informatica guillermo

35
CONTENIDO UNIDAD I EVOLUCION DE COMPUTADOR PRIMERA GENERACION: SEGUNDA GENERACION: TERCERA GENERACION: CUARTA GENERACION: QUINTA GENERACION: : SEXTA GENERACION UNIDAD II 1) ARQUITECTURA DEL COMPUTADOR: 2) COMPONENTES: 3) SOFWARE: UNIDAD III 1) SISTEMAS DE INFORMACION (S.I): 2) DATOS E INFORMACION: UNIDAD IV 1) REDES: 2) TIPOS: 3) TOPOLOGIAS: UNIDAD V 1) VIRUS INFORMATICO 2) TROYANOS BOMBAS LOGICAS Y GUSANOSESPIAS, PHISHING, SPAM

Upload: guillermo

Post on 28-Mar-2016

217 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Informatica guillermo

CONTENIDO

UNIDAD I

EVOLUCION DE COMPUTADOR

PRIMERA GENERACION:

SEGUNDA GENERACION:

TERCERA GENERACION:

CUARTA GENERACION:

QUINTA GENERACION:

: SEXTA GENERACION

UNIDAD II

1) ARQUITECTURA DEL COMPUTADOR:

2) COMPONENTES:

3) SOFWARE:

UNIDAD III

1) SISTEMAS DE INFORMACION (S.I):

2) DATOS E INFORMACION:

UNIDAD IV

1) REDES:

2) TIPOS:

3) TOPOLOGIAS:

UNIDAD V

1) VIRUS INFORMATICO

2) TROYANOS BOMBAS LOGICAS Y GUSANOSESPIAS,

PHISHING, SPAM

Page 2: Informatica guillermo

PRIMERA GENERACION ) (1951 - 1958

Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Estas computadoras estaban constituidas por tubos de vacío, desprendían bastante calor y tenían una vida relativamente corta, eran grandes y pesadas. Generaban un alto consumo de energía, el voltaje de los tubos era de 300 V y la posibilidad de fundirse era grande.

Eckert y Mauchly contribuyeron al desarrollo de computadoras de la primera generación formando una compañía privada y construyendo UNIVAC I, la cual se utilizó para evaluar el censo de 1950. La IBM tenía el monopolio de los equipos de procesamiento de datos a base de tarjetas perforadas, sin embargo no había logrado el contrato para el Censo de 1950.

Page 3: Informatica guillermo

Comenzó entonces a construir computadoras electrónicas y su primera entrada fue con la IBM 701 en 1953. Después de un lento pero excitante comienzo la IBM 701 se convirtió en un producto comercialmente viable. Sin embargo en 1954 fue introducido el modelo IBM 650, el cual es la razón por la que IBM disfruta hoy de una gran parte del mercado de las computadoras. La administración de la IBM asumió un gran riesgo y estimó una venta de 50 computadoras. Este número era mayor que la cantidad de computadoras instaladas en esa época en EE.UU. De hecho la IBM instaló 1000 computadoras. Aunque caras y de uso limitado las computadoras fueron aceptadas rápidamente por las Compañías Privadas y de Gobierno. A la mitad de los años 50 IBM y Remington Rand se consolidaban como líderes en la fabricación de computadoras.

Page 4: Informatica guillermo

SEGUNDA GENERACION (1959 - 1964)

El invento del transistor (dispositivo electrónico que sirve como amplificador de señal) hizo posible una nueva generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación. No obstante el costo seguía siendo una porción significativa del presupuesto de una Compañía. Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

Mejoraron los dispositivos de entrada y salida, para la mejor lectura de tarjetas perforadas, se disponía de células fotoeléctricas. Los programas de computadoras también avanzaron. El COBOL (COmmon Busines Oriented Languaje) desarrollado durante la primera generación estaba ya disponible comercialmente; fue uno de los primeros programas que se pudieron ejecutar en diversos equipos de computo después de un sencillo procesamiento de compilación. Los programas escritos para una computadora podían transferirse a otra con un mínimo esfuerzo. Grace Murria Hooper, quien en 1952 había inventado el primer compilador fue una de las principales figuras de CODASYL (Comité on Data SYstems Languages), la misma se encargo de desarrollar el proyecto COBOL, el escribir un programa ya no requería entender plenamente el hardware de la computación.

Page 5: Informatica guillermo

Las computadoras de la segunda generación eran más pequeñas y rápidas que las de bulbos, y se usaban para nuevas aplicaciones, como en los sistemas para reservación en líneas aéreas, control de tráfico aéreo y simulaciones para uso general. Las empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nómina y contabilidad.

Page 6: Informatica guillermo

TERCERA GENERACION (1964 - 1971)

Las computadoras de la tercera generación emergieron con el desarrollo de

los circuitos integrados, en las cuales se colocan miles de componentes electrónicos, en

una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas,

más rápidas, desprendían menos calor y eran energéticamente más eficientes. El

descubrimiento en 1958 del primer Circuito Integrado (chip) por el ingeniero Jack S. Kilbry

de Texas Instruments, así como los trabajos que realizaba, por su parte, el Dr. Robert Noyce

de Fairchild Semiconductors, acerca de los circuitos integrados, dieron origen a la tercera

generación de computadoras. Antes de la llegada de los circuitos integrados, las

computadoras estaban diseñadas para aplicaciones matemáticas o de negocios, pero no

para las dos cosas.

Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la

flexibilidad de los programas, y estandarizar sus modelos. Se instalan terminales remotas,

que puedan acceder a la computadora central para realizar operaciones, extraer o

introducir información en Bancos de Datos, etc. Aumenta la capacidad de almacenamiento y

se reduce eltiempo de respuesta. Se generalizan los lenguajes de programación de alto

nivel.

IBM marca el inicio de esta generación, cuando el 7 de abril de 1964 presenta la impresionante IBM 360, con su tecnología SLT (Solid Logic Technology), fue una de las primeras computadoras comerciales que usó circuitos integrados, podía realizar tanto análisis numéricos como administración ó procesamiento de archivos. Esta máquina causó tal impacto en el mundo de la computación que se fabricaron más de 30000.

Page 7: Informatica guillermo

Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas magnéticas de 9 canales, enormes discos rígidos, etc. Algunos sistemas todavía usan las tarjetas perforadas para la entrada de datos, pero los lectores de tarjetas ya alcanzan velocidades respetables.

Las computadoras trabajaban a tal velocidad que proporcionaban la capacidad de correr más de un programa de manera simultánea (multiprogramación). Por ejemplo la computadora podía estar calculando la nomina y aceptando pedidos al mismo tiempo. Con la introducción del modelo 360, IBM acaparó el 70% del mercado, para evitar competir directamente con IBM la empresa Digital Equipment Corporation redirigió sus esfuerzos hacia computadoras pequeñas. Mucho menos costosas de comprar y de operar que las computadoras grandes, las minicomputadoras se desarrollaron durante la segunda generación pero alcanzaron un gran auge entre 1960 y 1970.

Page 8: Informatica guillermo

CUARTA GENERACION (1971 - 1982) Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de muchos más componentes en un chip, producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales.

En 1971, Intel Corporation, que era una pequeña compañía fabricante de semiconductores ubicada en Silicon Valley, presenta el primer microprocesador o chip de 4 bits, que en un espacio de aproximadamente 4 X 5 mm contenía 2250 transistores. Este primer microprocesador fue bautizado como el 4004.

Esta generación de computadoras se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Busíness Machines. IBM se integra al

Page 9: Informatica guillermo

mercado de las microcomputadoras con suPersonal Computer, asimismo se incluye un sistema operativo estandarizado, el MS-DOS (MicroSoft Disk Operating System).

Las principales tecnologías que dominan este mercado son: IBM y sus compatibles llamadas clones, fabricadas por infinidad de compañías con base en los procesadores 8088, 8086, 80286, 80386, 80486, 80586 o Pentium, Pentium II, Pentium III y Celeron de Intel y en segundo término Apple Computer, con sus Macintosh y las Power Macintosh, que tienen gran capacidad de generación de gráficos y sonidos gracias a sus poderosos procesadores Motorola serie 68000 y PowerPC, respectivamente. Este último microprocesador ha sido fabricado utilizando la tecnología RISC (Reduced Instruction Set Computing), por Apple Computer Inc., Motorola Inc. e IBM Corporation, conjuntamente. Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la posibilidad de generar gráficos a grandes velocidades, lo cual permite utilizar las interfaces gráficas de usuario (Graphic User Interface, GUI), que son pantallas con ventanas, iconos (figuras) y menús desplegables que facilitan las tareas de comunicación entre el usuario y la computadora, tales como la selección de comandos del sistema operativo para realizar operaciones de copiado o formato con una simple pulsación de cualquier botón del ratón sobre uno de los iconos o menús.

Page 10: Informatica guillermo

QUINTA GENERACION (1984-1999) Siguiendo la pista a los acontecimientos tecnológicos en materia de computación e informática, podemos señalar algunas fechas y características de lo que es la quinta generación de computadoras. Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación, se dice que en la década de los ochenta se establecieron los cimientos de lo que se puede conocer como la quinta generación de computadoras. Hay que mencionar uno de los importantes avances tecnológicos: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray, quien ya experimentaba desde 1968 con supercomputadoras, y que funda en 1976 la Cray Research Inc.

El proceso paralelo es aquél que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultáneamente con varios microprocesadores, aunque en teoría el trabajo con varios microprocesadores debería ser mucho más rápido, es necesario llevar a cabo una programación especial que permita asignar diferentes tareas de un mismo proceso a los diversos microprocesadores que intervienen. También se debe adecuar la memoria para que pueda atender los requerimientos de los procesadores al mismo tiempo. Para solucionar este problema se tuvieron que diseñar módulos de memoria compartida capaces de asignar áreas de caché para cada procesador.

Page 11: Informatica guillermo

Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes, también tienen la capacidad de comunicarse con un lenguaje natural. El almacenamiento de información se realiza en dispositivos magneto-ópticos con capacidades de decenas de gigabytes; se establece el DVD(Digital Video Disk o Digital Versatile Disk) como estándar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial posibilitando guardar más información en una de estas unidades, que toda la que había en la Biblioteca de Alejandría.

Uno de los pronósticos que se han venido realizando sin interrupciones en el transcurso de esta generación, es la conectividad entre computadoras, que a partir de 1994, con la llegada de la red Internet y del World Wide Web, ha adquirido una importancia vital en las grandes, medianas y pequeñas empresas y, entre los usuarios particulares de computadoras.

Page 12: Informatica guillermo

SEXTA GENERACION (1999-hasta la fecha)

Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años

noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas

Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán desorbitadamente

utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta creciendo generación ya han sido desarrolladas o están en ese proceso. Algunas de ellas son: inteligencia /

artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etc.

Page 13: Informatica guillermo
Page 14: Informatica guillermo

ARQUITECTURA DEL COMPUTADOR

La arquitectura de computadoras es el diseño conceptual y la estructura

operacional fundamental de un sistema de computadora. Es decir, es un modelo y

una descripción funcional de los requerimientos y las implementaciones de diseño

para varias partes de una computadora, con especial interés en la forma en que

la unidad central de proceso (UCP) trabaja internamente y accede a las direcciones

de memoria.

También suele definirse como la forma de seleccionar e interconectar componentes

de hardware para crear computadoras según los requerimientos de funcionalidad,

rendimiento y costo.

El ordenador recibe y envía la información a través de los periféricos por medio de

los canales. La UCP es la encargada de procesar la información que le llega al

ordenador. El intercambio de información se tiene que hacer con los periféricos y la

UCP. Todas aquellas unidades de un sistema exceptuando la UCP se denomina

periférico, por lo que el ordenador tiene dos partes bien diferenciadas, que son: la

UCP (encargada de ejecutar programas y que está compuesta por la memoria

principal, la Unidad aritmético lógica (UAL) y la Unidad de Control) y los periféricos

(que pueden ser de entrada, salida, entrada-salida y comunicaciones)

Page 15: Informatica guillermo

Hardware Es la parte tangible del computador u ordenador. Es todo lo que se

puede ver y tocar. Es el componente físico.

El teclado: Es un dispositivo de entrada que sirve para introducir caracteres

a los documentos. Dispone de una serie de teclas.

El mouse o ratón: Es un dispositivo de entrada de información. Su función

es señalar las diferentes opciones que nos da a elegir.

Page 16: Informatica guillermo

El monitor: Es el dispositivo de salida que nos permite visualizar las

diferentes resultados del procesamiento de la informacion.

El case: Es una caja de metal donde se va a alojar la tarjeta madre junto con

sus componentes.

El CPU: La unidad central de procesamiento, CPU, o, simplemente, el

procesador. Es el componente en una computadora digital que interpreta las

instrucciones y procesa los datos contenidos en los programas de

computadora.

Page 17: Informatica guillermo

Tarjeta madre: La tarjeta madre es el componente principal de un

computador personal. Es el componente que integra a todos los demás.

Memoria ROM: ROM es la sigla de read-only memory, que significa

"memoria de sólo lectura": una memoria de semiconductor

destinada a ser leída y no destructible.

Page 18: Informatica guillermo

Memoria RAM: RAM es el acrónimo inglés de Random Access Memory

Module (memoria de acceso aleatorio ó memoria de acceso.

Otros dispositivos de almacenamiento: Diskettes, pen drives, discos

compactos, dvd´s. Estos almacenan imágenes, fotografías, música, textos,

datos y gráficos.

Page 19: Informatica guillermo

El software: Se denomina software (palabra de origen ánglico, pronunciada

"sófuer"), programática, equipamiento lógico o soporte lógico a

todos los componentes intangibles de una computadora.

Sistema operativos: Un sistema operativo es un programa o conjunto de

programas de computadora destinado a permitir una gestión eficaz de sus

recursos. Comienza a trabajar cuando se enciende el computador, y gestiona

el hardware de la máquina desde los niveles más básicos, permitiendo

también la interacción con el usuario.

Page 20: Informatica guillermo

Aplicación informática: En informática, una aplicación es un programa

informático diseñado para facilitar al usuario la realización de un

determinado tipo de trabajo. Posee ciertas características que le diferencian

de un sistema operativo (que hace funcionar al ordenador), de una utilidad

(que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con

el cual se crean los programas informáticos).

Lenguaje de comunicación: Un lenguaje de programación es un lenguaje que

puede ser utilizado para controlar el comportamiento de una máquina,

particularmente una computadora. Consiste en un conjunto de símbolos y

reglas sintácticas y semánticas que definen su estructura y el significado de

sus elementos y expresiones.

Page 21: Informatica guillermo

SISTEMAS DE INFORMACION (S.I):

El término sistemas de información hace referencia a un concepto genérico que

tiene diferentes significados según el campo del conocimiento al que se aplique

dicho concepto, a continuación se enumeran algunos de dichos campos y el

sentido concreto que un Sistema de Información tiene en ese campo:

En informática, un sistema de información es cualquier

sistema computacional que se utilice para obtener, almacenar, manipular,

administrar, controlar, procesar, transmitir o recibir datos, para satisfacer una

necesidad de información.

En teoría de sistemas, un sistema de información es un sistema, automatizado o

manual, que abarca personas, máquinas, y/o métodos organizados de

recolección de datos, procesamiento de datos|procesamiento]], transmisión y

diseminación de datos que representa información para el usuario.

Page 22: Informatica guillermo

DATOS E INFORMACION:

En la actualidad, nos encontramos bombardeados por los términos datos e

información, empleados de manera casi indistinta. Pero, en realidad, ¿Qué es

dato? y ¿Qué es Información?.

Si bien ambos conceptos están, en cierta forma relacionados, debe distinguirse

conceptualmente uno de otro e interpretarse:

*Dato es el componente mínimo de una información mayor. Necesario para

llegar al conocimiento exacto de una cosa o hecho, que describe objetos,

situaciones, etc.

*Información es el conjunto de datos procesados en forma significativa,

ordenados y con una secuencia lógica sobre algún suceso o hecho de

importancia. Con valor real para la toma de decisiones, a medida que tenemos

más información, más fácil nos resulta tomar decisiones correctas. Esa es la

función de la información: disminuir la incertidumbre o aumentar el

conocimiento, incrementando además la probabilidad de éxito.

Page 23: Informatica guillermo

REDES:

Cuando en 1981 IBM presenta; la computadora personal (PC), la palabra personal

era un adjetivo adecuado. Estaba dirigido a las personas que deseaban disponer de

su propia computadora, sobre la que ejecutan sus propias aplicaciones, y sobre la

que administran sus archivos personales en lugar de utilizar las

microcomputadoras y grandes sistemas que estaban bajo el estricto control de los

departamentos de informática. Los usuarios de las computadoras personales

comenzaron pronto a conectar sus sistemas formando redes, de una forma que

podrán compartir los recursos como impresoras. Ocurriendo entonces algo

divertido. Alrededor de 1985 las redes se hicieron tan grandes y complejas que el

control volvió a los departamentos de informática. En la actualidad las redes no son

elementos simples y fáciles. A menudo se llegan a extender fuera de la oficina local,

abarcan el entorno de una ciudad o uno mayor y necesitan entonces expertos que

puedan tratar los problemas derivados de las comunicaciones telefónicas, con

microondas o vía satélite.

CONCEPTO: Una red se define como un sistema el cual a través de hardware

(equipos) y software (programas) permite compartir recursos e información. Dichos

recursos pueden ser impresoras, discos duros, CD ROM, etc. (hardware) y datos y

aplicaciones (software). Las redes a través de los tiempos han venido

evolucionando desde sistemas sencillos y pequeños hasta sistemas gigantes y

muy complejos.

Page 24: Informatica guillermo

COMPONENTES DE UNA RED

Una red de computadoras esta conectada tanto por hardware como por software. El hardware

incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye

los controladores (programas que se utilizan para gestionar los dispositivos y el sistema

operativo de red que gestiona la red. A continuación se listan los componentes, tal y como se

muestran en la figura

- Servidor

- Estaciones de trabajo.

- Placas de interfaz de red (NIC).

- Recursos periféricos y compartidos.

Page 25: Informatica guillermo

TIPOS DE REDES:

RED DE AREA LOCAL (LAN)

Recibe este nombre debido a que la zona donde se encuentran todas las maquinas

conectadas a la red esta claramente definida dentro de una habitación, un edificio e

incluso varios edificios dentro de una localidad. Otra característica es que la

comunicación entre todos los elementos que la forman (a la red LAN), se puede

llevar a cabo por medio de un cableado que transmita las señales de cada

computadora a otras

RED METROPOLITANA (MAN)

Son normalmente redes de fibra óptica de gran velocidad que conectan segmentos de red local de una arrea especifica, como un campus un polígono industrial o una ciudad.

Page 26: Informatica guillermo

RED DE GRAN ALCANCE (WAN)

Las redes de amplia cobertura son aquellas que involucran la comunicación entre

computadoras a grandes distancias. Cuando una red necesita hacer contacto con

maquinas o redes que se encuentren en localidades remotas, seria prácticamente

imposible colocar un cable que conectara físicamente todos los elementos de la

red, así que recurrirá a métodos de vínculos múltiples.

TOPOLOGIA:

La topología de una red es la organización del cableado. La cuestión más

importante al tener en cuenta la elegir el sistema de cableado es su costo, si bien

también se ha de tener en cuenta el rendimiento total y sí integridad.

Según su topología o la forma en que están estructuras se dividen en 5 grupos:

BUS: Se aplica a la conexión lineal entre equipos y es bidireccional.Ea fácil

controlar el flujo del trafico entre las distintas terminales. La limitación de esta

topología es que suele existir un solo canal de comunicaciones para todos los

dispositivos de la red. Si el canal de comunicaciones falla, deja de trabajar toda la

red.

Page 27: Informatica guillermo

ANILLO: Se aplica a la conexión circundante entre equipos, es decir el último nodo

se une con el primero.Cada estación recibe la señal y la retransmite a la siguiente

del anillo. No existen, o son muy raras las congestiones causadas por el

cableado.Cada componente realiza operaciones sencillas.Doble acceso por el

anillo, si falla entre terminales, se toma el camino inverso y no se interrumpe el

proceso.

ESTRELLA: Se aplica a aquellas conexiones que surgen de un punto central y de

esta manera se centraliza su operación.Es fácil controlar y su trafico es sencillo.El

servidor posee el control total de los equipos que funcionan como terminales

conectadas a el, encamina el trafico hacia el resto de los componentes y localiza

averías.La limitación es que la red puede sufrir saturaciones y problemas en caso

de averías del servidor.

Page 28: Informatica guillermo

MALLA: El mas utilizado. Mediante cableado estructurado se puede llegar a través

de distintos caminos. Es el mas recomendable porque no tiene mayor costo. En

cada piso se coloca una pachera (cable) y se cambia de lugar, entonces tiene

ventajas de anillo y de conexión. A través de la malla se trata de llegar al conjunto

de equipos por distintos caminos. Este tipo de topología tiene redundancia en

equipo y vínculos. Tiene relativa inmunidad a congestionarse en el cableado t por

averías. Es posible orientar el trafico por caminos alternativos en caso de que algún

nodo se encuentre ocupado o este averiado.

HIBRIDAS: Se aplica cuando se combinan BUS-ANILLO o BUS-ESTRELLA.

Page 29: Informatica guillermo

VIRUS INFORMATICO:

Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con

el código de este. Los virus pueden destruir, de manera intencionada,

los datos almacenados en un computadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de

un software, no se replican a sí mismos porque no tienen esa facultad[como

el gusano informático, son muy nocivos y algunos contienen además una carga

dañina (payload) con distintos objetivos, desde una simple broma hasta realizar

daños importantes en los sistemas, o bloquear las redes informáticas generando

tráfico inútil.

Page 30: Informatica guillermo

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta

un programa que está infectado, en la mayoría de las ocasiones, por

desconocimiento del usuario. El código del virus queda residente (alojado) en

la memoria RAM de la computadora, incluso cuando el programa que lo contenía

haya terminado de ejecutarse. El virus toma entonces el control de los servicios

básicos del sistema operativo, infectando, de manera posterior, archivos

ejecutables que sean llamados para su ejecución. Finalmente se añade el código

del virus al programa infectado y se graba en el disco, con lo cual el proceso de

replicado se completa.

Page 31: Informatica guillermo

TROYANOS BOMBAS LOGICAS Y

GUSANOSESPIAS, PHISHING, SPAM:

Troyanos:

Se le llama troyano (o caballo de Troya, traducción literal del inglés Trojan horse

aunque no tan utilizada) a un programa malicioso capaz de alojarse en

computadoras y permitir el acceso a usuarios externos, a través de una red local o

de Internet, con el fin de recabar información o controlar remotamente a la máquina

anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y

funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste

en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y

controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia

inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no

necesariamente provoca daños porque no es su objetivo.

Page 32: Informatica guillermo

Gusanos Espías:

Los programas espías o spywares son aplicaciones que recopilan información

sobre una persona u organización sin su conocimiento. La función más común que

tienen estos programas es la de recopilar información sobre el usuario y distribuirlo

a empresas publicitarias u otras organizaciones interesadas, pero también se han

empleado en círculos legales para recopilar información contra sospechosos de

delitos, como en el caso de la piratería de software. Además pueden servir para

enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,

con el objetivo de obtener información importante. Dado que el spyware usa

normalmente la conexión de una computadora a Internet para transmitir

información, consume ancho de banda, con lo cual, puede verse afectada la

velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s)

a Internet.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección

IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con

qué frecuencia se regresa; qué software está instalado en el equipo y cuál se

descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de

banco.

Page 33: Informatica guillermo

Spam:

Se llama spam, correo basura o sms basura a los mensajes no solicitados,

habitualmente de tipo publicitario, enviados en grandes cantidades (incluso

masivas) que perjudican de alguna o varias maneras al receptor. La acción de

enviar dichos mensajes se denomina spamming. Aunque se puede hacer por

distintas vías, la más utilizada entre el público en general es la basada en el correo

electrónico. Otras tecnologías de internet que han sido objeto de correo basura

incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs,

también a través de popups y todo tipo de imágenes y textos en la web. El correo

basura también puede tener como objetivo los teléfonos móviles (a través de

mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo

Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino,

sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de

comunidades o grupos o acceder a links en diversas páginas.

Una carpeta Kmail llena de correos no solicitados recibidos en un corto período.

Page 34: Informatica guillermo

Phishing:

es un término informático que denomina un tipo de abuso informático y que se

comete mediante el uso de un tipo de ingenieria social caracterizado por intentar

adquirir información confidencial de forma fraudulenta (como puede ser

una contraseña o información detallada sobre tarjetas de crédito u otra información

bancaria)

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa

de confianza en una aparente comunicación oficial electrónica, por lo común

un correo electrónico, o algún sistema de mensajería instantánea1 o incluso

utilizando también llamadas telefónicas.

Page 35: Informatica guillermo

Dado el creciente número de denuncias de incidentes relacionados con elphishing,

se requieren métodos adicionales de protección. Se han realizado intentos con

leyes que castigan la práctica y campañas para prevenir a los usuarios con la

aplicación de medidas técnicas a los programas.