Vous êtes sur la page 1sur 27

UNIDADES DE ALAMCENAMIENTO DE LA INFORMACIÓN

Dentro de la computadora la información se almacena y se transmite en base a un


código que sólo usa dos símbolos, el 0 y el 1, y a este código se le denomina código
binario.

Todas las computadoras reducen toda la información a ceros y unos, es decir que
representan todos los datos, procesos e información con el código binario, un
sistema que denota todos los números con combinaciones de 2 dígitos. Es decir
que el potencial de la computadora se basa en sólo dos estados electrónicos:
encendido y apagado. Las características físicas de la computadora permiten que
se combinen estos dos estados electrónicos para representar letras, números y
colores.

Un estado electrónico de "encendido" o "apagado" se representa por medio de


un bit. La presencia o la ausencia de un bit se conoce como un bit encendido o un
bit apagado, respectivamente. En el sistema de numeración binario y en el texto
escrito, el bit encendido es un 1 y el bit apagado es un 0.

Las computadoras cuentan con soft que convierte automáticamente los números
decimales en binarios y viceversa. El procesamiento de número binarios de la
computadora es totalmente invisible para el usuario humano.

Para que las palabras, frases y párrafos se ajusten a los circuitos exclusivamente
binarios de la computadora, se han creado códigos que representan cada letra,
dígito y carácter especial como una cadena única de bits. El código más común es
el ASCII (American Standard Code for Information Interchange, Código estándar
estadounidense para el intercambio de información).

Un grupo de bits puede representar colores, sonidos y casi cualquier otro tipo de
información que pueda llegar a procesar un computador.

La computadora almacena los programas y los datos como colecciones de bits.

Hay que recordar que los múltiplos de mediciones digitales no se mueven de a


millares como en el sistema decimal, sino de a 1024 (que es una potencia de 2, ya
que en el ámbito digital se suelen utilizar sólo 1 y 0, o sea un sistema binario o de
base 2).

La siguiente tabla muestra la relación entre las distintas unidades de


almacenamiento que usan las computadoras. Los cálculos binarios se basan en
unidades de 1024.
Nombre........... Medida Binaria.......... Cantidad de bytes........ Equivalente

Kilobyte (KB)....... 2^10................................................. 1024................1024 bytes


Megabyte (MB).... 2^20...........................................1048576................ 1024 KB
Gigabyte (GB)..... 2^30...................................... 1073741824...............1024 MB
Terabyte (TB)...... 2^40.................................1099511627776.............. 1024 GB
Petabyte (PB)...... 2^50......................... 1125899906842624............... 1024 TB
Exabyte (EB)...... 2^60..................... 1152921504606846976............. 1024 PB
Zettabyte (ZB)..... 2^70................ 1180591620717411303424........... 1024 EB
Yottabyte (YB)..... 2^80.......... 1208925819614629174706176......... 1024 ZB

En informática, cada letra, número o signo de puntuación ocupa un byte (8 bits). Por
ejemplo, cuando se dice que un archivo de texto ocupa 5.000 bytes estamos
afirmando que éste equivale a 5.000 letras o caracteres. Ya que el byte es una
unidad de información muy pequeña, se suelen utilizar sus múltiplos: kilobyte (kB),
megabyte (MB), gigabyte (GB).
Glosario de unidades de medida empleadas
Bit: es una unidad de medida de almacenamiento de información; es
la mínima unidad de memoria obtenida del sistema binario y representada por 0 ó
1. Posee capacidad para almacenar sólo dos estados diferentes, encendido (1) ó
apagado (0).
Las computadoras, trabajan con el sistema de numeración binario, basado en sólo
esos dos valores (0 y 1). El motivo de esto es que las computadoras son un conjunto
de circuitos electrónicos y en los circuitos electrónicos existen dos valores posibles:
que pase corriente (identificado con el valor 1) o que no pase corriente (identificado
con el valor 0). Cada dígito binario recibe el nombre de bit (Binary digiT).
Para disponer de los numerosos caracteres que se necesitan en el lenguaje escrito
(letras, números, símbolos, etc.) se requiere que los bits se unan para formar
agrupaciones más grandes, cuyas combinaciones permitan identificar distintos
caracteres. Esta agrupación de bits, se denomina byte.
Byte: También es una unidad de medida de almacenamiento de información. Pero
esta unidad de memoria equivalente a 8 bits consecutivos. Al definir el byte como la
combinación de 8 bits, se pueden lograr 256 combinaciones (2^8). Estas son más
que suficientes para todo el alfabeto, los signos de puntuación, los números y
muchos otros caracteres especiales. Cada caracter (letra, número o símbolo) que
se introduce en una computadora se convierte en un byte siguiendo las
equivalencias de un código, generalmente el código ASCII.
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
MARCELO RIVERO ARTÍCULOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan
a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la


computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.

Finalmente se añade el código del virus al programa infectado y se graba en el


disco, con lo cual el proceso de replicado se completa.

.
Las principales vías de infección son:
Redes Sociales.

Sitios webs fraudulentos.

Redes P2P (descargas con regalo)

Dispositivos USB/CDs/DVDs infectados.

Sitios webs legítimos pero infectados.


Adjuntos en Correos no solicitados (Spam)

.
¿Cómo eliminar un virus informáticos?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le
recomendamos seguir nuestra “Guía de detección y eliminación de Malwares
2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma
gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante
la posible infección de algún tipo de virus y para esto hay tres puntos vitales que
son:

Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.
.

Clasificación De Virus Informático


Los virus informáticos se clasifican en caballo de Troya, gusanos, virus de
macro o código fuente, virus de programa, virus de boot, virus mutante, hoax,
bombas de tiempo.

La definición de virus informática obedecía en un principio a un programa que se


descargaba en el ordenador, pero dada la amplitud de dispositivos que se han
creado, la definición también se ha visto ampliada en cuanto a su origen, pues hoy
en día un virus también devenir de una aplicación móvil.

Te aclaramos que en el presente artículo mencionaremos la palabra virus


informático, para diferenciarlo de las patologías que padecen los seres vivos.

La importancia de conocer la tipología de virus reside en poder detectar los efectos


invasivos y dañinos que estos puedan hacer sobre demás programas e incluso
sobre todo el dispositivo.
Clasificación de virus informático

Esquema de cómo se clasifican los virus informáticos.

Caballo de Troya.
Este deviene en la informática por alusión al caballo de la mitología griega, dada la
similitud con la cual el virus se presenta a la persona, este es descargado por la
misma persona bajo la modalidad de programa o aplicación, pero una vez ejecutada
comienza a generar problemas en el funcionamiento interno del dispositivo, algunas
veces alteran programas e ocasiones generan que aplicaciones realicen actividades
por si solas.

Se conoce también como troyano, y su infección puede acarrear el daño


generalizado del sistema.

Gusanos.
Se trata de un virus que llega por la apertura de una página o bien de un programa,
pero este solamente genera la copia de los documentos o de los programas en sí,
un gusano, resulta invasivo por generar la duplicación de aquellos con la finalidad
de ralentizar el dispositivo e impedir su funcionamiento.

Virus de macro/código fuente.


Denominados así por tratarse de una amplia gama de virus que llegan al ordenador
(infectan exclusivamente una computadora), y que se adhieren a los archivos de
Word y Excel, tienen por característica duplicar este archivo y generar la emisión de
correos electrónicos o de mensajes en cualesquiera de las plataformas.

Virus de boot.
O también conocido como virus de arranque, es aquel que solamente se activa al
momento de que se inicia el dispositivo, su forma de invasión solo proviene de un
dispositivo externo llámese disquete, cd, o pen drive.

Se caracteriza por no ejercer acción alguna hasta tanto no haya invadido todo el
sistema, momento para el cual ocasiona el colapso interno y el dispositivo no
enciende más.

Virus mutante.
Son aquellos que invaden el sistema solo por medio de la descarga y posterior
ejecución de un archivo resultando en múltiples copias del mismo, pero con
diferentes códigos de origen.

De aquí su denominación de mutantes pues cambian y varían de una forma u otra,


siendo de dificultosa detección, su daño determina la multiplicidad de archivos
basura.

Hoax.
Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en
sí no son virus, pero dado que invaden la funcionabilidad del programa son
considerados como potencialmente dañinos.

Bombas de tiempo.
Son aquellos que se activan en determinado momento.
Siete consejos para cuidar la salud de tu
PC
Es muy probable que tu computadora sea el equipo más importante en tu
empresa. Cuando no funciona adecuadamente todo tu negocio se hace más lento,
la productividad de tus empleados baja, los clientes no son atendidos y tus socios
se frustran. Seguro ya lo sabes, pero vale la pena repetirlo: si no cuidas tu PC
tarde o temprano tendrás problemas.

Ahora bien, conservar la salud de tu computadora no requiere grandes recursos o


mucho tiempo. Aquí te damos una lista de recomendaciones sencillas y muy
eficaces para cuidarla:

1 Piensa antes de instalar. Muchas veces me dicen que una computadora no


está funcionando bien y descubro que han descargado programas de Internet o de
un CD de un amigo. La instalación de software ocupará espacio en el disco duro,
lo que provocará que tu computadora trabaje con más lentitud. Estos programas
podrían también ser una puerta abierta para virus y causar que otros programas
se colapsen. La clave: instalar tan pocos programas como sea posible. Si puedes,
usa una segunda computadora para "jugar" y probar los programas que deseas
usar en toda la empresa.

2 Instala el software adecuado. Es vital que asegures tu computadora contra los


vándalos digitales. Por ello, instala un programa antivirus y un software de firewall.
Estos dos programas, que deberás actualizar regularmente, funcionarán como un
muro de protección para tu computadora.

3 Actualiza tu sistema operativo. Es probable que utilices Windows de Microsoft


como base para tus otros programas y para controlar tu computadora. Si es así,
actualízalo acudiendo a "Windows Update" (www.windowsupdate.com).

4 Elimina lo que no necesitas. En forma muy regular -cada dos o tres meses-
debes inventariar tu computadora para borrar los programas que no necesites.
Éstos ocupan valioso espacio en tu disco duro, y, si no los usas, debes quitarlos
por medio de la opción "Agregar / Quitar Programas", que está en el "Panel de
Control" en el menú "Inicio".

5 Desfragmenta tu disco duro. Tu disco duro es una de las partes que más
trabajan en tu computadora, pues la usas todo el tiempo, todos los días (aunque
no te des cuenta) para acceder a los programas que usas y almacenar los
archivos que creas. Pero el disco duro no graba los archivos en ningún orden en
particular: usa el primer espacio vacío que encuentra (mismo que es creado al
borrar archivos). Así, los pedazos de datos se esparcen por todo el disco duro, y
esto provoca que el acceso a la información archivada sea lento. Es esencial que
desfragmentes tu disco duro regularmente para que funcione tan rápido como sea
posible. Hazlo mensualmente si no utilizas demasiado tu computadora, y
semanalmente si la usas mucho. Para ello, debes ir a "Mi PC" y luego llegar hasta
"Disco local (C:)". Posicionas el cursor sobre el ícono, pulsas botón derecho y vas
a "Propiedades". Ahí eliges la pestaña "Herramientas" y haces clic en el botón
"Desfragmentar ahora".

6 Mantén tu computadora limpia. He visto oficinas en las que la gente tiene


papeles y calcomanías pegadas en todas sus computadoras, cubriendo las vías
de ventilación. No las obstruyas: es importante mantener las componentes tan
frescos como sea posible. También debes pasarle la aspiradora para limpiar el
polvo entre las teclas.

7 La seguridad es importante. Cuando las cosas salen mal, debes estar


preparado. Por ello, es esencial siempre respaldar tu información importante.
Puedes hacerlo vía internet, con un disco duro externo o servidor central, o poner
los datos en CD-ROMs o DVDs. Sin importar el método que elijas, asegúrate
hacerlo regularmente, pues si tu computadora se descompone, podrás recuperar
los datos relevantes con facilidad.

10 recomendaciones básicas para


proteger tu ordenador frente a
amenazas
¿Cuántas veces te has desesperado y has querido deshacerte de tu ordenador
porque empieza a fallar, no te deja utilizar algún programa o va extremadamente
lento? Tranquilo, no eres el único. Por desgracia, estas situaciones se dan con
bastante frecuencia debido, principalmente, a nuestra conducta, muchas veces
ingenua, en Internet.

Nuestro comportamiento en la red puede acabar pasándonos factura en forma


de virus o ataque informático que nos impida hacer uso de algunas
funciones, elimine información o archivos almacenados o incluso vulnere
nuestra privacidad.

No existe ninguna fórmula mágica que permita eliminar el riesgo de que esto
suceda, pero sí que podemos seguir unas recomendaciones con las que
las posibilidades de “infección” de nuestro dispositivo
pueden reducirse considerablemente.

Como lo hicimos en el caso de los móviles, hoy te damos 10 consejos esenciales


de seguridad para mantener tu ordenador protegido. Si bien estas sugerencias
están indicadas para dispositivos que utilicen Windows, el sistema operativo más
utilizado y también el más expuesto a amenazas, pueden extrapolarse a otros
sistemas como Linux o macOS.
1. Tener un antivirus y tenerlo actualizado

Esta es, probablemente, la recomendación más importante. Resulta


indispensable contar con un buen antivirus y antipysware que te ayude a
proteger tu dispositivo frente a amenazas como troyanos, programas espías…

Aunque esta herramienta no supone un escudo 100% seguro frente a los virus más
peligrosos, sí que resulta de lo más efectivo con los ataques de nivel bajo o
medio que, por otra parte, son los más extendidos. Recuerda que para su correcto
funcionamiento, como el resto de aplicaciones o programas que tengas instalados
en tu ordenador, el antivirus tiene que actualizarse periódicamente.

2. Actualizar el software periódicamente

Este es otro de los consejos que deben seguirse al pie de la letra. Aunque muchas
veces somos reticentes a actualizar nuestro software por pereza o incluso
desconocimiento, debemos entender que la desactualización de este supone
mayor vulnerabilidad, ya que normalmente las últimas versiones comportan
mayor protección y la solución de fallos de versiones anteriores.

Por ello, es una gran idea contar con aplicaciones que revisen si existen
actualizaciones disponibles de nuestro software y nos recomienden su descarga.

3. Utilizar contraseñas seguras y cambiarlas periódicamente

Aunque muchas veces nos desespere eso de que las contraseñas deban contener
mayúsculas, minúsculas, números y símbolos y deban tener, al menos, 8
caracteres, estos requisitos tienen una explicación. A mayor dificultad de la
contraseña, mayor seguridad. En este sentido, es importante que utilicemos
contraseñas seguras en aquellas aplicaciones que así nos lo requieran, sobre todo
aquellas que contengan información personal confidencial.

Además, es recomendable no utilizar el mismo password en todas nuestras


cuentas, ya que cualquier robo de identidad en una de ellas podría suponer el
acceso ilimitado a todas las demás.
4. Cuidado con los archivos adjuntos y los enlaces extraños en los
correos electrónicos

Desconfiar de los correos extraños o desconocidos, más aún si estos


contienen enlaces o archivos adjuntos, es otro de los consejos indispensables.
Es más, si un correo nos parece sospechoso, aunque provenga de alguien
conocido, siempre es aconsejable cerciorarse de que es seguro consultando
directamente con la persona que nos lo ha enviado.

En la mayoría de sistemas operativos existen aplicaciones para hacer análisis de


nuestro correo electrónico y descartar posibles amenazas.

5. Desconectar Internet cuando no sea necesario

La mayoría de infecciones suceden cuando el dispositivo está conectado a la red,


ya que el malware realiza sus acciones comunicándose con servidores o remitiendo
información utilizando puertos abiertos en su conexión. Por ello, desconectar la
conexión Wi-Fi cuando estés utilizando el ordenador para otros propósitos y
también antes de apagarlo es recomendable.

6. Evitar realizar operaciones privadas en redes públicas y abiertas

Parece un consejo obvio, pero la realidad es que en alguna ocasión nos hemos visto
obligados a utilizar una red pública para hacer operaciones que ponen en riesgo
información y datos confidenciales, como es el caso de las transacciones
bancarias. En estas ocasiones es recomendable compartir la conexión pero no
los datos. Si debido a una urgencia, te ves en la necesidad de comprometer tu
información personal y existe la posibilidad de utilizar servidores más seguros,
hazlo.

7. Comprobar la seguridad de la red Wi-Fi utilizada

Esta recomendación está muy ligada a la anterior y es que, del mismo modo que
debemos intentar evitar redes públicas cuando realizamos determinadas acciones,
también debemos tener en mente revisar la seguridad de nuestra red habitual
en el hogar. En este sentido, aunque las redes Wireless o inalámbricas son cada
vez más populares, en términos de seguridad las redes cableadas son preferibles.

8. Cerrar la sesión al acabar

Aunque es cierto que es mucho más cómodo mantener nuestras sesiones


abiertas en la mayoría de aplicaciones, ya que así no tenemos que volver a poner
nuestro nombre de usuario y contraseña cada vez que queramos entrar, esto no es
muy buena idea. Debemos acostumbrarnos, más aún en ordenadores
compartidos, a cerrar sesión, sobre todo en aplicaciones como Facebook, Twitter,
Gmail… No sería la primera vez que alguien ha visto como le suplantaban la
identidad o le robaban datos personales por dejarse una sesión abierta.

9. Hacer copias de seguridad

¿Te has parado a pensar qué pasaría si perdieras todo el contenido de tu


ordenador? A veces, la acción de un virus, de usuarios malintencionadoso,
simplemente, por fallos en el sistema operativo, podemos perder fotografías,
archivos, información confidencial. Por ello, hacer copias de seguridad es una
gran idea y nos salvará en más de una ocasión. Contar con un disco duro externo
con una copia de seguridad o subir aquello que consideremos indispensable a la
nube es una buena medida de prevención.

10. Enseñar a quienes comparten ordenador con nosotros y crear usuarios


distintos

Cuidar la seguridad de nuestros dispositivos es una actitud que debemos inculcar a


quienes lo comparten con nosotros. Siempre es positivo explicar conceptos y
conductas básicas de seguridad a estas personas, ya que cuanto más
informados estén, menos se expondrán en la red. En este sentido es una buena
práctica crear en un mismo ordenador usuarios distintos y que cada persona utilice
el suyo.

Seguir estas recomendaciones puede ayudar a reducir las amenazas a las que
están expuestos tanto usuarios novatos como usuarios experimentados. Pero,
además, recuerda que siempre puedes pedir ayuda a un profesional que te
asesorará en el mundo de la seguridad y la privacidad en Internet. Este es el caso
de algunos productos aseguradores como MGS Hogar Habitual, que dispone de
una cobertura de Asistencia Informática Doméstica a distancia con la que
profesionales informáticos te darán asistencia en la protección de tus dispositivos
tecnológicos y aplicaciones frente a amenazas de seguridad y privacidad.

Métodos de Infección y Propagación


Métodos de infección.
· Añadidura o Empalde: Por este método el código de virus se agrega al final de
archivo ejecutable a infectar, modificando las estructuras de arranque del archivo
anfitrión de manera que el control del programa pase primero al virus cuando se
quiera ejecutar el archivo.

· Inserción: los virus que utilizan este método buscan alejarse en zonas de código
no utilizadas o segmentos de datos dentro de los archivos que contagia.
·Polimorfismo: Este es el método más avanzado de contagio logrado por los
programadores de virus. Este utiliza la técnica básica en la inserción del código viral
en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo
infectado, el virus comparte parte de su código y el código del archivo anfitrión de
manera que la suma de ambos sea igual al tamaño original del archivo. al ejecutar
el programa infectado actúa primero el código del virus des compactando en
memoria las porciones previamente compactadas.

· Sustitución: Es quizás el método más primitivo, usados con variantes por los
caballos de Troya consiste en sustituir el código completo del archivo original por el
código del virus. Al ejecutar del programa infectado el único que actúa es el virus,
que cumple con su tarea de contagiar otros archivos y luego termina la ejecución
del programa reportando algún tipo de error.

· Tunneling: Es una técnica usada por programadores de virus y antivirus para


evitar todas las rutinas al servicio de una interrupción y tener así un control directo
sobre esta. Requiere una programación compleja Antivirus.
Métodos de propagación.
Es el usuario final el que contribuye a la propagación de las infecciones de virus
informáticos en los sistemas. (Intercambiando información: Memorias o dispositivos
de almacenamiento, Internet, correo electrónicos etc.).
Uno de los mecanismos más populares en que los virus se propagan en nuestros
días es mediante los cookies (archivos de información temporal de INTERNET que
se crean en nuestros discos duros como referencia de los sitios que se visitan). Los
cookies son instrucciones maliciosas por lo general se encuentran en los siguientes
sitios:
Sitios de Intercambio de información ilegal: centros de distribución de copias
pirateadas de archivos, páginas web que contienen información de series de
activaciones de software o mejor conocidas como Web Hacker´s Pages.
Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de
cualquier tipo, sitios en donde se hacen citas.
Sitios de Descuento
Sitios de Juegos: Juegos de cualquier tipo.
Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante
correos masivos (Spam Email) que se envían a sus direcciones, por remitentes
desconocidos.
CDs, discos flexibles y Pendrives
Detección de virus.
Para detectar la presencia de un virus informático se pueden emplear varios tipos
de programas anti-víricos.
Como los nuevos virus informáticos tienen que ser analizados cuando aparecen, los
programas de rastreo deben ser actualizados periódicamente para resultar eficaces.
Algunos programas de rastreo buscan características habituales de los programas
vírales; suelen ser menos fiables.

Los únicos programas que detectan todos los virus informáticos son los de
comprobación de suma, que emplean cálculos matemáticos para comparar el
estado de los programas ejecutables antes y después de ejecutarse. Si la suma de
comprobación no cambia, el sistema no está infectado.

Los programas de comprobación de suma, sin embargo, sólo pueden detectar una
infección después de que se produzca.

Los programas de vigilancia detectan actividades potencialmente nocivas, como la


sobre escritura de ficheros informáticos o el formateo del disco duro de la
computadora.
Los programas caparazones de integridad establecen capas por las que debe pasar
cualquier orden de ejecución de un programa. Dentro del caparazón de integridad
se efectúa automáticamente una comprobación de suma, y si se detectan
programas infectados no se permite que se ejecuten.

Los 5 mejores antivirus y sus


características únicas
Las amenazas provenientes del ciberespacio están gradualmente incrementando,
por lo que tener algún tipo de programa para protegerte resulta bastante útil. De
hecho, debes de tener un buen programa antivirus para asegurarte de que tu
información y tu PC están a salvo, tanto de amenazas provenientes de Internet
como de las que puedes encontrar “offline”.
Debido a que no todos los antivirus son capaces de brindarte una protección total
frente a todos los virus que pueden encontrar hoy en día, es importante que trates
de elegir el más potente y el que mejor se adapte al uso que realizas de tu equipo.

BitDefender Antivirus Plus 2019

Este es uno de los antivirus más precisos y confiables que podrás encontrar, el
favorito de los evaluadores independientes. Una de las principales características
de Bitdefender es que este es capaz de detector y neutralizar una amenaza en solo
3 segundos. Además dispone de lo último en tecnología “anti-phishing”, la cual te
alerta de enlaces maliciosos encontrados por tu motor de búsqueda y bloqueando
páginas peligrosas. Este producto antivirus también incluye un administrador de
contraseñas que completará de forma automática y segura los datos de tu tarjeta
cuando quieras realizar una compra.

Kaspersky Antivirus 2019

Este paquete antivirus está enfocado exclusivamente en las principales


necesidades en cuanto a protección del equipo, incluyendo filtro y bloqueos de
páginas peligrosas, detección y eliminación de amenazas, tecnologías de rastreo y
monitorización inteligente y mucho más. La interface es bastante sencilla e intuitiva.
Kaspersky es otros de los antivirus fiables que puedes descargar para proteger tu
sistema.

Norton

Esta es una de las marcas con mayor reputación en cuanto a la detección y caza
de amenazas y virus. Este software funciona por sí mismo y ofrece un montón de
herramientas adicionales y configuraciones. Con Norton podrás personalizar los
análisis que realices, enfocándolos a determinadas áreas de tu sistema o
programándolos para que estos se ejecuten de forma automática de acuerdo a un
calendario creado por ti. Dentro de este paquete de seguridad también encontrarás
filtros para controlar la navegación por internet de los más pequeños de la casa,
protección para tu navegador, actualizaciones constantes y una completa
protección frente al malware

AVG Anti Virus

Con AVG o Avast, obtendrás todas las características que puedes obtener de un
antivirus de alta gama. Este protegerá tu sistema de cualquier amenaza maliciosa y
también de ataques “phishing”. Si quieres contar con todas las características de
este antivirus, puedes optar por la versión Premium, de esta manera podrás obtener
herramientas para realizar descargas seguras, encriptación de información en línea
y “offline” y una protección de pagos completa.
Webroot, seguridad en cualquier lugar

A diferencia de otros antivirus, este sencillo y rápido Webroot trabaja en base a


metadatos y a patrones de comportamiento, para así poder detector amenazas en
tu sistema. Webroot rastrea e investiga cada archivo de cerca, anotando y
registrando cada una de sus acciones. Es tan ligero que prácticamente no utiliza
ningún recurso de tu sistema.

01.03. Funciones de un
Sistema Operativo
De acuerdo a Ramírez (s/f), las funciones principales de un Sistema
Operativo son:

1. Servir de intermediario en la
comunicación entre los usuarios y el
hardware de la computadora

Interacción SO con el resto de las partes


Para realizar esta función, el sistema operativo debe proporcionar a los
usuarios un ambiente de trabajo cómodo, accesible, eficiente y seguro.
El sistema operativo el que se encarga de manejar el hardware de la
computadora, lo que hace que los usuarios no requieran de
conocimientos de electrónica para hacer uso de la misma (abstracción
del hardware a los usuarios). Al utilizarse un sistema operativo es como
si se colocara una capa de software sobre el hardware, con el objeto de
que éste maneje todas las partes del sistema y presentar al usuario una
interfaz o máquina virtual que es más fácil de entender y programar.

2. Administrar los recursos del sistema

El sistema operativo proporciona


un sistema lógico de comunicación y control (ordenado, seguro,
consistente y eficiente) entre los distintos componentes que integran la
computadora: el CPU, la memoria principal, las unidades de
almacenamiento secundario y los dispositivos de entrada/salida.
Además, se encarga de ofrecer una distribución ordenada y controlada
de los recursos de que dispone el sistema entre los distintos programas
que los requieren. Administrando los recursos de la computadora, el
sistema operativo tiene control sobre el funcionamiento básico de la
misma. Con el fin de poder cumplir con las funciones antes descritas, es
necesario que el sistema operativo realice las actividades de
administración de programas, administración de tareas, administración
de dispositivos, administración de usuarios, administración de
seguridad, etc.

a. Administración de dispositivos
Como se mencionó anteriormente, el
sistema operativo debe ser capaz de controlar todos los componentes
del sistema. Por ejemplo, debe manejar las entradas y las salidas de los
datos a través de las unidades de entrada/salida, manteniendo los
detalles del control de los dispositivos dentro del sistema operativo,
pero al reemplazar o agregar un nuevo dispositivo, sólo debe cambiarse
en el sistema operativo la rutina de control que se encarga de manejar
este dispositivo.

b. Administración de los sistemas de almacenamiento

Debe proporcionar un sistema para el manejo de los archivos y las


funciones necesarias para conocer como éstos quedan guardados en las
unidades de almacenamiento secundario. Este sistema de manejo de
archivos realizará todas las tareas que permitan el almacenamiento y
recuperación de datos que sean requeridas por los usuarios. Los
programas de aplicación no saben dónde se encuentran almacenados los
datos o cómo recuperarlos, ya que estos conocimientos están contenidos
en las rutinas de métodos de acceso del sistema o en los controladores
de dispositivos. Cuando un programa requiere leer datos, le envía una
orden al sistema operativo mediante un código de instrucción, éste
busca el dato y lo entrega al programa. A la inversa, cuando el programa
requiere guardar datos, los mismos son enviados al sistema operativo,
quien es el que se encarga de ubicar espacio libre en el medio de
almacenamiento y procesar su almacenamiento.

c. Administración de trabajos
El sistema operativo interpreta y
responde a los comandos que ingresa el usuario, cargando en memoria
principal, si es necesario, el programa correspondiente para su
ejecución. En algunos casos, este proceso puede requerir la carga
adicional de otros programas. Los sistemas operativos no son todos
iguales, algunos tienen características sobresalientes, tales como la
habilidad de ejecutar más de una tarea a la vez (multitarea), soportar
más de un usuario trabajando al mismo tiempo (multiusuario),
proporcionar un sistema de seguridad que proteja el acceso a los
equipos y los datos, etc. En el caso de los sistemas multiusuario, el
sistema operativo debe decidir si acepta o no ejecutar el programa o
trabajo requerido por un usuario, para lo cual debe verificar si el usuario
está registrado y si el mismo tiene autorización para utilizar este
programa.

d. Administración de tareas

En los sistemas monotarea, la


administración de tareas es mínima, ya que para poder ejecutarse una
nueva tarea tiene que haber finalizado la tarea previa. Pero en los
sistemas multitarea, el sistema operativo es el responsable de la
operación simultánea de uno o más programas (tareas), distribuyendo
los recursos (CPU, memoria principal, etc.) entre las distintas tareas y
coordinando su funcionamiento. Los sistemas operativos avanzados
poseen la habilidad de asignar prioridades a las tareas de modo tal que
se pueda cambiar el orden de ejecución de las mismas. El número de
programas que pueden ser efectivamente ejecutados depende de la
cantidad de memoria principal disponible, tipo y velocidad del CPU, así
como también de la eficiencia y capacidades del mismo sistema
operativo. La multitarea se realiza aprovechando las diferencias de
velocidades de trabajo del CPU y de entrada/salida, mientras un
programa está esperando una entrada, se pueden ejecutar instrucciones
de otro programa. Cuando una computadora ejecuta simultáneamente
varias tareas, surge la necesidad de administrar la asignación de los
diferentes recursos requeridos por las mismas. El sistema operativo se
encarga de asignar dinámicamente a cada tarea en ejecución los
recursos que ésta requiere para su uso exclusivo durante el tiempo que
sea necesario, siempre que estén disponibles y puedan ser utilizadas por
el usuario a quien pertenece la tarea. Además se encarga de que no se
presenten conflictos en la ejecución de las diferentes tareas.

e. Administración de seguridad

El sistema operativo debe proteger


a la computadora del acceso o utilización por usuarios no autorizados,
para lo cual debe proporcionar un sistema de creación y control de
cuentas de usuarios, así como los mecanismos para el procesamiento de
la identificación de los mismos cuando acceden al equipo. El sistema
operativo debe mantener registro de la actividad del sistema y llevar la
contabilidad de la utilización de los recursos por parte de los usuarios.
También deben proveer los procedimientos para el respaldo de archivos
y la recuperación del sistema en caso de presentarse fallos en el mismo.

Malware y Virus ¿Cuál es la


diferencia?
Comprender la diferencia entre malware y virus es muy importante. Un virus es solo
un tipo de malware, pero el término es más ampliamente utilizado por el público. El
término malware se refiere a cualquier software malicioso, incluido un virus
informático.

Por ejemplo, entre 2000 y 2005, el spyware y el adware surgieron como tipos de
malware con los que los sistemas de protección tenían que lidiar. El malware está
infectando computadoras y dispositivos móviles a un ritmo cada vez mayor. Conocer
la diferencia entre malware y virus puede ayudarte a arreglar rápidamente el
problema. Veamos.
¿Qué es un Malware?

El malware es un software escrito específicamente para dañar e infectar el sistema


host. El este software maligno incluye virus junto con otros tipos de software como
troyanos, gusanos, spyware y adware. El malware avanzado como el ransomware
se usa para cometer fraude financiero y extorsionar a los usuarios de computadoras.

Tipos comunes de Malware:

 Virus
 Adware
 Spyware
 Gusanos
 Troyano
 Ransomware

Virus.

Como se explicó, Virus es un tipo específico de malware por sí mismo. Es una pieza
contagiosa de código que infecta el otro software en el sistema host y se propaga
una vez que se ejecuta. Se sabe que se propaga cuando el software se comparte
entre computadoras. Esto actúa más como un parásito. La diferencia entre malware
y virus es de macro a micro.

Adware.

Adware también se conoce como software compatible con publicidad. Es un


software que genera anuncios con el fin de generar ingresos para su autor. Los
anuncios se publican en la pantalla presentada al usuario en el momento de la
instalación.

Adware está programado para examinar qué sitios de Internet, el usuario visita con
frecuencia y para presentar e incluir anuncios relacionados. No todo el adware tiene
una intención maliciosa, pero se convierte en un problema de todos modos porque
daña el rendimiento del equipo y puede ser molesto.

Spyware.

Este tipo de software malicioso, le espía, rastrea sus actividades en Internet. Ayuda
al pirata informático a reunir información sobre el sistema de la víctima, sin el
consentimiento de la víctima. La presencia de este spyware generalmente está
oculta del host y es muy difícil de detectar. Algunos programas espía, como los
registradores de pulsaciones, pueden instalarse intencionalmente en una
organización para supervisar las actividades de los empleados.

Worms.

Este tipo de malware se replicará y destruirá la información y los archivos guardados


en la PC host. Funciona para devorar todos los archivos operativos y archivos de
datos del sistema en una unidad.

Troyano.

Los troyanos son un tipo de virus diseñado para hacer que un usuario piense que

es un programa seguro y ejecutarlo. Pueden


programarse para robar información personal y financiera, y luego tomar el control
de los recursos de los archivos de sistema de la computadora host.

En sistemas grandes, puede intentar hacer que un sistema host o recurso de red no
esté disponible para aquellos que intentan alcanzarlo. Ejemplo: su red comercial no
está disponible.

Ransomware.

Ransomware es un tipo avanzado de malware que restringe el acceso al sistema


informático hasta que el usuario paga una tarifa. Su pantalla podría mostrar una
advertencia emergente de que se le ha bloqueado el acceso a su computadora y
que solo puede acceder después de pagar al cibercriminal. El cibercriminal exige
que se pague un rescate para que se elimine la restricción. El infame Cryptolocker
es un tipo de ransomware.

Es muy difícil vivir sin computadoras o dispositivos móviles y hemos llegado a


depender de ellos para muchas actividades: comunicación, compras en línea y
pagos, etc., para proteger nuestros dispositivos y datos contra los diferentes tipos
de malware mencionados. arriba, se requiere una solución anti-malware efectiva.

Aunque comúnmente se cree que los productos antivirus gratuitos no son lo


suficientemente efectivos, la solución Free Antivirus de Comodo se destaca y ofrece
seguridad tan efectiva como los productos pagados. Seguramente ya puedes
claramente diferenciar malware y virus; esperamos haberte ayudado con tu
problema.

Daños causados por malware

Resumen: los virus informáticos, los gusanos y los virus troyanos pueden causar distintos
tipos de daño en computadoras, redes, dispositivos móviles y datos.

Los virus informáticos, gusanos y virus troyanos pueden causar numerosos tipos diferentes
de daño en computadoras, redes, dispositivos móviles y datos.

Cómo pueden afectar los problemas de malware a


usuarios domésticos y empresas
El alcance del daño causado por el software malicioso a menudo depende de si ha infectado
una computadora doméstica o una red corporativa. Las consecuencias del daño también
pueden variar de acuerdo con el tipo específico de malware y el tipo de dispositivo
infectado, además de la naturaleza de los datos almacenados en el dispositivo o a los que
accede.

Aunque en algunos casos los resultados de una infección por malware pueden resultar
imperceptibles para el usuario; en otros, el daño puede tener graves consecuencias:

 En el caso de los usuarios domésticos, una infección puede conllevar la pérdida de


información relativamente poco importante que se puede reemplazar fácilmente, o bien,
generar pérdida de información que ofrece al cibercriminal acceso a la cuenta bancaria del
usuario.
 En una red corporativa, un virus troyano que envía spam puede generar un leve aumento
del tráfico de comunicación, en tanto que otros tipos de infección pueden causar el colapso
total de la red corporativa o la pérdida de datos críticos de la empresa

Accesorios del Sistema Operativo


El Sistema Operativo de Windows incluye algunas aplicaciones llamadas “Accesorios”,
tales como, calculadora, editar texto, ver imágenes, reproducir vídeos y música, grabar
CD’s y DVD’s, etc.
Vamos a recorrer las principales aplicaciones que incluye Windows 7 sin profundizar
demasiado en ellas. No obstante, en su mayoría son bastante sencillas e intuitivas de
manejar.
Estas aplicaciones aparecen en Todos los programas, del menú de Inicio, a veces incluidas
en la carpeta Accesorios. Pero recuerda que una vez conozcas sus nombres, la forma más
simple de abrirlas es escribiendo su nombre en la caja de búsqueda del menú Inicio.
a. La calculadora

La Calculadora es una aplicación para realizar operaciones matemáticas. Se usa de la misma


forma que usaríamos una calculadora normal, pudiendo hacerlo pulsando sus botones con
el cursor, o directamente con el teclado, escribiendo los números y signos aritméticos
pertinentes.
Por defecto se muestra la calculadora estándar con las funciones básicas: sumar, restar,
multiplicar, dividir, etc. Si cambiamos a otra calculadora, la próxima vez que iniciemos la
calculadora se abrirá nuestra última elección.

También podemos abrir varias calculadoras simultáneamente, cada una de un tipo o con
unas funciones, por ejemplo.
Si desplegamos el menú Ver, podremos cambiar a otros tipos de calculadora o añadir
funciones a la calculadora que estamos utilizando.
Tipo de calculadora: En la versión anterior de Windows sólo se disponía de la calculadora
estándar y la científica. En Windows 7 además se incluyen dos nuevos tipos de calculadoras:
la de programador y para estadísticas.
De esta forma, en función de las necesidades podemos utilizar una u otra.
Funciones: También en el menú “Ver” podemos añadir funciones útiles como la de
conversión de unidades, cálculo de fechas u hojas de cálculo para calcular la hipoteca, el
alquiler o el consumo del coche.
b. Bloc de notas.

El Bloc de notas es un editor de texto muy básico, que no soporta formatos de texto.
Es muy útil cuando queremos apuntar algo, ya que es más ágil que abrir un procesador
de texto más potente.
El Bloc de notas se muestra como una hoja en blanco con texto de color negro. Dispone
de una barra de menús, con opciones que nos permitirán realizar las acciones básicas,
como guardar, abrir, copiar, pegar, buscar, reemplazar, imprimir, etc.
c. Paint

Paint es un sencillo editor de imágenes. Se trata de una aplicación muy útil para realizar
dibujos y retoques sencillos. Usando el Paint, por ejemplo, podemos crear nuestros
propios iconos para personalizar el Escritorio. Para ello creamos la imagen o la
recortamos, y la guardamos con la extensión *.png.
Paint ha renovado su estética. La organización y disposición de sus barras de herramientas
es muy similar, pero sus funciones están enfocadas al dibujo. Nos permite: Rotar la imagen,
rellenar su fondo, utilizar diferentes pinceles personalizables en grosor y color, etc.

¿Por dónde entran los virus ?

Los virus siempre proceden del exterior. Pueden entrar a través de:

1.Internet

 Correos electrónicos: los virus se camuflan en el correo recibido también puede estar
en los archivos adjuntos, ya que disponen de macros, que son un conjunto de
instrucciones que se crean para que un programa las realice de forma automática y
secuencial. Dentro de dichas instrucciones se puede insertar código vírico (código
malicioso). También pueden encontrarse virus en los archivos ejecutables (archivos con
extensión .exe).

 Las páginas Web. Existen páginas que contienen virus que se instalan en nuestro
ordenador.

 FTP (Protocolo de Transferencia de Ficheros) es un sistema que sirve para colocar


documentos en otros ordenadores que estén en cualquier parte del mundo o para
descargar ficheros de dichos ordenadores. Al acceder a una dirección determinada y
descargar un fichero, éste se copia directamente en nuestro ordenador, con el
consiguiente contagio en caso de contener virus u otra amenaza.

 Los sistemas de conversación en línea (Chat IRC)


Estos sistemas, como por ejemplo, el Messenger, el skype, … permiten a los usuarios
comunicarse con varias personas simultáneamente y en tiempo real. Los ficheros
intercambiados pueden estar infectados.

2.Las redes de ordenadores

Sobre todo en el ámbito empresarial hay una clara tendencia a conectar los ordenadores entre sí,
lo que ha multiplicado el número de vías de entrada disponibles para los virus y demás amenazas.
Los distintos ordenadores personales conectados a una Red informática realizan miles de
transacciones de información diarias, tanto internas como externas (conexión a otras redes de
área local o extendida y conexión a Internet). Cualquier fichero infectado con virus u otra amenaza
puede entrar y salir de la Red a través de cada uno de los ordenadores conectados, si no están
convenientemente protegidos.

3.El DVD y el CD-ROM

Los virus pueden estar en estos discos y pueden infectar al ordenador al hacer uso de ellos.
4.Unidades de disco duro extraíbles (USB)

Existen unidades de disco duro extraíbles que pueden ser utilizadas físicamente en cualquier
ordenador. Si la información contenida en estas unidades está infectada, contaminará a nuevos
ordenadores.

5.Unidades Zip y Dat

Se trata de unidades de disco extraíbles de gran capacidad de almacenamiento de información.


También pueden ser un punto de infección.

6.Disquetes

Siguen representando un riesgo de infección para quienes siguen utilizándolos.

MÉTODOS DE PROTECCIÓN Y TIPOS


Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz,
y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
 Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata".
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.

Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de una aplicación Windows
(*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la
vemos porque Windows tiene deshabilitada (por defecto) la visualización de las
extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos
ejecutando el código de la misma, que corre bajo MS-DOS.

Vous aimerez peut-être aussi