viernes, 11 de octubre de 2013

DESARROLLO




Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Historia
El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!». Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.


Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad  y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!


Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:


Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.


 Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.


Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.


Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.


Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.


Como prevenir:
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.


Activos
·         Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
·         Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


Pasivos
·         Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
·         No instalar software "pirata", pues puede tener dudosa procedencia.
·         No abrir mensajes provenientes de una dirección electrónica desconocida.
·         No aceptar e-mails de desconocidos.
·         Informarse y utilizar sistemas operativos más seguros.
·         No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


Como funcionan los antivirus:

Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.

Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.


Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes

VIRUS


·         Historia.
·         ¿ Que es un virus?
·         Tipos de virus.
·         Como prevenir.
·         Como funcionan los antivirus.


viernes, 16 de agosto de 2013

Softwre Propietario: clasificación

  • SOFTWARE PROPIETARIO EN UN EQUIPO NUEVO (OEM): Es un tipo de licencia  que solo se puede  obtenerse como parte de un equipo nuevo. 
  • SOFTWARE PROPIETARIO COMERCIALIZADO EN UN NEGOCIO MINORISTA (RETAIL): Son paquetes del software se compran en distribuciones autorizados.

  • SOFTWARE PROPIETARIO COMERCIALIZADO POR  VOLUMEN : Este tipo de licencia no puede cederse a terceros ni total, ni parcialmente.se venden en paquetes por número de licencia.

Trialware, Demoware, Shareware y Freeware

Demoware: Es un tipo de software que permite su uso sin ninguna restricción, pero el programa no se encuentra en su totalidad.

Trialware: Es un tipo de software que permite su uso por un periodo limitado de tiempo.

Shareware: Son programas realizados generalmente por programadores independientes, aficionados o pequeñas empresas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo. Se puede instalar, usar dicho programa e incluso distribuirlo libremente (sin modificarlo) sin pago alguno.

Freeware: El termino freeware define un tipo de software privativo que se distribuye sin costo, disponible para su uso y por tiempo limitado siendo una variante gratuita shareware en el que la meta es lograr que un usuario pruebe el producto durante un tiempo

domingo, 2 de junio de 2013

RICHARD STALLMAN

RICHARD STALLMAN:


es un programador estadounidense y fundador del movimiento por el software libre en el mundo.
Entre sus logros destacados como programador se incluye la realización del editor de texto GNU Emacs, el compilador GCC, y el depurador GDB, bajo la rubrica del Proyecto GNU. Sin embargo, es principalmente conocido por el establecimiento de un marco de referencia moralpolítico y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución del software no libre o privativo. Es también inventor del concepto de copyleft , un método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad de usuarios y desarrolladores.
La persona:
Las motivaciones políticas y morales de Richard Stallman lo han convertido en una figura controvertida. Muchos programadores influyentes que se encuentran de acuerdo con el concepto de compartir el código, difieren con las posturas morales, filosofía personal o el lenguaje que utiliza Stallman para describir sus posiciones. Un resultado de estas disputas condujo al establecimiento de una alternativa al movimiento del software libre, el movimiento de código abierto.
En 1999 promovió la creación de una enciclopedia libre, la GNUPedia, considerada como un antecedente directo de la Wikipedia.
En la actualidad, Stallman se encarga de difundir la ideología GNU en todo el mundo mediante charlas y conferencias. Esto hace que algunos le consideren como un profeta o gurú. Stallman habla español de manera fluida, y ha dado numerosas conferencias en países de habla hispana como: Argentina, Bolivia, Colombia, Ecuador, Cuba, España, México, Perú, Uruguay, Venezuela. Durante sus charlas aparece con una segunda personalidad que corresponde a San Ignucio en la que suele bendecir las computadoras de las personas.
Su aparentemente descuidada imagen y sus manías extravagantes (no utiliza teléfono móvil, siempre va acompañado de su computadora portátil, no duerme en hoteles, etc.) le han hecho ser blanco de numerosos chistes y bromas, llegando a aparecer en tiras cómicas.



Sus primeros años:

En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del Laboratorio de Inteligencia Artificial del Instituto Tecnológico de Massachusetts (MIT). En los años 1980, la cultura hacker que constituía la vida de Stallman empezó a disolverse bajo la presión de la comercialización en la industria del software. En particular, otros hackers del laboratorio de IA fundaron la compañía Symbolics, la cual intentaba activamente reemplazar el software libre del Laboratorio con su propio software privativo.
Entre 1982 y 1983, Stallman por sí solo duplicó los esfuerzos de los programadores de Symbolics para impedir que adquirieran un monopolio sobre los ordenadores del laboratorio. Por ese entonces, sin embargo, él era el último de su generación de hackers en el laboratorio. Se le pidió que firmara un acuerdo de no divulgación (non-disclosure agreement) y llevara a cabo otras acciones que él consideró traiciones a sus principios. El 27 de septiembre de 1983 Stallman anunció en varios grupos de noticias de Usenet el inicio del proyecto GNU, que perseguía crear un sistema operativo completamente libre.

Software libre:
Stallman insiste en la utilización del término «software libre», y no código abierto, porque lo importante es la libertad del usuario que se pierde. También busca que se utilice GNU/Linux y no solamente Linux cuando se habla del sistema operativo.


File:Richard Matthew Stallman.jpeg

sábado, 1 de junio de 2013

Definicion de Computación, Informática, Telematica, Ofimatica, Domótica y Nanotecnología.

Computación:

 Se refiere al estudio científico que se desarrolla sobre sistemas automatizados de manejo de informaciones, lo cual se lleva a cabo a través de herramientas pensadas para tal propósito. 

Informática: 
 Es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir informacion  y datos en formato digital.

Telematica:
 Es una parte de la  Ciencia, buscando brindar el desarrollo de las tecnologías que buscan el constante desarrollo en conjunto tanto de las Telecomunicaciones como de la Informática, brindando metodologías, procesos, técnicas y hasta servicios que pueden resultar útiles para ambas o su aplicación en conjunto.

Ofimatica:


La ofimática es el conjunto de técnicas , aplicaciones  y herramientas informaticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.

Domotica:
 Es el conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. 

Nanotecnologia:
es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades de la materia a nano escala.




viernes, 31 de mayo de 2013

Ciencia, Tecnica y Tecnologia

CIENCIA:  Es el conocimiento sistematizado elaborado mediante observaciones y razonamientos metódicamente organizados. La ciencia utiliza diferentes métodos y técnicas para la adquisición y organización de conocimientos sobre la estructura de un conjunto de hechos objetivos y accesibles a varios observadores.

TÉCNICA: Conjunto de saberes prácticos o procedimientos para obtener un resultado.


TECNOLOGÍA: Es un concepto amplio que abarca un conjunto de técnicas, conocimientos y procesos, que sirven para el diseño y construcción de objetos para satisfacer necesidades humanas. La tecnología surge de forma científica, reflexiva y con ayuda de la técnica 




viernes, 24 de mayo de 2013

Comparación de los sistemas operativos

Recursos Lógicos ( Software)

1-

Software (SW.) : es todo programa o aplicación, programada para realizar tareas especificas. 
Existen distintos criterios de clasificación: 

A- Según su utilidad:

  • SW. del sistema
  • SW. de programación
  • SW. de aplicación
B- Según su licencia y distribución:
  • SW. Propietario
  • SW. Libre
1) Según su utilidad

SW del sistema: en terminología informática el software de sistema, denominado también software de base, consiste en software que sirve para controlar e interactuar con el sistema operativo,  proporcionando control sobre el hardware y dando soporte a otros programas:  en contraposición del llamado software de aplicación.

SW. de programación: 
 Es el conjunto de herramientas que permiten al programador  desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica.ej: apartis de  sus herramientas podemos crear nuevas cosas

SW. de Aplicación:
Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Planilla de calculo.
.
2) Según su licencia y distribución:

SW.  de Propietario: es cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto último con o sin modificaciones). 



SW. Libre: es   la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. 

viernes, 17 de mayo de 2013

Clasificacion de Hardware 3


3- Según su flujo de información 

Periféricos de entrada: es cualquier periférico utilizado para proporcionar datos y señales de control a un sistema de procesamiento de información.

Periférico de almacenamiento: dispositivo electrónico capaz de imprimir, mostrar o emitir señales que sean fácilmente interpretables por el usuario.

Periférico de salida:Se encarga de guardar o salvar los datos de los que hace uso la CPU.


Procesador:es el encargado de realizar los cálculos y operaciones dentro de tu PC. 

HARDWARE BÁSICO 


COMPONENTE
Flujo de datos
Unidad central de procesamiento
Procesador
Tarjeta madre
Procesador
 El bus
Periféricos de entrada
Memoria
Periférico de almacenamiento
Monitor
Periférico de salida
Teclado
Periféricos de entrada
Mouse
Periférico de entrada


HADWARE COMPLEMENTARIO:



COMPONENTE
FLUJO DE DATOS
Parlantes
Periféricos de salida
Micrófono
Periféricos de entrada
Audífono
Periféricos de salida
Web cam
Periféricos de entrada
Escáner
Periféricos de entrada
Mouse
Periférico de entrada
Impresora
Periféricos de salida
Unidades de disco
Periférico de almacenamiento
Unidades de DVD
Periférico de almacenamiento

Clasificación de Hardware 2


2- Por su ubicación dentro del equipamiento informático:



  • Periféricos (componentes externos): dispositivos externos a la computadora. 
  •  Componentes internos: dispositivos que son internos al gabinete de la computadora
  •  Puertos: conectan los periféricos con los componentes internos
HARDWARE BÁSICOS:

COMPONENTE
UBICACIÓN
IMAGEN
Unidad central de procesamiento
Componente externo
 
Tarjeta madre
Componente interno
 
El bus
Componente interno

Memoria
Componente interno
 
Monitor
Componente externo
 
Teclado
Puerto
 
Mouse
Puerto


HARDWARE COMPLEMENTARIOS:



COMPONENTE
UBICACIÓN
IMAGEN
Parlantes 
Puerto
 
Micrófono
Puerto
 
Audífono
Puerto
 
Web cam
Puerto
 
Escáner
Componente externo
 
Mouse
Puerto
 
Impresora
Componente externo
 
Unidades de disco
Componente interno
 
Unidades de DVD
Componente interno
 

viernes, 10 de mayo de 2013

Clasificación de Hardware


1- Según su funcionamiento:

HARDWARE BÁSICO:


Componente
Descripción

Imagen
Microprocesador 


Es el componente fundamental de la computadora, encargada de interpretar y ejecutar instrucciones y de procesar datos.
Tarjeta Madre
Es donde se encuentran las conexiones básicas a través de circuitos impresos en ella para todos los componentes de la computadora
El bus
Son los circuitos impresos de la tarjeta madre por donde pasan los datos que irán de ordenador a ordenador.
La Memoria
es usado para designar las partes de la computadora o de los dispositivos periféricos donde todos los datos y programas son almacenados. 
Teclado
Es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las maquinas de escribir
Monitor
Es un dispositivo de salida que, mediante un  interfaz, muestra los resultados del procesamiento de una computadora.
Mouse
Es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico de un computador




Microprocesador 












HARDWARE COMPLEMENTARIO:

Componente
Descripción
Imagen
Parlantes 
Son los dispositivos que se encargan de recibir las señales de audio de la computadora y convertirlas en sonidos.
Micrófono
Es un transductor electroacústico que permite por ejemplo grabar sonido de cualquier lugar.
Audífonos
Son transductores que reciben una señal eléctrica y usan altavoces colocados en la proximidad cercana a los oídos, para convertir la señal en ondas sonoras audibles.
Webcam

Es una pequeña cámara digital la cual puede capturar imágenes y transmitirlas a través de Internet, en tiempo real.
Escáner
Hace una captura de una imagen, documento de texto o fotografía, y lo transfiere en bits de información, los cuales puede entender y manejar un ordenador.
Mouse
Es considerado complementario, ya que algunas de sus funciones pueden ejecutarse por medio del teclado
Impresora
Producir una copia permanente de texto o gráficos de documentos almacenados en formato electrónico, Imprimiéndolos en medios físicos.
Unidades de disco
Existen varios tipos, en función del soporte: unidades de disquetes, unidades de discos duros, unidades de CD- ROM.

Unidad de DVD
Se encarga de leer el disco de video digital



Unidades de disco