lunes, 9 de noviembre de 2009

virus y antivirus




Definición de Virus

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógicalibera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Algunas de las características de estos agentes víricos:


Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.

Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.

Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.

Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.

Generalidades sobre los virus de computadoras

La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.

En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad.

Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operacionesque realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común.

La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.


antivirus

tipos impresoras




Tipos de impresora

Impresora de impactos


Ejemplo de una impresora matricial: EPSON LX-300, son impresoras de impactos que se basan en el principio de la decalcación, al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un caracter en el papel que está detrás de la cinta. Las impresoras margarita e impresoras matriciales son ejemplos de impresoras de impacto

Impresora de chorro de tinta
Estas impresoras imprimen utilizando uno o varios cartuchos de tinta que contienen de 3 a la 30 ml. Algunas tienen una alta calidad de impresión, logrando casi igualar a las Láser.



Impresora láser


Las impresoras a láser son la gama más alta cuando se habla de impresión y sus precios varían enormemente, dependiendo del modelo. Son el método de impresión usados en imprenta y funcionan de un modo similar al de las fotocopiadoras.
Las calidad de impresión y velocidad de las impresoras laser color es realmente sorprendente.


Impresora térmica
Aunque sean más rápidas, más económicas y más silenciosas que otros modelos de impresoras, las impresoras térmicas prácticamente sólo son utilizadas hoy día en aparatos de fax y máquinas que imprimen cupones fiscales y extractos bancarios. El gran problema con este método de impresión es que el papel térmico utilizado se despinta con el tiempo, obligando al usuario a hacer una fotocopia del mismo.

Actualmente, modelos más avanzados de impresoras de transferencia térmica, permiten imprimir en colores. Su costo, sin embargo, todavía es muy superior al de las impresoras de chorro de tinta.

Plotter
Las plotters son especializadas para dibujo vectorial y muy comunes en estudios de arquitectura y CAD/CAM.
Utilizadas para la impresión de planos.
Los ultimos modelos de plotters a color se utilizan para la impresión de gigantografía publicitaria.

equipo de computo





El chasis es el receptor de los cables que provienen de los dispositivos externos de tu computadora tales como: el ratón, teclado, monitor, bocinas, impresora, escáner,
módem externo y otros menos comúnes como el micrófono y la web cam.
4ºConexión del TECLADO.
Este dispositivo requiere un sólo cable de señal que debe insertarse en la entrada o puerto indicado. Frecuentemente se encuentra junto a la entrada del ratón y puedes diferenciarlos por sus símbolos y colores.
Conexión del RATÓN.
Este dispositivo requiere de un cable de señal con un conector que debe ser insertado en la computadora en la entrada o puerto indicado.
Conexión de las BOCINAS EXTERNAS.
Las bocinas externas requieren conectar el cable de tipo "plug" macho a la parte posterior del chasis, en la entrada que se indica.
Cabe aclarar que algunos equipos cuentan con bocinas internas, las cuales no requieren conexión.
Conexión del MÓDEM.
Actualmente las computadoras modernas traen el módem integrado y sólo requieren de una línea telefónica.
Recuerda que este dispositivo te permitirá conectarte a Internet, pero deberás contratar los servicios de algún proveedor de este servicio.Conexión de la IMPRESORA.
El cable de señal, en las impresoras actuales, también puede ser del tipo USB, en cuyo caso deberás insertarlo en la entrada (2).
La impresora requiere de dos cables para su funcionamiento: el cable de señal, también llamado "paralelo" o "RS232" que tiene un conector DB25, el cual debe ser insertado en la entrada indicada del chasis, y el cable de alimentación, que se conecta a una fuente de energía.
Conexión del MONITOR.
Al igual que la impresora, el monitor requiere de dos cables: el cable de señal, que sale del monitor y termina en un conector tipo DB15, que se inserta en la entrada indicada del chasis. Es necesario asegurar los tornillos que tiene.
El otro cable es de alimentación y va de la parte posterior de tu monitor, a una fuente de energía.
FUENTE DE ALIMENTACIÓN
Como cualquier aparato electrónico, la computadora necesita energía eléctrica para su operación. Para tal efecto, tu equipo cuenta con un cable de corriente, con un extremo a conectar en la fuente de alimentación que esta en la parte posterior del chasis,y el otro directamente a la fuente de energía
Recuerda que es importante que los cables de alimentación sean conectados a un regulador de voltaje o nobreake que proteja tu computadora, los programas y la información que tengas en ella.
Un regulador, únicamente protegerá tu equipo de las variaciones de voltaje y un Nobreake, además, te permitirá que la computadora siga funcionando por 30, 60 o más minutos después de presentarse un apagón, dándote el tiempo necesario para respaldar y guardar la información que en ese momento estés trabajando.

“INSTALACION DE UN EQUIPO DE COMPUTO”:

Antes de armarla, debes elegir un buen lugar...
El lugar adecuado para instalar tu computadora es aquel que te permita trabajar cómodamente y que resguarde la seguridad física de tu equipo, para ello debes tener presente los siguientes puntos:
• Para que tu equipo tenga una larga vida útil, no debe guardarse dentro de un mueble que impida su buena ventilación, ya que algunos de sus componentes podrían sobrecalentarse.
• Con finalidad de evitar el cansancio visual, verifiqua que la luz del cuarto donde se instalará la computadora sea suficiente (ni excesiva que deslumbre, ni demasiado poca). Se recomienda también que la luz natural no incida directamente en la pantalla.
• Para evitar accidentes, asegurate de que existan contactos de energía eléctrica cercanos al lugar que hayas elegido.
Importante:
Nunca forces la conexión de un cable, si una parte no acopla, seguramente la estás poniendo en una posición incorrecta o en un lugar equivocado.

UTILERIAS


Son programas de servicios que sirven de apoyo al procesamiento
de los trabajos.

En informática, una utilidad es una herramienta que sirve de soporte
para la construcción y ejecución de programas, en donde se incluyen las
bibliotecas de sistema, middleware, herramientas de desarrollo, etc.

La palabra "utilerías" puede definirse, como su misma palabra lo dice, algo que sirve para realizar algo; algo que nos es útil. Es un programa o parte de él mismo que tiene un fin determinado, es decir, que nos ayudan a realizar un trabajo.
CLASIFICACION DE UTILERIAS
A) UTILERÍAS DEL SISTEMA

Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos
usados por el sistema. Son de uso interno.

B) UTILERÍAS PARA ARCHIVOS

Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.

C) UTILERÍAS INDEPENDIENTES

Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida,
carga del sistema operativo, etc.
ALGUNOS EJEMPLOS DE UTILERIAS SON :
Utilidad de compresores y descompresores compresores.

Aplicación o utilidad informática que se encarga de "comprimir" la información para que ocupe menos espacio y así facilitar su almacenamiento y su transporte. En la gran mayoría de los casos, esta compresión se realiza sin ningún tipo de pérdida: los datos se pueden "descomprimir" para que vuelvan a quedar exactamente como estaban; en algunos tipos de compresión de audio y de video sí se puede llegar a perder calidad, aunque normalmente no la suficiente como para que se aprecie a simple vista.

Utilidad de desfragmentadores.

Los archivos en el disco duro se almacenan fragmentados en pequeñas porciones de un tamaño fijo (no necesariamente de forma físicamente consecutiva); el desfragmentador de disco almacena los fragmentos en un solo espacio contiguo. De esta manera, cuando se tenga que acceder a ese archivo, todos los fragmentos estarán disponibles físicamente más cerca y en forma consecutiva, aumentando la velocidad de lectura.

Herramienta incluida en la mayoría de los sistemas operativos, aunque se puede adquirir de forma individual. Su función es desfragmentar la unidad de almacenamiento. Básicamente intenta agrupar toda la información almacenada, que se encuentra fragmentada por toda la unidad. De esta manera, los accesos a la información serán más rápidos y eficientes
Utilidad de encriptadores.



Es un método de protección de información. Aplicar operaciones matemáticas a un texto para convertirlo en información imposible de leer, en un lenguaje cifrado.
proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números.
Es una manera de codificar la información de un archivo o de un correo electrónico de manera que no pueda ser leído en caso de ser interceptado por una tercera persona mientras viaja por la Red. Sólo la persona o personas que tienen el tipo de de software de descodificación adecuado pueden descifrar el mensaje.




Utilidad de formato.

Acción mediante la cual se asigna un sistema de archivos y sus características a un medio de almacenamiento. Cuando formateamos un disquete o un disco rígido, lo que hacemos es establecer el sistema que se utilizará para organizar y almacenar la información en el disco (FAT, NTFS, EXT2, etc.), así como también la cantidad de pistas y sectores que estarán disponibles para guardar información en el disco. Muchos medios de almacenamiento, como pueden ser los disquetes, zip disks, etc., pueden venir en estado virgen o formateados. En caso de que estén vírgenes, es necesario darles formato o, como se dice
Utilidad para renombrar archivos.

es la acción por la cual un usuario, una aplicación o un programa (en nuestro caso, serán los programas antivirus) eliminan el nombre antiguo de un archivo, asignándole otro.( subir )


Utilidad para etiquetar archivos.

Fichas de sintaxis del lenguaje HTML, utilizadas para estructurar un documento Web identificando el inicio y el final de una palabra, un título, una frase, un bloque de texto, etc. Cada etiqueta HTML está delimitada por los paréntesis < y >.
UNA UTILERÍA ES TODO LO QUE NOS SIRVA, ES DECIR, TODO LO QUE PODAMOS USAR PARA REALIZAR ALGÚN TRABAJO.

COMPRESION Y DESCOMPRESION DE ARCHIVOS

MANUAL DE PROCEDIMIENTOS 1er y 2do modulo


PROCEDIMIENTOS DE LA CONFIGURACION DEL AMBIENTE DE TRABAJO

Acomodar ventanas en las formas cascada, mosaico horizontal, mosaico vertical
1. Mantenga las ventanas abiertas
2. abra el menú contextual sobre la barra de tareas
3. elija la opción que deseé usar
4. así se mostrara de la forma que haya elegido.

Crear carpetas desde escritorio:
1. Tendrá que estar situado sobre el escritorio
2. Abra menú contextual
3. Elija la opción nuevo y seleccione carpeta
4. ponga nombre a esta carpeta nueva
Crear carpetas desde una ventana:
1. Sitúese sobre la ventana donde quiere crear la nueva carpeta
2. Abrir menú contextual
3. Elija la opción nuevo y en el submenú carpeta
4. ponga nombre a la carpeta
Copiar archivos o carpetas desde escritorio:
1. seleccione el archivo o carpeta que se quiere copiar
2. Abra menú contextual sobre el escritorio
3. Elija la opción copiar
4. y elija la opción mosaico vertical
sitúese en donde quiere tener la copia y vuelva abrir menú contextual y elija la opción pegar

CONFIGURACION DEL AMBIENTE DE TRABAJO


El ambiente de trabajo en el que se desarrollan la sfunciones impacta en los desarrollos de resultados que se obtiene
Windows te ofrece una interfaz amigable para que puedas personalizar el ambiente de trabajo de acuerdo a tus preferencias configurar las politicas corporativas y las configuraciones que incluyen en el desempeño del equipo
Configuraciones
Fecha y hora
Protector de pantalla
Papel tapiz
Apariencia
TODO ESTO SE PUEDE HACER DESDE LA PANTALLA PRINCIPAL QUE ES EL ESCRITORIO :
ABRE MENÚ CONTEXTUAL SOBRE EL ESCRITORIO
ELIGA OPCION PROPIEDADES
Y A CONTINUACION USTED PROCEDA A REALIZAR LAS CONFIGURACIONES QUE LE PARESCAN APROPIADAS PARA LO ANTERIOR MENCIONADO.

CONFIGURACION DEL AMBIENTE DE TRABAJO

MAPA CONSEPTUAL DE LA PRIMER COMPETENCIA DE INFORMATICA


ESCRITORIO :
1. (Desktop, Escritorio de Windows). El escritorio es la pantalla principal de trabajo presente en los sistemas operativos como Windows, Linux, Mac, entre otros. Se trata del punto de partida gráfico para realizar cualquier actividad en dentro de un sistema operativo gráfico.

El escritorio suele mostrar íconos de aplicaciones, archivos y accesos directos más utilizados por el usuario. También suele ser totalmente personalizable en sus colores, fondos, letras e íconos.

2. Computadora de escritorio: tipo de computadora, generalmente una PC, que por sus características y dimensiones es ideal para colocar en un mueble tipo escritorio. Para más información ver: Computadora de escritorio.