PROF. ZOSIMO ZANABRIA OLARTE I. CONCEPTOS FUNDAMENTALES 1. INFORMATICA.- Es el conjunto de conocimientos cientficos y tcnicas que hacen posible el tratamiento automtico de la informacin por medio de ordenadores (computadoras)".
2. COMPUTADORA.- Es una maquina electrnica diseada para la manipulacin y procesamiento de datos, capaz de desarrollar complejas operaciones a gran velocidad, en diversos campos de la actividad humana, como: en las finanzas, la investigacin, edicin de imgenes, edicin de textos, clculos matemticos, administracin de pequeas y grandes bases de datos, entre muchos otros. La computadora nos permite:
Tanto el Hardware como el Software se clasifican segn la funcin que desempean, como se puede apreciar a continuacin:
El trmino informtica deriva de la contraccin de dos palabras: "INFORmacin" y "autoMATICA", De ah su definicin como el conjunto de conocimientos que se encargan del tratamiento automtico de la informacin.
La computadora para cumplir estas funciones requiere de dos partes principales, una que es fsica, tangible, la maquinaria, llamado hardware y otra que es intangible, pero que est all y hace que el computador funcione, formada por los programas y toda la informacin, llamado software. Comunicarnos con otras personas Funciona como radio, micrfono, telfono, etc. Redactar y procesar documentos Registrar y calcular operaciones matemticas Manejar Informacin Ver algn video o grafico PROF. ZOSIMO ZANABRIA OLARTE II. HARDWARE 1. HARDWARE.- Es la parte tangible (que se puede tocar), es decir la parte fsica de una computadora.
1.1 DISPOSITIVOS DE ALMACENAMIENTO O MEMORIA CPU (Unidad Central de Procesos) o Procesador: La CPU, es la abreviatura de Central Processing Unit y es el encargado de ejecutar las instrucciones de los programas y controlar el funcionamiento de los distintos componentes del computador a travs del sistema operativo.
PROCESADOR (Cerebro)
La CPU consta de dos componentes:
Unidad de Control.- Controla y coordina las actividades de la computadora como: - Supervisar la ejecucin de los programas - Coordinar las actividades de entrada y salida - Localizar datos, archivos. - Establecer el lugar de almacenamiento de datos, etc. La palabra Hardware se emplea para designar todos aquellos componentes de la PC como son el monitor, la cpu (unidad central de procesos), el mouse, la impresora, las unidades de almacenamiento secundario (disquete, cd, dvd), etc.
PROF. ZOSIMO ZANABRIA OLARTE Unidad Aritmtico Lgico.- Realiza clculos aritmticos (suma, resta, multiplicacin, divisin) y operaciones lgicas de comparacin (>, <, =, ).
En el manejo y procesamiento de la informacin, el procesador realiza estas acciones con el auxilio de otros dispositivos externos, los que podemos clasificar como: A. Motherb Board (Placa Madre) Es una especie de tablero donde se conectan los dispositivos de procesamiento, comunicacin y almacenamiento, as como ranuras para conectar parte o toda la RAM del sistema, la ROM y ranuras especiales (slots) para la conexin de tarjetas adaptadores adicionales de video, red, tv, etc.
B. Memoria Principal.- La memoria principal de una computadora est compuesta por dos dispositivos: MEMORIA RAM.- La memoria RAM (Random Access Memory), tambin conocida como memoria de acceso aleatorio. Es con la que trabaja el usuario, se encarga de almacenar datos y programas que la computadora esta procesando. Es voltil, esto significa que, el almacenamiento es temporal al apagarse la computadora se pierde la informacin.
Para que la placa cumpla todas sus funciones lleva instalado un software muy bsico llamado BIOS. La Placa realiza: - Conexin fsica - Controla y distribuye energa elctrica - Comunicacin de datos - Temporizacin - Sincronismo, etc. Acceso Aleatorio significa que podemos acceder al dato que nos interesa directamente sin necesidad de leer una serie de datos. PROF. ZOSIMO ZANABRIA OLARTE Unidad de medida: La unidad de medida de la memoria es el Bit. BI T: (binary digit), Significa digito binario. Esta es la unidad mas pequea de informacin que puede ser representada internamente en un computador y solo puede representar 2 valores; 0 y 1
BYTE: (binary term), Significa termino binario, un byte esta formado por 8 bits, los cuales permiten la representacin de una letra, numero, smbolo un carcter especifico. Es generalmente utilizado para medir la capacidad de almacenamiento de informacin en los sistemas de computacin
UN KI LOBYTE: (KB, K o Kbyte). Equivale a 1.024 bytes UN MEGABYTE: (MB) equivale a un milln de bytes o 1.048.576 bytes (220). UN GI GABYTE: (1GB) un gigabyte tiene mil millones de bytes. Un gigabyte puede ser bien 1.000 megabytes o 1.024 megabytes.
MEMORIA ROM.- La memoria ROM (Read Only Memory), tambin conocida como memoria de slo lectura. Es un circuito electrnico donde esta grabada ciertos programas e informacin (instrucciones bsicas) definidas por el fabricante, necesarias para el arranque de la computadora.
C. MEMORIA SECUNDARIA.- Sirven para almacenar la informacin que tenemos en la memoria principal (RAM) en una computadora, dentro de los ms comunes tenemos: De slo lectura significa que esta memoria no puede ser modificada y aunque se apague el computador, la informacin permanece constante. PROF. ZOSIMO ZANABRIA OLARTE 1) Discos Duros.- En ingls HARD DISK. Es el dispositivo encargado de almacenar la informacin y los programas e utilizarse en un ordenador, generalmente utiliza un sistema de grabacin magntica analgica. Con frecuencia es abreviado por HD o HDD. Normalmente un disco duro es una serie de platos metlicos (de aluminio o cristal) apilados girando a gran velocidad, sobre estos platos se sitan los cabezales encargados de leer o escribir impulsos magnticos que contienen la informacin.
Antes de utilizar un disco duro tenemos que particionar en una o mas discos como: disco C, D, E, etc., luego darle un formato para que pueda ser entendido por el sistema.
2) Discos Flexibles.- Un disco flexible o disquete es un dispositivo de almacenamiento de informacin de acceso directo, formado por una pieza circular de material magntico, fina y flexible llamado Mylar (de ah su denominacin) encerrada en una carcasa de plstico cuadrada o rectangular. Este disco flexible, tambin es conocido como `floppy disk y es ledo por una disquetera (o FDD, del ingls Floppy Disk Drive). Los tamaos ms conocidos son: el de 8", el de 5 " y el de 3.
Antes de utilizar los discos flexibles inicialmente se preparan, mediante un procedimiento que se conoce como formatear. Y consiste en organizar la superficie del disco en pistas y sectores, pero actualmente la mayora de los El disco duro se conectan externamente al ordenador, normalmente mediante interfaces denominados IDE, SCSI, y SATA de reciente aparicin. El disquete posee aberturas para proteccin contra escritura y borrado y una etiqueta de identificacin Aberturas Etiqueta PROF. ZOSIMO ZANABRIA OLARTE discos flexibles que venden en el mercado ya vienen formateados de fbrica y no es necesario formatearlos sino que vienen listos para utilizar.
Nota Muy Importante: Al formatear un disco, toda la informacin que est contenida en l ser borrada por completo y no se podr recuperar. 3) Discos pticos (CD-ROM).- Compact Disc-Read Only Memory, puede traducirse como Disco Compacto de Memoria de Slo Lectura. Un CD- ROM es un dispositivo ptico mas comn, utilizado para almacenar informacin no voltil es decir, guarda la informacin aun cuando se apaga la computadora y adems no podemos modificar lo que existe grabado como se hace en el disco duro o disquete. La lectura y grabacin de la informacin en el CD-ROM se realiza, mediante un haz de lser ptico. Son discos pticos los CDs, DVDs, los Blu-ray, HD- DVD, etc.
OJO: La capacidad de almacenamiento de un disco compacto es de unos 650 megabytes, equivalente a algo ms de 500 discos de 3.5" de alta densidad... algo as como 250.000 pginas de texto mecanografiado.
Actualmente CD-ROM est siendo sustituido en los ordenadores personales por las unidades de DVD-ROM, tanto de slo lectura como reescribibles. Esto se debe a que un DVD-ROM excede en capacidad a un CD-ROM. Que puede almacenar hasta 4.38GB y adems es ideal para modernas aplicaciones multimedia como: video, audio digitalizado, juegos, programas, etc
PROF. ZOSIMO ZANABRIA OLARTE 1.2 DISPOSITIVO DE ENTRADA Los dispositivos de entrada son utilizados para ingresar datos a la computadora. Entre los dispositivos de entrada ms comunes se encuentran: A. TECLADO.- Un teclado es un dispositivo de entrada que utilizamos para ingresar datos e informacin al computador, es muy similar al de una mquina de escribir comn, excepto que ste tiene algunas teclas adicionales, cada una de las cuales tiene una funcin especfica. El teclado esta compuesto de tres partes: Teclas de Funcin, Teclas Alfanumricas y Teclas Numricas. Existen modelos de teclado para microcomputadoras, y los ms usados son los siguientes: El teclado original PC o XT. El teclado AT original. El teclado de 101 teclas (teclado mejorado).
En la actualidad los avances tecnolgicos han dado lugar a formas de teclados muy particulares llamados ergonmicos ya que se adaptan al individuo para no agotarlos y permitir que el rendimiento de la persona sea mayor y con mayor comodidad y menos cansancio; adems en estos teclados han sido incorporados mltiples dispositivos como: botones para control de audio y video y otros.
Partes Principales del teclado
1. El teclado alfanumrico: Es similar al teclado de la mquina de escribir. Tiene todas las teclas del alfabeto, los diez dgitos decimales as como los signos de puntuacin y de acentuacin.
PROF. ZOSIMO ZANABRIA OLARTE 2. El teclado numrico: Se parece al teclado de una calculadora. Esta compuesto por nmeros digitales y los smbolos de las 4 operaciones aritmticas bsicas. Adems contiene las teclas direccionales, de edicin y Intro (Entrar). Sirve para ingresar rpidamente los datos numricos y las operaciones matemticas ms comunes: suma, resta, multiplicacin y divisin. Se activa y se desactiva con la tecla [Bloq Lock] o [Num Lock]
3. Las teclas de Funcin: Son de F1 hasta F12, sirven como "atajos" para acceder ms rpidamente a determinadas funciones que le asignan los distintos programas. Como por ejemplo la tecla F1 es para acceder a ayuda que ofrece los distintos programas.
4. Otras Teclas: 4.1 Teclas de comando Tienen como funcin la de activar determinadas rdenes o instrucciones propias del programa que se este utilizando, generalmente en unin a otras teclas. Estas teclas de comando son: Maysculas (Shift): Al pulsar esta tecla junto con una tecla se obtiene la misma pero en maysculas. Si se pulsa junto con una de doble funcin o triple se obtiene la correspondiente de la parte superior. Caps Lock: Activa y desactiva la escritura en maysculas y/o minsculas. Retroceso (Back Space): Su funcin es la de borrar de derecha a izquierda, caracter por caracter. Si se mantiene presionada esta tecla de forma constante se ir borrando la frase escrita, hasta que deje de presionarla. PROF. ZOSIMO ZANABRIA OLARTE Tabulacin (Tab): Esta tecla desplaza la posicin del cursor hacia la derecha un nmero de espacios determinados previamente en el programa. Escape (Esc): Es la tecla ms usada. Su funcin y uso depende del programa que se utiliza pero, generalmente se emplea para anular la accin del ltimo mandato o funcin ejecutada. Retorno . (Enter): Esta tecla tambin se denomina Return o Intro. Tiene dos funciones primordiales: primero, indica a la computadora que acepte una orden concreta dada por el usuario y, en segundo lugar, en un procesador de textos, permite bajar a la siguiente lnea del documento para poder seguir escribiendo. Control (Ctrl): Su nombre es Ctrl o Control. Esta tecla no produce por si solo ningn efecto. Se usa en combinacin con otras teclas para activar distintas opciones segn el programa que se est utilizando. Alternativa Grfica: Su nombre es ALT GR. est situada a la derecha de la barra espaciadora. Se usa para hacer combinaciones con otras teclas para ejecutar distintas acciones segn el programa que estemos usando, como por ejemplo: para activar la tercera funcin de todas aquellas teclas que tiene tres caracteres. En esta tecla el primer carcter se genera sencillamente pulsando la tecla, el segundo carcter se obtiene pulsando las maysculas y dichas teclas y por ltimo, la tercera funcin se obtiene presionando conjuntamente Alt Gr y dicha tecla. Alt: La tecla Alt es similar a la de Ctrl, pues slo tiene efecto en combinacin con otras teclas. Adems utilizando esta tecla se pueden generar cualquiera de los 256 caracteres del cdigo ASCII.
El cdigo ASCII. Est formado por un conjunto de 256 caracteres que define la interpretacin de los diferentes caracteres del alfabeto y smbolos utilizados, fijados por la Asociacin Americana de Estndares para la interpretacin e intercambio de informacin entre computadoras (American Standars for Computer Information Interchange), es decir cada carcter tiene asignado un nmero. Para generar cualquiera de estos caracteres pulsando la tecla Alt presionar el nmero correspondiente a dicho cdigo, de manera que al soltar la tecla Alt aparecer en pantalla el cdigo ASCII deseado. PROF. ZOSIMO ZANABRIA OLARTE
Hay que tomar en cuenta que los primeros 32 cdigos ASCII son cdigos de control que no aparecen en la pantalla. PROF. ZOSIMO ZANABRIA OLARTE Imprimir Pantalla (PrnScr): Su nombre es Impr pant. Esta tecla permite imprimir todo aquello que se encuentra en la pantalla, es decir, imprime el contenido de las 25 filas y 80 columnas que forman la pantalla. Hace, lo que se llama, un volcado de pantalla en la impresora. Barra espaciadora: Su nombre es Esp. Su misin es la misma que en cualquier mquina de escribir, es decir, genera espacios en blanco (ya sea para separar caracteres o incluso para borrarlos).
4.2 Teclados de edicin Consta de 13 teclas y cada una con determinada funcin como: para el movimiento del cursor, agregar o eliminar caracteres, pausa y activacin de impresora, entre otras. Estos teclas son: Teclas Direccionales: Estas teclas mueven el cursor segn la direccin que muestran: Arriba , abajo + , izquierda y derecha . Teclas Insertar y borrar: Estas teclas se denominan Ins y Supr o Del, respectivamente. La primera trabaja como en modo de sustitucin, es decir, nos permite escribir encima de otros caracteres. La tecla Supr sirve para borrar un caracter y si se mantiene pulsada, borra todos aquellos caracteres que se encuentran a la derecha del cursor. Adems, en combinacin con otras teclas puede dar como resultado otra funcin distinta, por ejemplo: Ctrl+Alt+Supr: Permite desactivar o reinicializar la computadora desde el teclado.
4.3 Teclas de desplazamientos: Inicio (Home): Permite desplazarse (segn el programa que se utilice) al inicio de la lnea donde se encuentra posicionado el cursor. Fin (End): Permite desplazarse al final (segn el programa que se utilice) de la lnea desde la posicin donde se encuentra el cursor. Pgina Arriba o Re Pg (Page Up): Permite retroceder una pgina (segn el programa en que se trabaje) dentro del texto activo.
Insert Fin Inicio PROF. ZOSIMO ZANABRIA OLARTE Pgina Abajo o Av Pg (Page Down): Permite avanzar una pgina (segn el programa) dentro del documento que se encuentre activo. Estas teclas en combinacin con Ctrl, generan movimientos largos dentro de un documento, permitiendo desplazarse al principio o al final del documento, por ejemplo: Ctrl+Inicio El cursor se dirige al principio de un documento; Ctrl+Fin El cursor se dirige al final de un documento.
B. RATON (MOUSE).- El ratn o mouse (llamado as por su similitud fsica con este roedor), es un dispositivo apuntador o sealador, que permite mover una pequea flecha (cursor) en la pantalla para interactuar con un programa de computadora de una manera alternativa al teclado.
C. DIGITALIZADOR.- Digitalizador o scanner , dispositivo capaz de "leer" de manera electrnica textos y/o imgenes impresas y guardarlas en la memoria de una computadora como un archivo. Los digitalizadores pueden ser bsicamente de dos tipos: Digitalizadores porttiles Pueden "leer" nicamente franjas de texto o imagen de alrededor de 10 cms. Digitalizador de cama plana Trabaja de manera similar, como lo hace una mquina de fax o una copiadora. Un digitalizador puede capturar casi cualquier imagen bidimensional, como fotografas, artculos de peridico, documentos, logotipos, etc. Botn Primario: - Selecciona - Ejecuta - Arrastra
Botn Secundario: - Visualiza el men contextual. - Arrastre especial.
Scroll: - Para desplazamiento por todo el largo de la ventana - Para realizar zoom (ampliar, reducir) sobre un lugar elegido.
PROF. ZOSIMO ZANABRIA OLARTE
D. JOYSTICK O PALANCA DE JUEGOS.- Un joystick es un accesorio para controlar las acciones de los juegos de computadora, es decir una palanca utilizada para mover el cursor en la pantalla con gran rapidez. Consiste bsicamente de una base con botones en su superficie y una palanca manual en el centro de la misma. En la mayora de los casos, para acoplar un joystick a una PC (computadora personal) se requiere incorporar a la misma una conexin especial denominada puerto de juegos.
E. LAPIZ OPTICO.- Un lpiz ptico o pluma ptica es un dispositivo apuntador semejante a una pluma ordinaria que se utiliza sobre la pantalla de un ordenador o en otras superficies. Esta conectada a un cable elctrico y requiere un software especial para su funcionamiento. A travs del lpiz ptico un usuario puede seleccionar comandos (elementos de los mens) o trazar imgenes.
1.3 DISPOSITIVOS DE SALIDA.- Los dispositivos de salida son los que permiten representar los resultados del proceso de datos en imgenes en la pantalla, impresiones u otras formas. Entre los dispositivos de salida ms populares hoy en da se encuentran:
A. Monitor.- Evidentemente es la pantalla en la que se ve la informacin suministrada por el ordenador, tambin se conoce como pantalla de video y es producto de la evolucin del tubo de rayos catdicos (TRC) que se usa comnmente en los aparatos de televisin. Hoy los monitores se clasifican segn:
A.1 Segn sus capacidades de color: Son tres tipos generales de monitores: PROF. ZOSIMO ZANABRIA OLARTE Los monitores monocromticos: Muestra las imgenes en un solo color: negro sobre blanco o mbar con un fondo negro o verde sobre negro. Se considera que los monitores monocromos de alta calidad son generalmente ms ntidos y ms legibles que los monitores de color con una resolucin equivalente.
Los monitores de escala de grises: usan varias intensidades de grises para dar la apariencia de tonalidades. Por lo general usan una pantalla de 16 tonos de grises.
Los monitores de color permiten pantallas desde por lo menos 16 hasta millones de colores.
A.2 Segn su tecnologa: Segn su tecnologa se clasifica en: Monitores CRT : (CRT- Cathodic Ray Tube - Tubo de Rayos Catdicos) Fue desarrollado por Ferdinand Braun, un cientfico Alemn, en 1897 pero no se utiliz hasta la creacin de los primeros televisores a fines de la dcada de 1940. Durante su evolucin sufrieron muchas modificaciones que les permitieron mejorar la calidad de la imagen. Una pantalla de tubos de rayos de ctodo (CRT) es la tcnica usada en la mayora de los monitores de computadoras. PROF. ZOSIMO ZANABRIA OLARTE Estructura: Un CRT es esencialmente una botella de vidrio sellada, sin aire dentro. Comienza con un cuello fino que se agranda hacia la base. Esta base es la Pantalla del monitor, y est recubierta del lado de adentro con una matriz de miles de pequeos puntos de fsforo. El fsforo es un elemento qumico que emite luz cuando es excitado por un rayo de electrones. Diferentes fsforos emiten diferentes colores de luz. Cada punto consiste en tres gotas de fsforo coloreado: Rojo, Verde y Azul. Estos grupos de tres fsforos construyen lo que es conocido como un pxel. En el "cuello de la botella" del CRT est el can de electrones, compuesto de un ctodo (fuente de calor) y elementos de enfoque. Los monitores a color tienen tres caones separados, uno para cada color del fsforo. Combinaciones de diferentes intensidades de rojo, verde y azul pueden crear la ilusin de millones de colores. Esto es llamado color aditivo, y es la base de todos los monitores CRT a color.
Monitores LCD : (Liquid Crystal Display - Pantalla de Cristal Lquido) Aparecen en 1971, en multitud de campos, como televisores, cmaras digitales, calculadoras, celulares y monitores para ordenadores porttiles, y ahora esta tecnologa se lanza al mundo de los monitores de sobremesa. Muchos creen que a corto plazo, la tecnologa LCD reemplazar a los monitores tradicionales CRT lo que vienen avalado por la continua bajada de precio de estos dispositivos, que los estn convirtiendo en accesorios imprescindibles.
PROF. ZOSIMO ZANABRIA OLARTE Monitores PLASMA : (Pantallas de descarga de gas o gas plasma) Para su fabricacin se basan en el principio de hacer pasar un alto voltaje por un gas de baja presin generndose una luz; estas pantallas son como fluorescentes que usan la descarga de luz visible desde un gas, usualmente nen, el cual ha sido cargado elctricamente, es decir, se convierte en plasma por la accin de una corriente elctrica y produce luz ultra-violeta que incide sobre el fsforo rojo, verde y azul, y al volver a su estado original el fsforo emite luz. El problema de esta tecnologa son la duracin y el tamao de los pxeles, por lo que su implantacin ms comn es en grandes pantallas de TV de hasta 70 pulgadas. Su ventaja est en su bajo coste de fabricacin, similar al de los monitores CRT. Estas pantallas consiguen una gran mejora del color y un estupendo ngulo de visin que las pantallas LCD
B. Impresoras.- Es un dispositivo de salida que permite producir una copia permanente de textos o grficos de documentos almacenados en formato electrnico, imprimindolos en medios fsicos, normalmente en papel o transparencias. En general, existen 4 tipos de impresoras:
Impresora de Margarita: Las impresoras de margarita pertenecen a la clase de impresoras de impacto, debido a que el mecanismo de impresin implica golpear a travs de una cinta para crear el carcter sobre la pgina. Este tipo de impresoras slo pueden imprimir los caracteres que contenga la margarita (un disco de tipos) y por ello son muy limitadas en cuanto a estilos de letra. Adems, no es posible imprimir grficos o ilustraciones. Estas impresoras son muy lentas y ruidosas y actualmente estn casi en desuso.
PROF. ZOSIMO ZANABRIA OLARTE Impresora Matricial (Matriz de Puntos): Las impresoras de matriz de puntos tambin imprimen a base de impacto. Utilizan un cabezal pequea de impresin que se mueve hacia adelante y hacia atrs sobre el papel. El cabezal contiene diminutos pernos llamadas Pines quienes generaran los caracteres mediante una serie de puntos. Tambin son ruidosas, pero son ms rpidas que las de margarita y ms flexibles, ya que los pernos pueden producir, adems de caracteres estndar, imgenes tales como texto de caracteres muy grandes, ilustraciones, etc. Son tambin econmicas y por ello son elegidas por mucha gente.
Impresora de Inyeccin de Tinta: (Tambin conocidas como impresoras de chorro de tinta) Contienen un cabezal de impresin muy similar a la de las de matriz de puntos, pero en lugar de tener diminutos pernos que forman puntos en el papel a base de golpes, tienen unas diminutas agujas que disparan gotas microscpicas de tinta contra el papel. Estas impresoras son muy silenciosas debido a que no son de impacto y producen una alta calidad de impresin.
Impresora Lser: Las impresoras lser tampoco son de impacto y son muy similares a una copiadora. Mientras que las impresoras de margarita y de matriz de puntos imprimen rengln por rengln, las lser producen toda una pgina a la vez, por lo que tambin se conocen como impresoras de pgina. Estas impresoras tambin son muy silenciosas y producen una excelente calidad de impresin.
PROF. ZOSIMO ZANABRIA OLARTE Graficador o Plotter: Un plotter o trazador grfico es un dispositivo de impresin conectado a una computadora, y diseado especficamente para trazar grficos vectoriales dibujos lineales de alta calidad como: planos, dibujos de piezas, etc. Efecta con gran precisin impresiones grficas que una impresora no podra obtener. Son usados en varios campos, tales como ambientes cientficos, la ingeniera, el diseo, la arquitectura, etc. Muchos son monocromticos, pero los hay de cuatro colores e incluso hay modelos que llegan a poseer hasta ocho colores.
Si bien es cierto, el computador no puede realizar ninguna funcin por s solo; se requiere de alguna instruccin que le dirija y organice todas las operaciones a cumplir. Esta alguna son las instrucciones que el programador escribe. Estas instrucciones, agrupadas en forma de programas que sern depositados en la memoria del computador, forman lo que se denomina software
PROF. ZOSIMO ZANABRIA OLARTE III. SOFTWARE
1. SOFTWARE (PROGRAMAS).- Son todos los componentes intangibles (que no se puede tocar) de la computadora, es decir el conjunto de programas y procedimientos necesarios, que puede ser interpretada por la computadora para hacer posible la realizacin de diversas tareas, como son el redactar informes o cartas, hacer cuadros, editar imgenes, fotos, videos, etc.
Dependiendo de la necesidad del usuario, se puede clasificar al Software de la siguiente manera: 1.1 Software de Sistema: (Software de base).- Conjunto de programas que nos facilita el uso y administracin del computador, es decir permite que el Hardware cumpla sus funciones correspondientes. El software de sistema realiza tareas como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco duro, unidades de discos pticos, etc). Ejemplos de software del sistema son: Sistemas operativos, Controladores de dispositivos, Compiladores, Antivirus, Programas utilitarios, Cargadores de programas, Herramientas de correccin y optimizacin, Herramientas de diagnstico, etc. 1.2 Software de Programacin: Es el conjunto de herramientas que permiten al programador desarrollar programas informticos, usando diferentes alternativas y lenguajes de programacin, de una manera prctica. Como por ejemplo: Editores de texto Compiladores Intrprete de instrucciones Enlazadores El software es el nexo de unin entre el hardware y el hombre. El computador, por s solo, no puede comunicarse con el hombre y viceversa, ya que lo separa la barrera del lenguaje. El software trata de acortar esa barrera, estableciendo procedimientos de comunicacin entre el hombre y la mquina; es decir, el software obra como un intermediario entre el hardware y el hombre.
PROF. ZOSIMO ZANABRIA OLARTE Depuradores, etc. 1.3 Software de aplicacin: Es aquel que hace que la computadora coopere con el usuario en la realizacin de una o varias tareas tpicamente humanas, en cualquier campo de la actividad, tales como: gestionar una contabilidad, escribir un texto, disear imgenes, editar msica, etc. El software de aplicacin ms difundido en el mercado se puede dividir en varias categoras, las principales son: Procesadores de Palabras o Texto (Word Processors). Sistemas Manejadores o Administradores de Bases de Datos (DBMS, Data Base Management Systems). Hojas Electrnicas de Clculo. Programas de Presentacin Grfica. Programas Educativos, Software Educativo o Tutoriales. (Encarta 2008) Programas de Diseo Grfico. Programas de Diseo Asistidos por Computadora (CAD o Computer Aided Design). Programas Matemticos y Estadsticos. Programas de Esparcimiento y Videojuegos. Programas para grficos e imgenes, etc.
PROF. ZOSIMO ZANABRIA OLARTE IV. SISTEMAS OPERATIVOS 1. Qu es un sistema operativo? Un sistema operativo es un software de sistema, es decir, un programa mas importante de una computadora que nos permite administrar de manera fcil y eficaz el uso de todo el hardware y sus recursos entre diferentes programas de aplicacin y el usuario, comenzando a trabajar desde que se enciende el computador. Un sistema operativo se puede encontrar normalmente en la mayora de los aparatos electrnicos que utilizan microprocesadores para funcionar, ya que gracias a stos podemos entender la mquina y que sta cumpla con sus funciones (telfonos mviles, reproductores de DVD, autoradios, computadoras, etc.).
2. Funciones del Sistema Operativo: Un sistema operativo es un conjunto de programas de computadora diseados especialmente para cubrir los siguientes funciones bsicas: A) Interfaces del usuario.- Es la parte del sistema operativo que permite comunicarse entre la parte fsica (hardware) y el usuario, con el fin de presentar una relacin sencilla y amistosa entre ambos de tal manera que la administracin sea ms fcil y realizar trabajos como: cargar programas, acceder a archivos, realizar transferencia de informacin, etc. B) Administracin de recursos Sirven para administrar todos los recursos de hardware, como: la CPU, memoria principal, dispositivos de almacenamiento secundario y perifricos de entrada y de salida. Este componente presenta al usuario la E/S de datos como una cuestin independiente del dispositivo; es decir, para los usuarios, todos los dispositivos tienen las mismas caractersticas y son tratados de la misma forma, siendo el sistema operativo el encargado de atender las particularidades de cada uno de ellos (como su velocidad de operacin). Por Ejemplo: Los datos de salida se almacenan de forma PROF. ZOSIMO ZANABRIA OLARTE temporal en una cola situada en un dispositivo de almacenamiento masivo llamado (el spool), hasta que el dispositivo perifrico requerido se encuentre libre; de este modo se evita que un programa quede retenido porque el perifrico no est disponible. Por otra parte este mdulo tambin se encarga de asignar ciertas porciones de la memoria principal (RAM) a los diferentes programas o partes de los programas que la necesiten, mientras el resto de los datos y los programas se mantienen en los dispositivos de almacenamiento masivo. De este modo, cuando se asigna una parte de la memoria principal se hace de una forma estructurada, siguiendo un determinado orden. La forma ms comn de administracin de la memoria supone crear una memoria virtual; con este sistema, la memoria de la computadora aparece, para cualquier usuario del sistema, mucho mayor de lo que en realidad es.
C) Administracin de archivos.- El administrador de archivos controla y supervisa la creacin, actualizacin, eliminacin y/o modificacin de archivos de datos y de programas, manteniendo un registro de ubicacin (directorio) en los discos magnticos y en otros dispositivos de almacenamiento secundarios con todos los archivos que existen en el sistema en cada momento y coopera con el mdulo administrador de memoria durante las transferencias de datos desde y hacia la memoria principal. Si se dispone de un sistema de memoria virtual, existen transferencias entre la memoria principal y los medios de almacenamiento masivo para mantener la estructura de la misma. Los archivos almacenados en los dispositivos de almacenamiento masivo tienen distintos propsitos. Algunos contienen informacin que puede ser compartida. Otros son de carcter privado, e incluso secreto. Por tanto, cada archivo est dotado de un conjunto de privilegios de acceso, que indican la extensin con la que se puede compartir la informacin contenida en el archivo. El sistema operativo comprueba que estos privilegios no sean violados. D) Administracin de tareas.- En este aspecto un sistema operativo administra la realizacin de las tareas informticas de los usuarios finales, es decir el sistema operativo se encarga de asignar un intervalo de tiempo del procesador a cada programa. Las funciones de administracin de tareas pueden distribuir una parte especfica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad. PROF. ZOSIMO ZANABRIA OLARTE E) Servicio de soporte.- Los servicios de soporte de cada sistema operativo dependern de la implementacin particular de ste con la que estemos trabajando. Entre las ms conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple, los sistemas operativos de Microsoft, y las implementaciones de software libre, como Linux o BSD producidas por empresas, universidades, administraciones pblicas, organizaciones sin fines de lucro y/o comunidades de desarrollo. Estos servicios de soporte suelen consistir en: Actualizacin de versiones. Mejoras de seguridad. Inclusin de alguna nueva utilidad (un nuevo entorno grfico, un asistente para administrar alguna determinada funcin). Controladores para manejar nuevos perifricos (este servicio debe coordinarse a veces con el fabricante del hardware). Correccin de errores de software. Otros. CONCLUSIONES: Funciones Mas Especificas del Sistema Operativo: v Aceptar los trabajos y conservarlos hasta su finalizacin. v Detectar errores y actuar de modo apropiado en caso de que se produzcan. v Controlar las operaciones de E/S. v Controlar las interrupciones. v Planificar la ejecucin de tareas. v Entregar recursos a las tareas. v Retirar recursos de las tareas. v Proteger la memoria contra el acceso indebido de los programas. v Soportar el multi-acceso. v Proporcionar al usuario un sencillo manejo de todo el sistema. v Aprovechar los tiempos muertos del procesador. v Compartir los recursos de la mquina entre varios procesos al mismo tiempo. v Administrar eficientemente el sistema de cmputo como un todo armnico. v Permitir que los diferentes usuarios se comuniquen entre s, as como protegerlos unos de otros. PROF. ZOSIMO ZANABRIA OLARTE v Permitir a los usuarios almacenar informacin durante plazos medianos o largos. v Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora. v Administrar y organizar los recursos de que dispone una computadora para la mejor utilizacin de la misma, en beneficio del mayor nmero posible de usuarios. v Controlar el acceso a los recursos de un sistema de computadoras.
3. Clasificacin de los Sistemas Operativos Los sistemas operativos pueden ser clasificados de la siguiente forma: Multiusuario: Permite que dos o ms usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo. Multiprocesador: soporta el abrir un mismo programa en ms de una CPU. Multitarea: Permite que varios programas se ejecuten al mismo tiempo. Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo. Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real. 4. Ejemplos de Sistema Operativo A continuacin detallamos algunos ejemplos de sistemas operativos: Familia Windows Windows 95 Windows 98 Windows ME Windows NT Windows 2000 Windows 2000 server Windows XP Windows Server 2003 Windows CE Windows Mobile Windows XP 64 bits Windows Vista (Longhorn) Familia Macintosh PROF. ZOSIMO ZANABRIA OLARTE Mac OS 7 Mac OS 8 Mac OS 9 Mac OS X Familia UNIX AIX AMIX GNU/Linux GNU / Hurd HP-UX Irix Minix System V Solaris UnixWare
4. Cmo se utiliza un Sistema Operativo Un usuario normalmente interacta con el sistema operativo a travs de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intrprete de la lnea de comandos. Las interfaces grficas permiten que utilices los comandos sealando y pinchando en objetos que aparecen en la pantalla.
PROF. ZOSIMO ZANABRIA OLARTE V. VIRUS INFORMATICOS 1. Concepto.- Es un programa de computadora que se copia automticamente es decir, se propaga por si mismos a otros programas o archivos, no infectados. Tienen como objetivo causar alteraciones en el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Pueden causar desde una simple broma, hasta la prdida total de programas, datos y algunos llegan a formatear el disco duro o a comprometer la integridad del sistema de cmputo. Un virus tpico ejecuta 2 funciones: 1. Se copia a si mismo a un programa no infectado. 2. Ejecuta cualquier instruccin que el autor incluy en l.
2. Origen de los virus de computadoras Hay numerosos estudios eruditos que intentan determinar la paternidad de la idea. Es muy difcil saber con exactitud quin habl por vez primera sobre algo parecido a un cdigo con las caractersticas de un virus. Quizs el primero que adelant una definicin de lo que entonces no exista todava fue el matemtico John von Neumann al publicar en 1949 un artculo titulado Theory and Organization of Complicated Automata donde explicaba la posibilidad terica de que un programa informtico era capaz de reproducirse. Esta teora de Neumann se comprob experimentalmente en la dcada de 1950, desarrolladas por H. Douglas Mcllroy, Victor Vysottsky y Robert Morris, en los Laboratorios Bell, donde se desarroll un juego llamado Core Wars (Core War es un juego de programacin en donde combaten entre s programas escritos en cdigo mquina con el objetivo de ocupar toda la memoria RAM de la mquina eliminando as a los oponentes). En este juego los jugadores creaban minsculos programas informticos que atacaban y borraban el sistema del oponente e intentaban propagarse a travs de l. PROF. ZOSIMO ZANABRIA OLARTE En 1983, el ingeniero elctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acu el trmino de "virus" para describir un programa informtico que se reproduce a s mismo. En 1970 Bob Thomas cre un programa al que llam Creeper (reptador) que viajaba por las redes y era usado por los controladores areos para ceder el control de un avin de un terminal a otro. A principios de los 80, John Shock y Jon Hupp, del centro de investigacin Xerox de Palo Alto, California, disearon un programa-gusano para intercambio de mensajes y tareas automticas durante la noche, pero se puso a trabajar de forma incontrolada y tuvieron que eliminarlo. En 1983 Ken Thompson (imagen de la izq.) reciba el premio Alan Turing y sorprenda a todo el mundo con un discurso basado en las Core Wars, en el que estimulaba a todos los usuarios y programadores a experimentar con esas criaturas lgicas. Por cierto, este vndalo fue el creador de UNIX en 1969. En 1984 y en aos sucesivos, apareci en la prestigiosa revista norteamericana Scientific American una serie de artculos de A. K. Dewney en los que revelaba al gran pblico la existencia y las caractersticas de las Core Wars. En 1985 un estudiante de la Universidad de California del Sur llamado Fred Cohen (foto dcha.) completaba su tesis sobre programas autoduplicadores (iniciada en 1983). Fue en realidad el director de su tesis el que le sugiri el nombre de virus informtico. Haba publicado un artculo en IFIPsec 84 titulado Computer Viruses. Theory and experiments, en el que estableca una definicin acadmica del virus informtico como: un programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de s mismo. Se puede decir que es en el ao 1986 cuando aparecen los primeros virus en el sentido que le damos hoy al trmino. En enero de 1986 aparece en escena el virus Brain, procedente de Paquistn. Fue el primer virus para PC, capaz de infectar el sector de arranque y de ocultarse (tcnica stealth). En ese mismo ao, Ralf Burger cre el virus Virdem, el primero que poda infectar ficheros ejecutables, en este caso slo los COM (ms simples y sencillos de infectar). Lo distribuy en la reunin del Chaos Computer Club en Alemania en PROF. ZOSIMO ZANABRIA OLARTE diciembre de ese ao. Estaban definidos los dos tipos bsicos de virus segn el soporte infectado, aunque la constante es que se pretenda infectar cdigo ejecutable estuviera en el sector de arranque de un disquete o en un programa ejecutable. A la espera de un tercer tipo: los interpretados (macro y scripts), en los que el cdigo vrico acta cuando se ejecuta el archivo de texto en el que va escondido. En 1987 tenemos al virus "Stoned" (origen de uno de los ms famosos de todos los tiempos: el "Michelangelo"). La pelcula Hackers, odiada y amada a partes iguales, hace referencia a cierto gusano parecido al de Morris y a un virus en el que no es difcil ver un recuerdo de Michelangelo (lo llaman Leonardo da Vinci). Tambin se tiene noticia del "Lehigh" (relacionado con pruebas de Cohen y Ken van Wyk, al parecer) y del famossimo "Vienna" (cuya inclusin del cdigo desamblado en un libro por Ralf Burger provoc un gran escndalo). Y lleg 1988, ao de la mayora de edad de los virus y gusanos. Nadie volvera a decir que eran producto de la imaginacin, leyendas urbanas, leyendas comparables a la de los gnomos El viernes 13 de mayo de 1988 el virus Jerusalem o Friday the 13th, conocido como "Viernes 13" comenz a propagar el miedo entre los usuarios de todo el mundo. Este es el primer pnico asociado a un virus. El 2 de noviembre de ese ao fue liberado el gusano de Morris o gusano de Internet que colaps un 10% de ARPANET. Creado por un estudiante norteamericano llamado Robert Tappan Morris. El caos generado por el pnico super a los efectos tcnicos reales. En 1989 se inicia lo que se conocer ms tarde como la factora blgara, dada la cantidad y calidad de virus creados en ese pas. Destacan los virus "Eddie", "Nomenklatura" (que afect al gobierno britnico con especial intensidad), "Dark Avenger", "el Nmero de la Bestia", etc. El libro Los piratas del chip de Clouhg y Mungo (Approaching Zero) relata de forma muy amena e interesante estos sucesos, especialmente la evolucin del virus "Yankee Doodle" y la extraa relacin del creador de virus Dark Avenger con el periodista de asuntos informticos Vesselin Bontchev. Los primeros aos 90 vieron la aparicin del polimorfismo, de los primeros grupos de escritores y de los ezines, forma principal de comunicacin entre los investigadores de la vida artificial, junto a los foros que se formaban en torno a BBS (ordenadores que mantenan un programa para recibir conexiones de otros ordenadores a travs de la lnea telefnica). PROF. ZOSIMO ZANABRIA OLARTE Esta era la poca del MS DOS, que reinaba sin discusin en el mundo de los PCs. Con la aparicin del Windows 95 (en 1995!) se revoluciona el mundo vrico. Tras un perodo de desconcierto, se producen las primeras creaciones para el nuevo sistema aperitivo... operativo. No cabe duda que Microsoft y sus productos Windows han contribuido a la difusin y masificacin de la informtica y del uso de Internet, pero tiene tantas cosas en la lista negativa que no s si habra que preguntarse si todo habra sido mejor sin Microsoft. ;) Fueron "Boza" (de forma imperfecta) y "Win32.J acky", de Jacky Querty (ya perfeccionada) los que encontraron el camino de la infeccin y abrieron la va para los dems. En este ao se realiza el primer virus de macro para Word: "Concept" (ya existan en Mac). Junto a la factora blgara, sera legtimo hablar de la factora espaola de virus al referirnos al BBS Dark Node y al grupo 29A, en 1995 y 1996. Y no debemos olvidar que algunos de los mejores "Vxers" actuales son espaoles. A finales de los 90, la creciente generalizacin de Internet hace que los virus y gusanos aprovechen este medio para propagarse velozmente por todo el mundo (correo, lenguajes de script ... ). En 1998, el virus "CI H", ms conocido como "Chernobyl", produce daos en la BIOS y obliga a quitar la placa base en determinados PCs. La noticia deun virus que daa el hardware inunda los medios. En 1999, David L. Smith revoluciona ciertos aspectos de la seguridad con su gusano de macro "Melissa". Fue un autntico fenmeno periodstico (meditico que diran hoy) a nivel mundial. Ninguno se haba extendido con tal velocidad hasta entonces. Aprovecha la libreta de direcciones del ordenador infectado para propagarse. El ao 2000 es el ao del gusano "I LOVEYOU". El uso de la ingeniera social puso en evidencia el eslabn ms dbil de la seguridad en muchos sitios: el factor humano. La explosin de los gusanos de Internet (I-Worm) tuvo lugar en el 2001. "SirCam" (gusano mexicano), "CodeRed" (aprovecha un fallo o bug del IIS), "Nimda" (inspirado en los anteriores), "BadTrans", ... El prestigioso coderz brasileo Vecna liber "Hybris", autntica delicia para los estudiosos y pesadilla para los dems mortales. Los aos 2002 y 2003 han generado noticias especialmente impactantes, pero el nmero de virus, gusanos y dems malware se ha disparado hasta niveles... preocupantes? , por PROF. ZOSIMO ZANABRIA OLARTE lo que los medios de comunicacin no pueden darle el relieve que tuvieron aquellos mticos de 1988, 1999 o 2000. "Klez", "Bugbear", "Goner", "Slammer", "Bugbear.B", "Mapson", "Sobig" ... Qu ocurrir en los prximos aos? Ser alguien capaz de disear un virus para Echelon? Cul ser el primer virus que incorpore I .A.? Ya el "Esperanto" de Mr. Sandman apunt algunos aspectos con mdulos de decisin. 3. Clasificacin de virus de computadoras: En la actualidad hay ms de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y dao que hacen. En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:
A) Los que Atacan los Programas de Arranque. - Sustituyen al programa de arranque o al programa maestro de un disco flexible o en un disco duro. Una vez que el virus tiene el control, determinara si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos:
Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el nmero de versin. Genera un efecto de ping-pong en la pantalla. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible. SeeYou family.- virus daino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes: See you later... Happy birthday, Populizer!
B) Los que atacan a los Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, com), hay de varios tipos. Los conocidos como acompaantes que son programas ".com" que se autocopian con el mismo nombre de algn programa ".exe". PROF. ZOSIMO ZANABRIA OLARTE - Otros se aaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instruccin de salto para enviarle el control al virus.
Ejemplos Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", as como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR). Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, tambin altera el MBR y sector de arranque de discos duros.
- Virus en PC's y Mac's Los problemas de virus ms frecuentes son los de PCs, debido a que hay un mayor nmero de ellas y que abunda la gente que sabe programarlos. En los sistemas para PC con base DOS, se puede alojar un virus en un archivo EXE o COM, un programa BASIC, una hoja de clculo, el sector de arranque, memoria del sistema, un manejador de dispositivo, memoria de video, memoria del reloj, memoria CMOS e incluso en porciones no utilizadas del disco. Los equipos Macintosh tambin se han visto afectados por los virus, existen cerca de 40 virus especficos de Mac. Archivos infectados con virus especficos de PC(excluyendo macrovirus), solo pueden ejecutarse en una Mac corriendo emulacin DOS o DOS/Windows. Un disco flexible DOS infectado con un virus de sector de arranque puede ser ledo sin riesgo en una Mac, sin embargo al dejar en el drive el disco infectado cuando se inicia un emulador como SoftPC, el virus intentar infectar el drive lgico PC con resultados impredecibles. Algunos virus de Mac pueden daar archivos en sistemas Sun corriendo MAE o AUFS
4. Detectores y Antivirus: Que es un antivirus? Es un programa creado para prevenir o evitar la activacin de los virus, as como su propagacin y contagio. Cuenta adems con rutinas de detencin, eliminacin y reconstruccin de los archivos y las reas infectadas del sistema. PROF. ZOSIMO ZANABRIA OLARTE Un antivirus tiene tres principales funciones y componentes: - VACUNA es un programa que instalado residente en la memoria, acta como "filtro" de los programas que son ejecutados, abiertos para ser ledos o copiados, en tiempo real. - DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los cdigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rpida desarman su estructura. - ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente despus a reparar o reconstruir los archivos y reas afectadas. Debido el enorme peligro que supone la presencia de virus para la informacin almacenada en los dispositivos de almacenamiento secundario, se han desarrollado programas para identificar, neutralizar y/o eliminar virus. Existen programas llamados "Detectores" que revisan la memoria RAM, los archivos del sistema y de datos, para comprobar que no estn infectados, avisando al usuario en caso de estarlo. A pesar de existir diferentes detectores en el mercado, su funcionamiento se basa en algunas de las siguientes tcnicas: Al instalarse el detector, ste crea un archivo especial con algunos datos de los archivos del disco (tamao, fecha, hora de actualizacin, etc.) Posteriormente, cada vez que se le ordene, vuelve a revisar los archivos comparando los resultados obtenidos con los que tena guardados. Si hay alguna discrepancia entonces es que algo (posiblemente un virus) ha modificado los archivos, por lo cual da aviso de peligro. Este tipo de tcnica detecta cualquier tipo de alteracin en el archivo, independientemente de quien lo haya producido. PROF. ZOSIMO ZANABRIA OLARTE Analiza los archivos y la memoria RAM en busca de secuencias de bytes caractersticas de un determinado virus. Los archivos que la contengan estarn, posiblemente, infectados, por lo cual el detector seala su presencia. Para desarrollar esta tcnica es necesario conocer previamente al virus para determinar una secuencia de bytes que lo caracterice. Sin embargo, la misma especifidad, hace que esta tcnica tenga ciertas limitaciones: basta realizar una pequea modificacin en el cdigo del virus para que no pueda ser detectado. Los detectores nicamente avisan cuando existe alguna alteracin de los archivos, aunque sta no sea afectada por algn virus. Adems, en caso de serlo, no pueden eliminar ni prevenir la contaminacin. De cualquier forma, recuperarse del ataque de un virus es tanto ms fcil cuanto antes hayamos detectado su presencia. Los programas "Limpiadores" o "Antivirus" normalmente forman parte de los detectores y estn diseados para eliminar a los virus. Una vez detectado el tipo de virus, el antivirus procede a intentar eliminarlo. La manera ms comn es tratar de sobrescribir en la parte donde se encuentra el virus: Es importante notar que aun cuando se elimine el virus la informacin que se haya perdido por su accin ya no se recupera. Para poder usar un antivirus es necesario que el detector haya usado la segunda tcnica de deteccin. Algunos de los detectores ms populares en nuestro medio son: el programa llamado Scan para computadoras de tipo PC compatibles, el NetScan para redes. Los antivirus ms usuales para computadoras PC son el MicroSoft Antivirus y el Clean. 5. Vacunas: Los detectores son tiles para evitar el contagio, ya que es posible analizar cada programa antes de ejecutarlo, y en caso de estar contaminado, eliminar el virus antes de ejecutar el programa. Adems de los detectores, existen programas llamados "vacunas" cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, PROF. ZOSIMO ZANABRIA OLARTE que est intentando modificar alguno de los archivos del sistema o algn archivo ejecutable o se pretende hacer alguna operacin de borrado general. Si el programa a ejecutarse en ese momento no tiene porqu ejecutar ninguna de esas tareas, es posible sospechar que hay algn virus intentando entrar al sistema; basta entonces con ordenar al programa vacuna que no permita el acceso solicitado. Es importante sealar, sin embargo, que ninguna vacuna es infalible, y la mejor manera de proteger las computadoras contra los virus informticos es, obviamente, no utilizar copias de procedencia dudosa de ningn programa. Adems, como medida de seguridad, es muy recomendable hacer peridicamente copias de respaldo de los archivos personales. De este modo, si se detecta que el sistema ha sido infectado por un virus, se podr restaurar la informacin en la computadora usando el disco de respaldo. Los discos que contienen los programas originales deben protegerse contra escritura (siempre y cuando el programa no indique lo contrario). En una red o sistema compartido conviene crear un subdirectorio para cada usuario y proteger el acceso a ellos con una clave de identificacin individual para que los operadores slo puedan trabajar en su correspondiente subdirectorio.
HIKVISION PERU -MANUAL ESPAÑOL DVR HIKVISION H264-SERIE 9XXX-PROGRAMACIONES AL 9950-345-74 / 794-2424 VER EN SMARTPHONE, MOVILES,PC Y PORTATILES , CONVERTIMOS TU IP DINAMICA EN FIJA. TRANSMISIONES GARANTIZADAS. MANUALES ACTUALES HIKVISION 2014 EN http://ir.pe/fabianteayuda