 a mitad de la decadas de los sesenta nvestigadores como george gawon not que las secuencias de nucletidos en el ADN formaban un codigo, otra forma de codificar o programar. A partir de esta fecha, empezaron a empaquetarse varios transistores diminutos y otros componentes electrnicos en un solo chip o encapsulado, que contena en su interior un circuito completo: un amplificador, un oscilador, o una puerta logica. Naturalmente, con estos chips (circuitos integrados) era mucho ms fcil montar aparatos complicados: receptores de radio o televicion y computadoras. En 1965, ibm anunci el primer grupo de mquinas construidas con circuitos integrados, que recibi el nombre de serie 360 Estas computadoras de tercera generacin sustituyeron totalmente a los de segunda, introduciendo una forma de programar que an se mantiene en las grandes computadoras actuales. Esto es lo que ocurri en (1964-1974) que comprende de la Tercera generacin de computadoras: Menor consumo de energa , Apreciable reduccin del espacio, Aumento de fiabilidad,

Teleproceso, Multiprogramacin Renovacin de perifricos , compatibilidad , y minicomputadoras . cuarta generacion de computadoras : a denominada Cuarta Generacin (1971 a la fecha) es el producto de lamicrominiaturizacin de los circuitos electrnicos. El tamao reducido del microprocesador de chips hizo posible la creacin de las computadoras personales (PC). Hoy en da las tecnologas LSI (Integracin a gran escala) y VLSI (integracin a muy gran escala) permiten que cientos de miles de componentes electrnicos se almacenen en un chip. Usando VLSI, un fabricante puede hacer que una computadora pequea rivalice con una computadora de la primera generacin que ocupaba un cuarto completo. Hicieron su gran debut las microcomputadoras. El microprocesador: el proceso de reduccin del tamao de los componentes llega a operar a escalas microscpicas. La microminiaturizacin permite construir el microprocesador, circuito integrado que rige las funciones fundamentales del ordenador. Las aplicaciones del microprocesador se han proyectado ms all de la computadora y se encuentra en multitud de aparatos, sean instrumentos mdicos, automviles, juguetes, electrodomsticos, etc. Memorias Electrnicas: Se desechan las memorias internas delos ncleos magnticos de ferrita y se introducen memorias electrnicas, que resultan ms rpidas. Al principio presentan el inconveniente de su mayor costo, pero este disminuye con la con la fabricacin en serie. Sistema de tratamiento de base de datos: el aumento cuantitativo de las bases de datos lleva a crear formas de gestin que faciliten las tareas de consulta y edicin. Lo sistemas de tratamiento de base de datos consisten en un conjunto de elementos de hardware y software interrelacionados que permite un uso sencillo y rpido de la informacin. Quinta generacion de computadores : ambin conocida por sus siglas en ingls, FGCS (de Fifth Generation Computer Systems) fue un ambicioso proyecto lanzado por japon a finales de la decada 1970 Su objetivo era el desarrollo de una nueva clase de computadoras que utilizaran tcnicas y tecnologas de inteligencia altificial tanto en el plano del harware como del sotware, usando el lenguaje prolog 2 3 4 al nivel del lenguaje de maquina y seran capaces de resolver problemas complejos, como la traduccin automatica de una lengua natural a otra (del japons al ingls, por ejemplo).

Como unidad de medida del rendimiento y prestaciones de estas computadoras se empleaba la cantidad de LIPS (Logical Inferences Per

Second) capaz de realizar durante la ejecucin de las distintas tareas


programadas. Para su desarrollo se emplearon diferentes tipos de arquitecturas vlsi (Very Large Scale Integration). El proyecto dur once aos, pero no obtuvo los resultados esperados: las computadoras actuales siguieron as, ya que hay muchos casos en los que, o bien es imposible llevar a cabo una paralelizasion del mismo, o una vez llevado a cabo sta, no se aprecia mejora alguna, o en el peor de los casos, se produce una prdida de rendimiento. Hay que tener claro que para realizar un programa paralelo debemos, para empezar, identificar dentro del mismo partes que puedan ser ejecutadas por separado en distintos prosesadores. Adems, es importante sealar que un programa que se ejecuta de manera secuencial, debe recibir numerosas modificaciones para que pueda ser ejecutado de manera paralela, es decir, primero sera interesante estudiar si realmente el trabajo que esto conlleva se ve compensado con la mejora del rendimiento de la tarea despus de paralelizarla.

Tipos de procesadores : Pentium-75 ; 5x86-100 (Cyrix y AMD) AMD 5x86-133 Pentium-90 AMD K5 P100 Pentium-100 Cyrix 686-100 (PR-120) Pentium-120 Cyrix 686-120 (PR-133) ; AMD K5 P133 Pentium-133 Cyrix 686-133 (PR-150) ; AMD K5 P150 Pentium-150 Pentium-166 Cyrix 686-166 (PR-200) Pentium-200 Cyrix 686MX (PR-200) Pentium-166 MMX Pentium-200 MMX

Cyrix 686MX (PR-233) AMD K6-233 Pentium II-233 Cyrix 686MX (PR-266); AMD K6-266 Pentium II-266 Pentium II-300 Pentium II-333 (Deschutes) Pentium II-350 Pentium II-400 Pentium III Pentium IV Pentium M; Pentium D Pentium Core Duo AMD OPTERON TURION PHENOM ATHLON

Tecnologias emergentes : son trminos usados indistintamente para sealar la emergencia y convergencia de nuevas tecnologas, con potencial de demostrarse como tecnologas dipruptivas Entre ellas, se encuentran manotecnologia, la biotecnologia, las tecnologa de la imformacion y la comunicacin , la ciencia cognitiva, la robotica, y la inteligencia altificial Aunque las denotaciones exactas de estas expresiones son vagas, varios escritores, incluyendo al empresario informtico Hill joy han identificado grupos de cada una de estas tecnologas que consideran crticas para el futuro de la humanidad. Quienes abogan por los beneficios del cambio tecnologico usualmente ven a las tecnologas emergentes y convergentes como una esperanza que ofrecer la mejora de la condicion humana Sin embargo, algunos crticos de los riesgos del cambio tecnolgico, e incluso algunos activistas del transhumanismo como nick bostron, han advertido que algunas de estas tecnologas podran significar un peligro, incluso al punto de amenazar la supervivencia de la humanidad

Esquema basico de un pc : Un ordenador es un dispositivo que acepta datos en una determinada forma, los procesa yproduce otros datos o informacin de una forma diferente a la original.Las funciones bsicas que realiza el ordenador son cuatro y quedan esquematizadas en la siguiente figura:

Dispositivos de entrada : -teclado - micrfono - scanner camara web disquetera

-mouse (raton)

- lector de cd

unidades flas ....

Dispositivos de salida : -monitor - impresora - parlantes - ploters - proyectores de video

Dispositivos de almacenamiento : Memoria ron flash memoria ram - disco duro - disquette -dispocitivos

opticos - dispositivos flash - pc- cards - unidades de zip -

- flash cards - pen drive o memory

Software

Se conoce como software 1 al equipamiento lgico o

soporte lgico de una computadora digital; comprende el conjunto de los


componenteslgicos necesarios que hacen posible la realizacin de tareas especficas, en contraposicin a los componentes fsicos, que son llamados harware. Los componentes lgicos incluyen, entre muchos otros, las aplicaciones informaticas tales como el procesador de textos, que permite al usuario realizar todas las tareas concernientes a la edicin de textos; el software de sistema tal como el sistema operativo, que, bsicamente, permite al resto de los programas funcionar adecuadamente, facilitando tambin la interaccin entre los componentes fsicos y el resto de las aplicaciones, y proporcionando una interfaz para el usuario. El trmino software fue usado por primera vez en este sentido por john w tukey en 1957. En la ingeniera de software y las ciencias de la computacion, el software es toda la informacion procesada por los sistemas informaticos: programas y datos.

El concepto de leer diferentes secuencias de instrucciones (programa) desde


la memoria de un dispositivo para controlar los clculos fue introducido por charles babague como parte de su maquina difenrencial. La teora que forma la base de la mayor parte del software moderno fue propuesta por alan turing en su ensayo de 1936, Los nmeros computables, con una aplicacin al problema de decisin. harware : corresponde a todas las partes tangibles de una computadora: sus componentes elctricos, electrnicos, electromecnicos y mecnicos;1 sus cables, gabinetes o cajas,perifricos de todo tipo y cualquier otro elemento fsico involucrado; contrariamente, el soporte lgico es intangible y es llamado software. El trmino es propio del idioma ingls (literalmente traducido: partes duras), su traduccin al espaol no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Espaola lo define como Conjunto de los componentes que integran la parte material de una computadora.2 El trmino, aunque es lo ms comn, no solamente se aplica a una

computadora tal como se la conoce, ya que, por ejemplo, un robot un telfono mvil, una cmara fotogrfica o un reproductor multimedia tambin poseen hardware (y software). ergonomia : La ergonoma es bsicamente una tecnologa de aplicacin prctica e interdisciplinaria, fundamentada en investigaciones cientficas, que tiene comoobjetivo la optimizacin integral de Sistemas Hombres-Mquinas, los que estarn siempre compuestos por uno o ms seres humanos cumpliendo una tarea cualquiera con ayuda de una o ms "mquinas" (definimos con ese trmino genrico a todo tipo de herramientas, mquinas industriales propiamente dichas, vehculos, computadoras, electrodomsticos, etc.). Al decir optimizacin integral queremos significar la obtencin de unaestructura sistmica (y su correspondiente comportamiento dinmico), para cada conjunto interactuante de hombres y mquinas, que satisfaga simultnea y convenientemente a los siguientes tres criterios fundamentales: *Participacin: de los seres humanos en cuanto a creatividad tecnolgica, gestin, remuneracin, confort y roles psicosociales. * Produccin: en todo lo que hace a la eficacia y eficiencia productivas del Sistema Hombres-Mquinas (en sntess: productividad y calidad). * Proteccin: de los Subsistemas Hombre (seguridad industrial e higiene laboral), de los Subsistemas Mquina (siniestros, fallas, averas, etc.) y del entorno (seguridad colectiva, ecologa, etc.)

seguridad de la informacin : aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnolgicos que permitan resguardar y proteger la informacion buscando mantener laconfidenciavilidad, ladisponibilidad e integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informatica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la informacin ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una carrera acreditada a nivel mundial.

Confidencialidad : es la propiedad de la informacin, por la que se garantiza que est accesible nicamente a personal autorizado a acceder a dicha informacin. La confidencialidad ha sido definido por la Organizacin Internacional de Estandarizacin (ISO) en la norma ISO-17799 como "garantizar que la informacin es accesible slo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la informacio . La confidencialidad es uno de los objetivos de diseo de muchos cristosistema, hecha posible en la prctica gracias a las tcnicas de criptografia moderna. La confidencialidad tambin se refiere a un principio tico asociado con varias profesiones (por ejemplo, medicina, derecho, religin, psicologa profesional, y el periodismo); en este caso, se habla de secreto profesional. En tica, y (en algunos lugares) en Derecho, concretamente en juicios y otras formas de resolucin de conflictos legales, tales como la mediacin, algunos tipos de comunicacin entre una persona y uno de estos profesionales son "privilegiados" y no pueden ser discutidos o divulgados a terceros. En las jurisdicciones en que la ley prev la confidencialidad, por lo general hay sanciones por su violacin. La confidencialidad de la informacin, impuesta en una adaptacin del principio clsico militar "need-to-know", constituye la piedra angular de la seguridad de la informacin en corporaciones de hoy en da. La llamada "burbuja de confidencialidad" restringe los flujos de informacin, con consecuencias tanto positivas como negativas.

Disponibilidad : La Disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizado para protegerlo, y los

canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica tambin la prevencin de ataque Denegacin de servicio. La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnolgica, servidores de correo electrnico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

Controles de seguridad de informacio : controles fisicos El control fsico es la implementacin de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial. Ejemplos de los controles fsicos son: -Cmaras de circuito cerrado -Sistemas de alarmas trmicos o de movimiento -Guardias de seguridad -dentificacin con fotos -Puertas de acero con seguros especiales -Biomtrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros mtodos automatizados utilizados para reconocer individuos) Controles administrativos : Los controles administrativos definen los factores humanos de la seguridad. Incluye todos los niveles del personal dentro de la organizacin y determina cules usuarios tienen acceso a qu recursos e informacin usando medios tales como: -Entrenamiento y conocimiento -Planes de recuperacin y preparacin para desastres -Estrategias de seleccin de personal y separacin -Registro y contabilidad de personal

Controles tecnicos : Los controles tcnicos utilizan la tecnologa como una base para controlar el acceso y uso de datos confidenciales a travs de una estructura fsica y sobre la red. Los controles tcnicos son mucho ms extensos en su mbito e incluyen tecnologas tales como: -Encriptacin -Tarjetas inteligentes -Autenticacin a nivel de la red -Listas de control de acceso (ACLs) -Software de auditora de integridad de archivos

Virus : es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una

enredadera... agrrame si puedes!). Para eliminar este problema se cre el


primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell

Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor


Vysottsky y Ken Thompson) desarrollaron un juego llamadoCore War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Codigo malicioso : cdigo malicioso es un trmino que hace referencia a cualquier conjunto de cdigos, especialmente sentencias de programacin, que tiene un fin malicioso. Esta definicin incluye tanto programas malignos compilados, como macros y cdigos que se ejecutan directamente, como los que suelen emplearse en las pginas web (scripts). Los cdigos maliciosos pueden tener mltiples objetivos como: * Extenderse por la computadora, otras computadoras en una red o por internet. * Robar informacin y claves. * Eliminar archivos e incluso formatear el disco duro. * Mostrar publicidad invasiva. Mnimos cambios en un cdigo malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razn que existen tantas variantes de los virus, los gusanos y otrosmalwares. Adems, los antivirus todava no tienen la suficiente "inteligencia" como para detectar cdigos maliciosos nuevos.

Puerta de acceso de los virus : Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comunmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

Antivirus : Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas),

y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva, que no se basan en una lista demalware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con tcnicas como heurstica, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivosabiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demanda (los conocidos scanners, exploradores, etc.) y mdulos de proteccin decorreo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Copyright (derechos de autor ) : El derecho de autor (del francs droit d'auteur es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (losderechos de autor), por el solo hecho de la creacin de una obra literaria, artstica, cientfica o didctica, est publicada o indita. En el derecho anglosajn se utiliza la nocin de copyright (traducido literalmente como "derecho de copia") que -por lo general- comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Una obra pasa al dominio pblico cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 aos desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artstica. El primero proviene de la familia delderecho continental, particularmente del derecho francs, mientras que el segundo procede del derecho anglosajn (o common law). El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creacin. El derecho moral est constituido como emanacin de la persona del autor: reconoce que la obra es expresin de la persona del autor y as se le protege. La proteccin del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relacin con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilizacin de una obra.

Você também pode gostar