Computacion e Informatica

PROF. ZOSIMO ZANABRIA OLARTE PROF. ZOSIMO ZANABRIA OLARTE I. CONCEPTOS FUNDAMENTALES 1. INFORMATICA.- Es el conjunto

Views 223 Downloads 87 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

PROF. ZOSIMO ZANABRIA OLARTE

PROF. ZOSIMO ZANABRIA OLARTE

I. CONCEPTOS FUNDAMENTALES 1.

INFORMATICA.- Es el conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores (computadoras)". El término informática deriva de la contracción de dos palabras: "INFORmación" y "autoMATICA", De ahí su definición como el conjunto de conocimientos que se encargan del tratamiento automático de la información.

2.

COMPUTADORA.- Es una maquina electrónica diseñada para la manipulación y procesamiento de datos, capaz de desarrollar complejas operaciones a gran velocidad, en diversos campos de la actividad humana, como: en las finanzas, la investigación, edición de imágenes, edición de textos, cálculos matemáticos, administración de pequeñas y grandes bases de datos, entre muchos otros. La computadora nos permite:

Comunicarnos con otras personas

La computadora para cumplir estas funciones requiere de dos partes principales, una que es física, tangible, la maquinaria, llamado hardware y otra que es intangible, pero que está allí y hace que el computador funcione, formada por los programas y toda la información, llamado software.

Funciona como radio, micrófono, teléfono, etc.

Manejar Información

Ver algún video o grafico

Registrar y calcular operaciones matemáticas

Redactar y procesar documentos

Tanto el Hardware como el Software se clasifican según la función que desempeñan, como se puede apreciar a continuación:

PROF. ZOSIMO ZANABRIA OLARTE

II. HARDWARE 1.

HARDWARE.- Es la parte tangible (que se puede tocar), es decir la parte física de una computadora.

La palabra Hardware se emplea para designar todos aquellos componentes de la PC como son el monitor, la cpu (unidad central de procesos), el “mouse”, la impresora, las unidades de almacenamiento secundario (disquete, cd, dvd), etc.

1.1 DISPOSITIVOS DE ALMACENAMIENTO O MEMORIA CPU (Unidad Central de Procesos) o Procesador: La CPU, es la abreviatura de Central Processing Unit y es el encargado de ejecutar las instrucciones de los programas y controlar el funcionamiento de los distintos componentes del computador a través del sistema operativo.

PROCESADOR (Cerebro)

La CPU consta de dos componentes:

Unidad de Control.- Controla y coordina las actividades de la computadora como: - Supervisar la ejecución de los programas - Coordinar las actividades de entrada y salida - Localizar datos, archivos. - Establecer el lugar de almacenamiento de datos, etc.

PROF. ZOSIMO ZANABRIA OLARTE

Unidad Aritmético Lógico.-

Realiza

cálculos

aritméticos

(suma,

resta,

multiplicación, división) y operaciones lógicas de comparación (, , , ≠). En el manejo y procesamiento de la información, el procesador realiza estas acciones con el auxilio de otros dispositivos externos, los que podemos clasificar como: A. Motherb Board (Placa Madre) Es una especie de tablero donde se conectan los dispositivos de procesamiento, comunicación y almacenamiento, así como ranuras para conectar parte o toda la RAM del sistema, la ROM y ranuras especiales (slots) para la conexión de tarjetas adaptadores adicionales de video, red, tv, etc. La Placa realiza: - Conexión física - Controla y distribuye energía eléctrica - Comunicación de datos - Temporización - Sincronismo, etc.

Para que la placa cumpla todas sus funciones lleva instalado un software muy básico llamado BIOS.

B. Memoria Principal.- La memoria principal de una computadora está compuesta por dos dispositivos: MEMORIA RAM.- La memoria RAM (Random Access Memory), también conocida como memoria de acceso aleatorio. Es con la que trabaja el usuario, se encarga de almacenar datos y programas que la computadora esta procesando. Es volátil, esto significa que, el almacenamiento es temporal al apagarse la computadora se pierde la información.

Acceso Aleatorio significa que podemos acceder al dato que nos interesa directamente sin necesidad de leer una serie de datos.

PROF. ZOSIMO ZANABRIA OLARTE

Unidad de medida: La unidad de medida de la memoria es el Bit. BIT:

(binary digit), Significa digito binario. Esta es la unidad mas pequeña de información que puede ser representada internamente en un computador y solo puede representar 2 valores; 0 y 1

BYTE: (binary term), Significa termino binario, un byte esta formado por 8 bits, los cuales permiten la representación de una letra, numero, símbolo ó un carácter especifico. Es generalmente utilizado para medir la capacidad de almacenamiento de información en los sistemas de computación

8BITS = UN BYTE = un carácter, letra, símbolo, numero. UN KILOBYTE:

(KB, K o Kbyte). Equivale a 1.024 bytes

UN MEGABYTE: (MB) equivale a un millón de bytes o 1.048.576 bytes (220). UN GIGABYTE:

(1GB) un gigabyte tiene mil millones de bytes. Un gigabyte puede ser bien 1.000 megabytes o 1.024 megabytes.

MEMORIA ROM.- La memoria ROM (Read Only Memory), también conocida como memoria de sólo lectura. Es un circuito electrónico donde esta grabada ciertos programas e información (instrucciones básicas) definidas por el fabricante, necesarias para el arranque de la computadora.

De sólo lectura significa que esta memoria no puede ser modificada y aunque se apague el computador, la información permanece constante.

C. MEMORIA SECUNDARIA.- Sirven para almacenar la información que tenemos en la memoria principal (RAM) en una computadora, dentro de los más comunes tenemos:

PROF. ZOSIMO ZANABRIA OLARTE

1) Discos Duros.-

En inglés “HARD DISK”. Es el dispositivo encargado de

almacenar la información y los programas e utilizarse en un ordenador, generalmente utiliza un sistema de grabación magnética analógica. Con frecuencia es abreviado por “HD” o “HDD”. Normalmente un disco duro es una serie de platos metálicos (de aluminio o cristal) apilados girando a gran velocidad, sobre estos platos se sitúan los cabezales encargados de leer o escribir impulsos magnéticos que contienen la información.

El disco duro se conectan externamente al ordenador, normalmente mediante interfaces denominados IDE, SCSI, y SATA de reciente aparición.

Antes de utilizar un disco duro tenemos que particionar en una o mas discos como: disco “C”, “D”, “E”, etc., luego darle un formato para que pueda ser entendido por el sistema. 2) Discos Flexibles.- Un disco flexible o disquete es un dispositivo de almacenamiento de información de acceso directo, formado por una pieza circular de material magnético, fina y flexible llamado “Mylar” (de ahí su denominación) encerrada en una carcasa de plástico cuadrada o rectangular. Este disco flexible, también es conocido como `floppy disk´ y es leído por una disquetera (o FDD, del inglés Floppy Disk Drive). Los tamaños más conocidos son: el de 8", el de 5¼ " y el de 3½”. Etiqueta El disquete posee aberturas para protección contra escritura y borrado y una etiqueta de identificación

Aberturas Antes de utilizar los discos flexibles inicialmente se preparan, mediante un procedimiento que se conoce como formatear. Y consiste en organizar la superficie del disco en pistas y sectores, pero actualmente la mayoría de los

PROF. ZOSIMO ZANABRIA OLARTE

discos flexibles que venden en el mercado ya vienen formateados de fábrica y no es necesario formatearlos sino que vienen listos para utilizar.

Nota Muy Importante: Al formatear un disco, toda la información que esté contenida en él será borrada por completo y no se podrá recuperar. 3) Discos Ópticos (CD-ROM).- Compact Disc-Read Only Memory, puede traducirse como “Disco Compacto de Memoria de Sólo Lectura. Un CDROM es un dispositivo óptico mas común, utilizado para almacenar información no volátil es decir, guarda la información aun cuando se apaga la computadora y además no podemos modificar lo que existe grabado como se hace en el disco duro o disquete. La lectura y grabación de la información en el CD-ROM se realiza, mediante un haz de láser óptico. Son discos ópticos los CDs, DVDs, los Blu-ray, HDDVD, etc. Actualmente CD-ROM está siendo sustituido en los ordenadores personales por las unidades de DVD-ROM, tanto de sólo lectura como reescribibles. Esto se debe a que un DVD-ROM excede en capacidad a un CD-ROM. Que puede almacenar hasta 4.38GB y además es ideal para modernas aplicaciones multimedia como: video, audio digitalizado, juegos, programas, etc

OJO: La capacidad de almacenamiento de un disco compacto es de unos 650 megabytes, equivalente a algo más de 500 discos de 3.5" de alta densidad... algo así como 250.000 páginas de texto mecanografiado.

PROF. ZOSIMO ZANABRIA OLARTE

1.2 DISPOSITIVO DE ENTRADA Los dispositivos de entrada son utilizados para ingresar datos a la computadora. Entre los dispositivos de entrada más comunes se encuentran: A. TECLADO.- Un teclado es un dispositivo de entrada que utilizamos para ingresar datos e información al computador, es muy similar al de una máquina de escribir común, excepto que éste tiene algunas teclas adicionales, cada una de las cuales tiene una función específica. El teclado esta compuesto de tres partes: Teclas de Función, Teclas Alfanuméricas y Teclas Numéricas. Existen modelos de teclado para microcomputadoras, y los más usados son los siguientes: El teclado original PC o XT. El teclado AT original. El teclado de 101 teclas (teclado mejorado).

En la actualidad los avances tecnológicos han dado lugar a formas de teclados muy particulares llamados ergonómicos ya que se adaptan al individuo para no agotarlos y permitir que el rendimiento de la persona sea mayor y con mayor comodidad y menos cansancio; además en estos teclados han sido incorporados múltiples dispositivos como: botones para control de audio y video y otros.

Partes Principales del teclado

1. El teclado alfanumérico: Es similar al teclado de la máquina de escribir. Tiene todas las teclas del alfabeto, los diez dígitos decimales así como los signos de puntuación y de acentuación.

PROF. ZOSIMO ZANABRIA OLARTE

2. El teclado numérico: teclado

de

una

Se parece al

calculadora.

Esta

compuesto por números digitales y los símbolos

de

las

4

operaciones

aritméticas básicas. Además contiene las teclas direccionales, de edición y Intro (Entrar). Sirve para ingresar rápidamente los datos numéricos y las operaciones matemáticas más comunes: suma, resta, multiplicación y división. Se activa y se desactiva con la tecla [Bloq Lock] o [Num Lock]

3. Las teclas de Función:

Son de F1 hasta F12, sirven como "atajos" para

acceder más rápidamente a determinadas funciones que le asignan los distintos programas. Como por ejemplo la tecla F1 es para acceder a ayuda que ofrece los distintos programas.

4. Otras Teclas: 4.1 Teclas de comando Tienen como función la de activar determinadas órdenes o instrucciones propias del programa que se este utilizando, generalmente en unión a otras teclas. Estas teclas de comando son: Mayúsculas  (Shift): Al pulsar esta tecla junto con una tecla se obtiene la misma pero en mayúsculas. Si se pulsa junto con una de doble función o triple se obtiene la correspondiente de la parte superior. Caps Lock:

Activa y desactiva la escritura en mayúsculas y/o

minúsculas. Retroceso  (Back Space): Su función es la de borrar de derecha a izquierda, caracter por caracter. Si se mantiene presionada esta tecla de forma constante se irá borrando la frase escrita, hasta que deje de presionarla.

PROF. ZOSIMO ZANABRIA OLARTE

Tabulación  (Tab): Esta tecla desplaza la posición del cursor hacia la derecha un número de espacios determinados previamente en el programa. Escape (Esc): Es la tecla más usada. Su función y uso depende del programa que se utiliza pero, generalmente se emplea para anular la acción del último mandato o función ejecutada. Retorno  (Enter):

Esta tecla también se denomina Return o Intro.

Tiene dos funciones primordiales: primero, indica a la computadora que acepte una orden concreta dada por el usuario y, en segundo lugar, en un procesador de textos, permite bajar a la siguiente línea del documento para poder seguir escribiendo. Control (Ctrl): Su nombre es Ctrl o Control. Esta tecla no produce por si solo ningún efecto. Se usa en combinación con otras teclas para activar distintas opciones según el programa que se esté utilizando. Alternativa Gráfica: Su nombre es ALT GR. está situada a la derecha de la barra espaciadora. Se usa para hacer combinaciones con otras teclas para ejecutar distintas acciones según el programa que estemos usando, como por ejemplo: para activar la tercera función de todas aquellas teclas que tiene tres caracteres. En esta tecla el primer carácter se genera sencillamente pulsando la tecla, el segundo carácter se obtiene pulsando las mayúsculas y dichas teclas y por último, la tercera función se obtiene presionando conjuntamente Alt Gr y dicha tecla. Alt: La tecla Alt es similar a la de Ctrl, pues sólo tiene efecto en combinación con otras teclas. Además utilizando esta tecla se pueden generar cualquiera de los 256 caracteres del código ASCII.

El código ASCII. Está formado por un conjunto de 256 caracteres que define la interpretación de los diferentes caracteres del alfabeto y símbolos utilizados, fijados por la Asociación Americana de Estándares para la interpretación e intercambio de información entre computadoras (American Standars for Computer Information Interchange), es decir cada carácter tiene asignado un número. Para generar cualquiera de estos caracteres pulsando la tecla Alt presionar el número correspondiente a dicho código, de manera que al soltar la tecla Alt aparecerá en pantalla el código ASCII deseado.

PROF. ZOSIMO ZANABRIA OLARTE

Hay que tomar en cuenta que los primeros 32 códigos ASCII son códigos de control que no aparecen en la pantalla.

PROF. ZOSIMO ZANABRIA OLARTE

Imprimir Pantalla (PrnScr): Su nombre es Impr pant. Esta tecla permite imprimir todo aquello que se encuentra en la pantalla, es decir, imprime el contenido de las 25 filas y 80 columnas que forman la pantalla. Hace, lo que se llama, un volcado de pantalla en la impresora. Barra espaciadora: Su nombre es Esp. Su misión es la misma que en cualquier máquina de escribir, es decir, genera espacios en blanco (ya sea para separar caracteres o incluso para borrarlos). 4.2 Teclados de edición Consta de 13 teclas y cada una con determinada función como: para el movimiento del cursor, agregar o eliminar caracteres, pausa y activación de impresora, entre otras. Estos teclas son: Teclas Direccionales: Estas teclas mueven el cursor según la dirección que muestran: Arriba , abajo  , izquierda  y derecha . Teclas Insertar y borrar: Estas teclas se denominan Ins y Supr o Del, respectivamente.  La primera trabaja como en modo de sustitución, es decir, nos permite escribir encima de otros caracteres.  La tecla Supr sirve para borrar un caracter y si se mantiene pulsada, borra todos aquellos caracteres que se encuentranInicio a la derecha del cursor. Además, en combinación con otras teclas puede dar como resultado otra función distinta, por ejemplo:

Insert

Fin

Ctrl+Alt+Supr: Permite desactivar o reinicializar la computadora desde el teclado.

4.3 Teclas de desplazamientos: Inicio (Home): Permite desplazarse (según el programa que se utilice) al inicio de la línea donde se encuentra posicionado el cursor. Fin (End): Permite desplazarse al final (según el programa que se utilice) de la línea desde la posición donde se encuentra el cursor. Página Arriba o Re Pág (Page Up): Permite retroceder una página (según el programa en que se trabaje) dentro del texto activo.

PROF. ZOSIMO ZANABRIA OLARTE

Página Abajo o Av Pág (Page Down): Permite avanzar una página (según el programa) dentro del documento que se encuentre activo. Estas teclas en combinación con Ctrl, generan movimientos largos dentro de un documento, permitiendo desplazarse al principio o al final del documento, por ejemplo: Ctrl+Inicio El cursor se dirige al principio de un documento; Ctrl+Fin El cursor se dirige al final de un documento.

B. RATON (MOUSE).- El ratón o mouse (llamado así por su similitud física con este roedor), es un dispositivo apuntador o señalador, que permite mover una pequeña flecha (cursor) en la pantalla para interactuar con un programa de computadora de una manera alternativa al teclado. Botón Primario: - Selecciona - Ejecuta - Arrastra

Scroll: - Para desplazamiento por todo el largo de la ventana - Para realizar zoom (ampliar, reducir) sobre un lugar elegido. Botón Secundario: - Visualiza el menú contextual. - Arrastre especial.

C. DIGITALIZADOR.- Digitalizador o scanner , dispositivo capaz de "leer" de manera electrónica textos y/o imágenes impresas y guardarlas en la memoria de una computadora como un archivo. Los digitalizadores pueden ser básicamente de dos tipos: Digitalizadores portátiles Pueden "leer" únicamente franjas de texto o imagen de alrededor de 10 cms. Digitalizador de cama plana Trabaja de manera similar, como lo hace una máquina de fax o una copiadora. Un digitalizador puede capturar casi cualquier imagen bidimensional, como fotografías, artículos de periódico, documentos, logotipos, etc.

PROF. ZOSIMO ZANABRIA OLARTE

D. JOYSTICK O PALANCA DE JUEGOS.- Un joystick es un accesorio para controlar las acciones de los juegos de computadora, es decir una palanca utilizada para mover el cursor en la pantalla con gran rapidez. Consiste básicamente de una base con botones en su superficie y una palanca manual en el centro de la misma. En la mayoría de los casos, para acoplar un joystick a una PC (computadora personal) se requiere incorporar a la misma una conexión especial denominada puerto de juegos.

E. LAPIZ OPTICO.- Un lápiz óptico o pluma óptica es un dispositivo apuntador semejante a una pluma ordinaria que se utiliza sobre la pantalla de un ordenador o en otras superficies. Esta conectada a un cable eléctrico y requiere un software especial para su funcionamiento. A través del lápiz óptico un usuario puede seleccionar comandos (elementos de los menús) o trazar imágenes.

1.3 DISPOSITIVOS DE SALIDA.- Los dispositivos de salida son los que permiten representar los resultados del proceso de datos en imágenes en la pantalla, impresiones u otras formas. Entre los dispositivos de salida más populares hoy en día se encuentran:

A. Monitor.- Evidentemente es la pantalla en la que se ve la información suministrada por el ordenador, también se conoce como pantalla de video y es producto de la evolución del tubo de rayos catódicos (TRC) que se usa comúnmente en los aparatos de televisión. Hoy los monitores se clasifican según:

A.1 Según sus capacidades de color: Son tres tipos generales de monitores:

PROF. ZOSIMO ZANABRIA OLARTE

Los monitores monocromáticos: Muestra las imágenes en un solo color: negro sobre blanco o ámbar con un fondo negro o verde sobre negro. Se considera que los monitores monocromos de alta calidad son generalmente más nítidos y más legibles que los monitores

de

color

con

una

resolución

equivalente.

Los monitores de escala de grises: usan varias intensidades de grises para dar la apariencia de tonalidades. Por lo general usan una pantalla de 16 tonos de grises.

Los

monitores

de

color

permiten

pantallas desde por lo menos 16 hasta millones de colores.

A.2 Según su tecnología: Según su tecnología se clasifica en: Monitores CRT : (CRT- Cathodic Ray Tube Tubo de Rayos Catódicos) Fue desarrollado por Ferdinand Braun, un científico Alemán, en 1897 pero no se utilizó hasta la creación de los primeros televisores a fines de la década de 1940. Durante su evolución sufrieron muchas modificaciones que les permitieron mejorar la calidad de la imagen. Una pantalla de tubos de rayos de cátodo (CRT) es la técnica usada en la mayoría de los monitores de computadoras.

PROF. ZOSIMO ZANABRIA OLARTE

Estructura: Un CRT es esencialmente una botella de vidrio sellada, sin aire dentro. Comienza con un cuello fino que se agranda hacia la base. Esta base es la Pantalla del monitor, y está recubierta del lado de adentro con una matriz de miles de pequeños puntos de fósforo. El fósforo es un elemento químico que emite luz cuando es excitado por un rayo de electrones. Diferentes fósforos emiten diferentes colores de luz. Cada punto consiste en tres gotas de fósforo coloreado: Rojo, Verde y Azul. Estos grupos de tres fósforos construyen lo que es conocido como un píxel. En el "cuello de la botella" del CRT está el cañón de electrones, compuesto de un cátodo (fuente de calor) y elementos de enfoque. Los monitores a color tienen tres cañones separados, uno para cada color del fósforo. Combinaciones de diferentes intensidades de rojo, verde y azul pueden crear la ilusión de millones de colores. Esto es llamado color aditivo, y es la base de todos los monitores CRT a color.

Monitores LCD : (Liquid Crystal Display - Pantalla de Cristal Líquido) Aparecen en 1971, en multitud de campos, como

televisores,

cámaras

digitales,

calculadoras, celulares y monitores para ordenadores portátiles, y ahora esta tecnología se lanza al mundo de los monitores de sobremesa. Muchos creen que a corto plazo, la tecnología LCD reemplazará a los monitores tradicionales CRT lo que vienen avalado por la continua bajada de precio de estos dispositivos, que los están convirtiendo en accesorios imprescindibles.

PROF. ZOSIMO ZANABRIA OLARTE

Monitores PLASMA : (Pantallas de descarga de gas o gas plasma) Para su fabricación se basan en el principio de hacer pasar un alto voltaje por un gas de baja presión generándose una luz; estas pantallas son como fluorescentes que usan la descarga de luz visible desde un gas, usualmente neón, el cual ha sido cargado eléctricamente, es decir, se convierte en plasma por la acción de una corriente eléctrica y produce luz ultra-violeta que incide sobre el fósforo rojo, verde y azul, y al volver a su estado original el fósforo emite luz. El problema de esta tecnología son la duración y el tamaño de los píxeles, por lo que su implantación más común es en grandes pantallas de TV de hasta 70 pulgadas. Su ventaja está

en

su

bajo

coste

de

fabricación, similar al de los monitores CRT. Estas pantallas consiguen una gran mejora del color y un estupendo ángulo de visión que las pantallas LCD

B. Impresoras.- Es un dispositivo de salida que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias. En general, existen 4 tipos de impresoras:

Impresora de Margarita: Las impresoras de margarita pertenecen a la clase de impresoras de impacto, debido a que el mecanismo de impresión implica golpear a través de una cinta para crear el carácter sobre la página. Este tipo de impresoras sólo pueden imprimir los caracteres que contenga la margarita (un disco de tipos) y por ello son muy limitadas en cuanto a estilos de letra. Además, no es posible imprimir gráficos o ilustraciones. Estas impresoras son muy lentas y ruidosas y actualmente están casi en desuso.

PROF. ZOSIMO ZANABRIA OLARTE

Impresora Matricial ó (Matriz de Puntos): Las impresoras de matriz de puntos también imprimen a base de impacto.

Utilizan

un

cabezal

pequeña de impresión que se mueve hacia adelante y hacia atrás sobre el papel. El cabezal contiene diminutos

pernos

llamadas

“Pines” quienes generaran los caracteres mediante una serie de puntos. También son ruidosas, pero son más rápidas que las de margarita y más flexibles, ya que los pernos pueden producir, además de caracteres estándar, imágenes tales como texto de caracteres muy grandes, ilustraciones, etc. Son también económicas y por ello son elegidas por mucha gente.

Impresora de Inyección de Tinta: (También conocidas como impresoras de chorro de tinta) Contienen un cabezal de impresión muy similar a la de las de matriz de puntos, pero en lugar de tener diminutos pernos que forman puntos en el papel a base de golpes, tienen unas diminutas agujas que disparan gotas microscópicas de tinta contra el papel. Estas impresoras son muy silenciosas debido a que no son de impacto y producen una alta calidad de impresión.

Impresora Láser: Las impresoras láser tampoco son de impacto y son muy similares a una copiadora. Mientras que las impresoras de margarita y de matriz de puntos imprimen renglón por renglón, las láser producen toda una página a la vez, por lo que también se conocen como impresoras de página. Estas impresoras

también

son

muy

silenciosas

y

producen

una

excelente calidad de impresión.

PROF. ZOSIMO ZANABRIA OLARTE

Graficador o Plotter: Un plotter o trazador gráfico es un dispositivo de impresión conectado a una computadora, y diseñado específicamente para trazar gráficos vectoriales ó dibujos lineales de alta calidad como: planos, dibujos de piezas, etc. Efectúa con gran precisión impresiones gráficas que una impresora no podría obtener. Son usados en varios campos,

tales

como

ambientes

científicos, la ingeniería, el diseño, la arquitectura,

etc.

Muchos

son

monocromáticos, pero los hay de cuatro colores e incluso hay modelos que llegan a poseer hasta ocho colores.

Si bien es cierto, el computador no puede realizar ninguna función por sí solo; se requiere de alguna instrucción que le dirija y organice todas las operaciones a cumplir. Esta „alguna son las instrucciones que el programador escribe. Estas instrucciones, agrupadas en forma de programas que serán depositados en la memoria del computador, forman lo que se denomina software

PROF. ZOSIMO ZANABRIA OLARTE

III. SOFTWARE 1.

SOFTWARE (PROGRAMAS).- Son todos los componentes intangibles (que no se puede tocar) de la computadora, es decir el conjunto de programas y procedimientos necesarios, que puede ser interpretada por la computadora para hacer posible la realización de diversas tareas, como son el redactar informes o cartas, hacer cuadros, editar imágenes, fotos, videos, etc. El software es el nexo de unión entre el hardware y el hombre. El computador, por sí solo, no puede comunicarse con el hombre y viceversa, ya que lo separa la barrera del lenguaje. El software trata de acortar esa barrera, estableciendo procedimientos de comunicación entre el hombre y la máquina; es decir, el software obra como un intermediario entre el hardware y el hombre.

Dependiendo de la necesidad del usuario, se puede clasificar al Software de la siguiente manera: 1.1 Software de Sistema: (Software de base).- Conjunto de programas que nos facilita el uso y administración del computador, es decir permite que el Hardware cumpla sus funciones correspondientes. El software de sistema realiza tareas como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco duro, unidades de discos ópticos, etc). Ejemplos de software del sistema son: dispositivos,

Compiladores,

Sistemas operativos, Controladores de

Antivirus, Programas utilitarios, Cargadores de

programas, Herramientas de corrección y optimización, Herramientas de diagnóstico, etc. 1.2 Software de Programación: Es el conjunto de herramientas que permiten al programador

desarrollar

programas

informáticos,

usando

diferentes

alternativas y lenguajes de programación, de una manera práctica. Como por ejemplo: Editores de texto Compiladores Intérprete de instrucciones Enlazadores

PROF. ZOSIMO ZANABRIA OLARTE

Depuradores, etc. 1.3 Software de aplicación: Es aquel que hace que la computadora coopere con el usuario en la realización de una o varias tareas típicamente humanas, en cualquier campo de la actividad, tales como: gestionar una contabilidad, escribir un texto, diseñar imágenes, editar música, etc. El software de aplicación más difundido en el mercado se puede dividir en varias categorías, las principales son:  Procesadores de Palabras o Texto (Word Processors).  Sistemas Manejadores o Administradores de Bases de Datos (DBMS, Data Base Management Systems).  Hojas Electrónicas de Cálculo.  Programas de Presentación Gráfica.  Programas Educativos, Software Educativo o Tutoriales. (Encarta 2008)  Programas de Diseño Gráfico.  Programas de Diseño Asistidos por Computadora (CAD o Computer Aided Design).  Programas Matemáticos y Estadísticos.  Programas de Esparcimiento y Videojuegos.  Programas para gráficos e imágenes, etc.

PROF. ZOSIMO ZANABRIA OLARTE

IV. SISTEMAS OPERATIVOS 1.

¿Qué es un sistema operativo? Un sistema operativo es un software de sistema, es decir, un programa mas importante de una

computadora

que

nos

permite administrar de manera fácil y eficaz el uso de todo el hardware y sus recursos entre diferentes

programas

aplicación

y

el

de

usuario,

comenzando a trabajar desde que se enciende el computador. Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, etc.).

2.

Funciones del Sistema Operativo: Un sistema operativo es un conjunto de programas de computadora diseñados especialmente para cubrir los siguientes funciones básicas: A) Interfaces del usuario.- Es la parte del sistema operativo que permite comunicarse entre la parte física (hardware) y el usuario, con el fin de presentar una relación sencilla y amistosa entre ambos de tal manera que la administración sea más fácil y realizar trabajos como: cargar programas, acceder a archivos, realizar transferencia de información, etc. B) Administración de recursos Sirven para administrar todos los recursos de hardware, como: la CPU, memoria principal, dispositivos de almacenamiento secundario y periféricos de entrada y de salida. Este componente presenta al usuario la E/S de datos como una cuestión independiente del dispositivo; es decir, para los usuarios, todos los dispositivos tienen las mismas características y son tratados de la misma forma, siendo el sistema operativo el encargado de atender las particularidades de cada uno de ellos (como su velocidad de operación). Por Ejemplo: Los datos de salida se almacenan de forma

PROF. ZOSIMO ZANABRIA OLARTE

temporal en una cola situada en un dispositivo de almacenamiento masivo llamado (el spool), hasta que el dispositivo periférico requerido se encuentre libre; de este modo se evita que un programa quede retenido porque el periférico no esté disponible. Por otra parte este módulo también se encarga de asignar ciertas porciones de la memoria principal (RAM) a los diferentes programas o partes de los programas que la necesiten, mientras el resto de los datos y los programas se mantienen en los dispositivos de almacenamiento masivo. De este modo, cuando se asigna una parte de la memoria principal se hace de una forma estructurada, siguiendo un determinado orden. La forma más común de administración de la memoria supone crear una memoria virtual; con este sistema, la memoria de la computadora aparece, para cualquier usuario del sistema, mucho mayor de lo que en realidad es.

C) Administración de archivos.- El administrador de archivos controla y supervisa la creación, actualización, eliminación y/o modificación de archivos de datos y de programas, manteniendo un registro de ubicación (directorio) en los discos magnéticos y en otros dispositivos de almacenamiento secundarios con todos los archivos que existen en el sistema en cada momento y coopera con el módulo administrador de memoria durante las transferencias de datos desde y hacia la memoria principal. Si se dispone de un sistema de memoria virtual, existen transferencias entre la memoria principal y los medios de almacenamiento masivo para mantener la estructura de la misma. Los archivos almacenados en los dispositivos de almacenamiento masivo tienen distintos propósitos. Algunos contienen información que puede ser compartida. Otros son de carácter privado, e incluso secreto. Por tanto, cada archivo está dotado de un conjunto de privilegios de acceso, que indican la extensión con la que se puede compartir la información contenida en el archivo. El sistema operativo comprueba que estos privilegios no sean violados. D) Administración de tareas.- En este aspecto un sistema operativo administra la realización de las tareas informáticas de los usuarios finales, es decir el sistema operativo se encarga de asignar un intervalo de

tiempo del procesador a cada

programa. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.

PROF. ZOSIMO ZANABRIA OLARTE

E) Servicio de soporte.- Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple, los sistemas operativos de Microsoft, y las implementaciones de software libre, como Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo. Estos servicios de soporte suelen consistir en: Actualización de versiones. Mejoras de seguridad. Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función). Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware). Corrección de errores de software. Otros. CONCLUSIONES: Funciones Mas Especificas del Sistema Operativo: 

Aceptar los trabajos y conservarlos hasta su finalización.



Detectar errores y actuar de modo apropiado en caso de que se produzcan.



Controlar las operaciones de E/S.



Controlar las interrupciones.



Planificar la ejecución de tareas.



Entregar recursos a las tareas.



Retirar recursos de las tareas.



Proteger la memoria contra el acceso indebido de los programas.



Soportar el multi-acceso.



Proporcionar al usuario un sencillo manejo de todo el sistema.



Aprovechar los tiempos muertos del procesador.



Compartir los recursos de la máquina entre varios procesos al mismo tiempo.



Administrar eficientemente el sistema de cómputo como un todo armónico.



Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.

PROF. ZOSIMO ZANABRIA OLARTE



Permitir a los usuarios almacenar información durante plazos medianos o largos.



Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.



Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.



3.

Controlar el acceso a los recursos de un sistema de computadoras.

Clasificación de los Sistemas Operativos Los sistemas operativos pueden ser clasificados de la siguiente forma:  Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.  Multiprocesador: soporta el abrir un mismo programa en más de una CPU.  Multitarea: Permite que varios programas se ejecuten al mismo tiempo.  Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.  Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

4.

Ejemplos de Sistema Operativo A continuación detallamos algunos ejemplos de sistemas operativos: Familia Windows Windows 95 Windows 98 Windows ME Windows NT Windows 2000 Windows 2000 server Windows XP Windows Server 2003 Windows CE Windows Mobile Windows XP 64 bits Windows Vista (Longhorn) Familia Macintosh

PROF. ZOSIMO ZANABRIA OLARTE

Mac OS 7 Mac OS 8 Mac OS 9 Mac OS X Familia UNIX AIX AMIX GNU/Linux GNU / Hurd HP-UX Irix Minix System V Solaris UnixWare

4.

Cómo se utiliza un Sistema Operativo Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.

PROF. ZOSIMO ZANABRIA OLARTE

V. VIRUS INFORMATICOS 1.

Concepto.Es un programa de computadora que se copia automáticamente es decir, se propaga por si mismos a otros programas o archivos, no infectados. Tienen como objetivo alteraciones

causar en

el

normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Pueden causar desde una simple broma, hasta la pérdida total de programas, datos y algunos llegan a formatear el disco duro o a comprometer la integridad del sistema de cómputo. Un virus típico ejecuta 2 funciones: 1. Se copia a si mismo a un programa no infectado. 2. Ejecuta cualquier instrucción que el autor incluyó en él.

2.

Origen de los virus de computadoras Hay numerosos estudios eruditos que intentan determinar la paternidad de la idea. Es muy difícil saber con exactitud quién habló por vez primera sobre algo parecido a un código con las características de un virus. Quizás el primero que adelantó una definición de lo que entonces no existía todavía fue el matemático John von Neumann al publicar en 1949 un artículo titulado “Theory and Organization of Complicated Automata” donde explicaba la posibilidad teórica de que un programa informático era capaz de reproducirse. Esta teoría de Neumann se comprobó experimentalmente en la década de 1950, desarrolladas por H. Douglas Mcllroy, Victor Vysottsky y Robert Morris, en los Laboratorios Bell, donde se desarrolló un juego llamado Core Wars (Core War es un juego de programación en donde combaten entre sí programas escritos en código máquina con el objetivo de ocupar toda la memoria RAM de la máquina eliminando así a los oponentes). En este juego los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.

PROF. ZOSIMO ZANABRIA OLARTE

En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1970 Bob Thomas creó un programa al que llamó “Creeper” (reptador) que viajaba por las redes y era usado por los controladores aéreos para ceder el control de un avión de un terminal a otro. A principios de los 80, John Shock y Jon Hupp, del centro de investigación Xerox de Palo Alto, California, diseñaron un programa-gusano para intercambio de mensajes y tareas automáticas durante la noche, pero se puso a trabajar de forma incontrolada y tuvieron que eliminarlo. En 1983 Ken Thompson (imagen de la izq.) recibía el premio Alan Turing y sorprendía a todo el mundo con un discurso basado en las “Core Wars”, en el que estimulaba a todos los usuarios y programadores a experimentar con esas “criaturas lógicas”. Por cierto, este “vándalo” fue el creador de UNIX en 1969. En 1984 y en años sucesivos, apareció en la prestigiosa revista norteamericana “Scientific American” una serie de artículos de A. K. Dewney en los que revelaba al gran público la existencia y las características de las “Core Wars”. En 1985 un estudiante de la Universidad de California del Sur llamado Fred Cohen (foto dcha.) completaba su tesis sobre programas autoduplicadores (iniciada en 1983). Fue en realidad el director de su tesis el que le sugirió el nombre de “virus informático”. Había publicado un artículo en “IFIPsec 84” titulado “Computer Viruses. Theory and experiments”, en el que establecía una definición académica del virus informático como: “un programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”. Se puede decir que es en el año 1986 cuando aparecen los primeros virus en el sentido que le damos hoy al término. En enero de 1986 aparece en escena el virus “Brain”, procedente de Paquistán. Fue el primer virus para PC, capaz de infectar el sector de arranque y de ocultarse (técnica stealth). En ese mismo año, Ralf Burger creó el virus “Virdem”, el primero que podía infectar ficheros ejecutables, en este caso sólo los COM (más simples y sencillos de infectar). Lo distribuyó en la reunión del Chaos Computer Club en Alemania en

PROF. ZOSIMO ZANABRIA OLARTE

diciembre de ese año. Estaban definidos los dos tipos básicos de virus según el soporte infectado, aunque la constante es que se pretendía infectar código ejecutable estuviera en el sector de arranque de un disquete o en un programa ejecutable. A la espera de un tercer tipo: los interpretados (macro y scripts), en los que el código vírico actúa cuando se “ejecuta” el archivo de texto en el que va escondido. En 1987 tenemos al virus "Stoned" (origen de uno de los más famosos de todos los tiempos: el "Michelangelo"). La película “Hackers”, odiada y amada a partes iguales, hace referencia a cierto gusano parecido al de Morris y a un virus en el que no es difícil ver un recuerdo de Michelangelo (lo llaman Leonardo da Vinci). También se tiene noticia del "Lehigh" (relacionado con pruebas de Cohen y Ken van Wyk, al parecer) y del famosísimo "Vienna" (cuya inclusión del código desamblado en un libro por Ralf Burger provocó un gran escándalo). Y llegó 1988, año de la mayoría de edad de los virus y gusanos. Nadie volvería a decir que eran producto de la imaginación, leyendas urbanas, “leyendas comparables a la de los gnomos El viernes 13 de mayo de 1988 el virus “Jerusalem” o “Friday the 13th”, conocido como "Viernes 13" comenzó a propagar el miedo entre los usuarios de todo el mundo. Este es el primer pánico asociado a un virus. El 2 de noviembre de ese año fue liberado el gusano de Morris o “gusano de Internet” que colapsó un 10% de ARPANET. Creado por un estudiante norteamericano llamado Robert Tappan Morris. El caos generado por el pánico superó a los efectos técnicos reales. En 1989 se inicia lo que se conocerá más tarde como la “factoría búlgara”, dada la cantidad y calidad de virus creados en ese país. Destacan los virus "Eddie", "Nomenklatura" (que afectó al gobierno británico con especial intensidad), "Dark Avenger", "el Número de la Bestia", etc. El libro “Los piratas del chip” de Clouhg y Mungo (Approaching Zero) relata de forma muy amena e interesante estos sucesos, especialmente la “evolución” del virus "Yankee Doodle" y la extraña relación del creador de virus “Dark Avenger” con el periodista de asuntos informáticos Vesselin Bontchev. Los primeros años 90 vieron la aparición del polimorfismo, de los primeros grupos de escritores y de los ezines, forma principal de comunicación entre los investigadores de la vida artificial, junto a los foros que se formaban en torno a BBS (ordenadores que mantenían un programa para recibir conexiones de otros ordenadores a través de la línea telefónica).

PROF. ZOSIMO ZANABRIA OLARTE

Esta era la época del MS DOS, que reinaba sin discusión en el mundo de los PCs. Con la aparición del Windows 95 (¡en 1995!) se revoluciona el mundo vírico. Tras un período de desconcierto, se producen las primeras creaciones para el nuevo sistema aperitivo... operativo. No cabe duda que Microsoft y sus productos Windows han contribuido a la difusión y masificación de la informática y del uso de Internet, pero tiene tantas cosas en la lista negativa que no sé si habría que preguntarse si todo habría sido mejor sin Microsoft. ;) Fueron "Boza" (de forma imperfecta) y "Win32.Jacky", de Jacky Querty (ya perfeccionada) los que encontraron el camino de la infección y abrieron la vía para los demás. En este año se realiza el primer virus de macro para Word: "Concept" (ya existían en Mac). Junto a la “factoría búlgara”, sería legítimo hablar de la “factoría española” de virus al referirnos al BBS “Dark Node” y al grupo 29A, en 1995 y 1996. Y no debemos olvidar que algunos de los mejores "Vxers" actuales son españoles. A finales de los 90, la creciente generalización de Internet hace que los virus y gusanos aprovechen este medio para propagarse velozmente por todo el mundo (correo, lenguajes de script ... ). En 1998, el virus "CIH", más conocido como "Chernobyl", produce daños en la BIOS y obliga a quitar la placa base en determinados PCs. La noticia de“un virus que daña el hardware” inunda los medios. En 1999, David L. Smith revoluciona ciertos aspectos de la seguridad con su gusano de macro "Melissa". Fue un auténtico fenómeno periodístico (mediático que dirían hoy) a nivel mundial. Ninguno se había extendido con tal velocidad hasta entonces. Aprovecha la libreta de direcciones del ordenador infectado para propagarse. El año 2000 es el año del gusano "ILOVEYOU". El uso de la ingeniería social puso en evidencia el eslabón más débil de la seguridad en muchos sitios: el factor humano. La explosión de los gusanos de Internet (I-Worm) tuvo lugar en el 2001. "SirCam" (gusano mexicano), "CodeRed" (aprovecha un fallo o bug del IIS), "Nimda" (inspirado en los anteriores), "BadTrans", ... El prestigioso coderz brasileño Vecna liberó "Hybris", auténtica delicia para los estudiosos y pesadilla para los demás mortales. Los años 2002 y 2003 han generado noticias especialmente impactantes, pero el número de virus, gusanos y demás malware se ha disparado hasta niveles... ¿preocupantes? , por

PROF. ZOSIMO ZANABRIA OLARTE

lo que los medios de comunicación no pueden darle el relieve que tuvieron aquellos míticos de 1988, 1999 o 2000. "Klez", "Bugbear", "Goner", "Slammer", "Bugbear.B", "Mapson", "Sobig" ... ¿Qué ocurrirá en los próximos años? ¿Será alguien capaz de diseñar un virus para Echelon? ¿Cuál será el primer virus que incorpore I.A.? Ya el "Esperanto" de Mr. Sandman apuntó algunos aspectos con módulos de decisión. 3.

Clasificación de virus de computadoras: En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen. En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:

A) Los que Atacan los Programas de Arranque. - Sustituyen al programa de arranque o al programa maestro de un disco flexible o en un disco duro. Una vez que el virus tiene el control, determinara si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos:  Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.  Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.  SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes: See you later... Happy birthday, Populizer!

B) Los que atacan a los Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, com), hay de varios tipos. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".

PROF. ZOSIMO ZANABRIA OLARTE

 Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.

Ejemplos  Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).  Flip

.-

infecta

archivos

.COM,

.EXE,

y .OVL ,

incluyendo

el

COMMAND.COM, también altera el MBR y sector de arranque de discos duros.  Virus en PC's y Mac's Los problemas de virus más frecuentes son los de PC´s, debido a que hay un mayor número

de

ellas

y

que

abunda

la

gente

que

sabe

programarlos.

En los sistemas para PC con base DOS, se puede alojar un virus en un archivo EXE o COM, un programa BASIC, una hoja de cálculo, el sector de arranque, memoria del sistema, un manejador de dispositivo, memoria de video, memoria del reloj, memoria CMOS e incluso en porciones no utilizadas del disco. Los equipos Macintosh también se han visto afectados por los virus, existen cerca de 40 virus específicos de Mac. Archivos infectados con virus específicos de PC(excluyendo macrovirus), solo pueden ejecutarse en una Mac corriendo emulación DOS o DOS/Windows. Un disco flexible DOS infectado con un virus de sector de arranque puede ser leído sin riesgo en una Mac, sin embargo al dejar en el drive el disco infectado cuando se inicia un emulador como SoftPC, el virus intentará infectar el drive lógico PC con resultados impredecibles. Algunos virus de Mac pueden dañar archivos en sistemas Sun corriendo MAE o AUFS

4.

Detectores y Antivirus: ¿Que es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

PROF. ZOSIMO ZANABRIA OLARTE

Un antivirus tiene tres principales funciones y componentes:  VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. Debido el enorme peligro que supone la presencia de virus para la información almacenada

en

almacenamiento

los

dispositivos

secundario,

se

de han

desarrollado programas para identificar, neutralizar y/o eliminar virus. Existen programas llamados "Detectores" que revisan la memoria RAM, los archivos del sistema y de datos, para comprobar que no estén infectados, avisando al usuario en caso de estarlo. A pesar de existir diferentes detectores en el mercado, su funcionamiento se basa en algunas de las siguientes técnicas:  Al instalarse el detector, éste crea un archivo especial con algunos datos de los archivos del disco (tamaño, fecha, hora

de

actualización,

etc.)

Posteriormente, cada vez que se le ordene, vuelve a revisar los archivos comparando los resultados obtenidos con los que tenía guardados. Si hay alguna discrepancia entonces es que algo (posiblemente un virus) ha modificado los archivos, por lo cual da aviso de peligro. Este tipo de técnica detecta cualquier tipo de alteración en el archivo, independientemente de quien lo haya producido.

PROF. ZOSIMO ZANABRIA OLARTE

 Analiza los archivos y la memoria RAM en busca de secuencias de bytes características de un determinado virus. Los archivos que la contengan estarán, posiblemente, infectados, por lo cual el detector señala su presencia. Para desarrollar esta técnica es necesario conocer previamente al virus para determinar una secuencia de bytes que lo caracterice. Sin embargo, la misma especifidad, hace que esta técnica tenga ciertas limitaciones: basta realizar una pequeña modificación en el código del virus para que no pueda ser detectado. Los detectores únicamente avisan cuando existe alguna alteración de los archivos, aunque ésta no sea afectada por algún virus. Además, en caso de serlo, no pueden eliminar ni prevenir la contaminación. De cualquier forma, recuperarse del ataque de un virus es tanto más fácil cuanto antes hayamos detectado su presencia. Los programas "Limpiadores" o "Antivirus" normalmente forman parte de los detectores y están diseñados para eliminar a los virus. Una vez detectado el tipo de virus, el antivirus procede a intentar eliminarlo. La manera más común es tratar de sobrescribir en la parte donde se encuentra el virus: Es importante notar que aun cuando se elimine el virus la información que se haya perdido por su acción ya no se recupera. Para poder usar un antivirus es necesario que el detector haya usado la segunda técnica de detección. Algunos de los detectores más populares en nuestro medio son: el programa llamado Scan para computadoras de tipo PC compatibles, el NetScan para redes. Los

antivirus

más

usuales

para

computadoras PC son el MicroSoft Antivirus y el Clean. 5.

Vacunas: Los detectores son útiles para evitar el contagio, ya que es posible analizar cada programa antes de ejecutarlo, y en caso de estar contaminado, eliminar el virus antes de ejecutar el programa. Además de los detectores, existen programas llamados "vacunas" cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria,

PROF. ZOSIMO ZANABRIA OLARTE

que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. Si el programa a ejecutarse en ese momento no tiene porqué ejecutar ninguna de esas tareas, es posible sospechar sistema; basta entonces

que hay algún virus intentando entrar al con ordenar al programa vacuna que

no permita el acceso

solicitado.

Es importante señalar,

sin

vacuna es infalible, y la las computadoras contra es,

obviamente,

embargo,

que

ninguna

mejor manera de proteger los virus informáticos

no

procedencia dudosa de

utilizar copias de ningún

programa. Además,

como

seguridad,

es

recomendable

medida

de

muy hacer

periódicamente copias

de

respaldo de los archivos personales. De este modo, si se detecta que el sistema ha sido infectado por un virus, se podrá restaurar la información en la computadora usando el disco de respaldo. Los discos que contienen los programas originales deben protegerse contra escritura (siempre y cuando el programa no indique lo contrario). En una red o sistema compartido conviene crear un subdirectorio para cada usuario y proteger el acceso a ellos con una clave de identificación individual para que los operadores sólo puedan trabajar en su correspondiente subdirectorio.

PROF. ZOSIMO ZANABRIA OLARTE

PROF. ZOSIMO ZANABRIA OLARTE