20 de agostos de 2013

TALLER DE CÓMPUTO

Conceptos Básicos:
Concepto de computadora: mecanismo electrónico que acepta información de entrada, la procesan y producen la
información de salida.

Información de entrada

Programas

Información de salida

Hardware: elementos físicos que integran una computadora. Compuesto por cuatro elementos los cuales son
dispositivos de entrada (teclado, lápiz óptico, escáner, mouse, joystick, etc.) y salida (son aquellos que te dan un resultado como la impresora, monitor, etc.), dispositivos de memoria (RAM, disco duro, y CD´s ROM, USB) y el procesador.

Software: Todo lo que NO
Tarea: 

se toca. Programas que pueden ser ejecutados por el hardware de la computadora o PC.

Que es un sistema operático y su clasificación

Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos. (Wikipedia) El sistema operativo es el primer programa que funciona cuando se pone en marcha el ordenador, y gestiona los procesos de ejecución de otros programas y aplicaciones, que funcionan sobre él, actuando como intermediario entre los usuarios y el hardware. El sistema operativo administra todos los recursos como discos, impresoras, memoria, monitor, altavoces y demás dispositivos. Por ello, resulta imprescindible para el funcionamiento del ordenador.

los Sistemas Operativos fueron clasificándose de diferentes maneras. No os preocupéis que es muy sencillo. no se pueden enviar archivos a través del iRC. no importando la cantidad de procesadores o procesos que se estén realizando..  Sistema operativo monopuesto: En este modo el router funcionará de modo similar a un módem convencional.Clasificación de sistemas operativos Con el paso del tiempo. Como contrapartida hay que comentar que con el router así estamos expuestos a intrusiones desde fuera ya que la seguridad es mínima. Sirve para conectar un sólo PC y como particularidad implica que todos los puertos están dirigidos y abiertos hacia el PC.net tenéis listados tod os los .  Sistema operativo monotarea: Los sistemas monotarea son aquellos que solo permiten realizar una sola tarea. Evidentemente funcionan todas las aplicaciones y no nos vamos a encontrar con los típicos problemas de puertos. Por eso muchas veces es recomendable la instalación de un firewall. En ADSLzone. estos sistemas son más primitivos porque solo permiten un solo proceso a la vez. hay muchos programas que no funcionan. Por ejemplo.  Sistema operativo multitarea: Los sistemas multitarea son sistemas que permiten realizar varias actividades o procesos a la vez sin ningún problema  Sistema operativo monousuario: Los sistemas operativos monousuario son aquellos que soportan a un usuario a la vez.  Sistema operativo multipuesto: Cuando el router está configurado en multipuesto debemos tener en cuenta que los puertos están cerrados y que por eso muchas veces hay aplicaciones que no funcionan. en diversos juegos no se pueden crear partidas. estos tipos de sistemas generalmente se utilizan en máquinas que están conectadas en red.  Sistema operativo multiusuario: Los sistemas multiusuario son los que soportan varios usuarios a la vez. Las computadoras personales se han clasificado en esta sección. dependiendo del uso o de la aplicación que se les daba. Evidentemente esto tiene solución ya que en todos los routers se pueden abrir puertos.

que se basan en una interfaz gráfica que se caracteriza por la utilización de ventanas. Además en las utilidades tenéis un amplio listado de puertos de todas las aplicaciones que se conocen.routers con un tutorial específico para cada uno de ellos. Carece de interfaz gráfica y no es multiusuario ni multitarea.. periféricos.  WINDOWS: Familia de sistemas operativos no libres desarrollados por la empresa Microsoft Corporation.  ORGANIZACIÓN INTERNA O ESTRUCTURA o o o Monolítico Jerárquico Cliente-servidor CENTRALIZADOS: si permite utilizar los recursos de un solo ordenador DISTRIBUIDOS: si permite utilizar los recursos (CPU. Con la aparición del sistema operativo Windows fue rápidamente sustituido. CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS Los sistemas operativos se pueden clasificar atendiendo a:  ADMINISTRACIÓN DE TAREAS: o o MONOTAREA: los que permiten sólo ejecutar un programa a la vez MULTITAREA: los que permiten ejecutar varias tareas o programas al mismo tiempo MONOUSUARIO: aquellos que sólo permiten trabajar a un usuario.. La última versión es Windows XP en la que convergen las dos . memoria. como es el caso de los ordenadores personales  ADMINISTRACIÓN DE USUARIOS o o MULTIUSUARIO: los que permiten que varios usuarios ejecuten sus programas a la vez. Sus siglas significan Disk Operating System.) de más de un ordenador al mismo tiempo  MANEJO DE RECURSOS O ACCESO A SERVICIOS o o EJEMPLOS DE SISTEMAS OPERATIVOS Algunos sistemas operativos son:  DOS: Familia de sistemas operativos para PC. Fue creado para ordenadores IBM y fue muy popular.

Y para ello. tanto gratis como por un cánon Se tiene la libertad para distribuir versiones modificadas del programa. un software es libre si cumple estas condiciones:   Cualquiera tiene libertad para ejecutar el programa. se debe tener acceso al código fuente. o de contratar a cualquier programador o empresa disponible para hacerlos por él. porque modificar un programa sin disponer del código fuente es extraordinariamente dificultoso. de tal manera que la comunidad pueda beneficiarse con sus mejoras. Según su creador.    Diez ejemplos de entrada y salida De entrada son:        ºEl teclado ºEl mouse ºEl jostick ºLa camara web ºEl microfono ºEl escaner ºLapiz óptico . Los usuarios no estarán ya a merced de un programador o una empresa que sea dueña de los códigos fuente y sea la única en posición de hacer cambios.líneas de desarrollo que hasta entonces se mantenían de forma separada en otras versiones: versiones basadas en MS-DOS y versiones basadas en NT (Network Technology)  UNÍX: Familia de sistemas operativos que comparten unos criterios de diseño e interoperabilidad en común. Se trata de un sistema operativo portable. sin tener que pagar por un programa. R. GNU es un acrónimo que significa GNU no es Unix (« GNU's Not Unix»). con cualquier propósito Cualquiera tiene libertad para modificar el programa para adaptarlo a sus necesidades. Sistema operativo libre creado por Richard Stallman. que descienden de una primera implementación original de AT&T. Stallman. un usuario que necesita cambios en el sistema será siempre libre para hacerlos por sí mismo. multitarea y multiusuario. C omo resultado. Se tiene la libertad para redistribuir copias. Un sistema operativo libre quiere decir que los códigos completos del sistema estarán disponibles para todo el mundo.  GNU/LINUX: Sistema operativo libre creado por Richard Stallman.

Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. podemos distinguir 3 módulos:  Módulo de reproducción .  Módulo de ataque . absolutamente todos cumplen el mismo objetivo: PROPAGARSE. al igual que el módulo de ataque. implica la ejecución de una rutina que implica daños dispares en nuestro ordenador. Por ejemplo. mientras que otros pueden producir serios daños que pueden afectar a los sistemas. algunos virus. además de los procesos dañinos que realizan. es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. En un virus informático. de esta forma.Los de salida son:         ºEl monitor ºLas bocinas ºLa pantalla tactil ºLa impresora ºAudifonos ºAltavoces ºPloters Virus informático y 5 ejemplos. tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. Algunos se limitan solamente a replicarse.  Módulo de defensa . Un virus informático es una amenaza programada.Este módulo. Pudiendo. Su presencia en la estructura del virus es optativa. es decir. . La activación de este módulo.Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus.Este módulo es optativo. en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. como su nombre indica tiene la misión de proteger al virus. poseen un módulo de ataque que por ejemplo se activa un determinado día. No obstante.

con la posibilidad de robar información y alterar datos. en todo lo posible.doc Chernobyl (W95.es/alfineees/sistemas/que. Se activa el 6 de marzo.html .).com/site/sisteeemasoperativos/clasificacion-de-sistemas-operativos Virus Informatico.  WinWord. dejando el disco inutilizable. Permite tomar control remoto de la PC o del servidor infectados. donde se encuentra la FAT. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother.CIH): Borra el primer Mb del HD. de http://www.Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar. (s. No genera problemas serios.  VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment. Se activa el 26 de abril.f.google. Badtrans.dot.  Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Platan. Recuperado el 27 de Agosto de 2013. de http://spi1.). (s. (s. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.Concept: Macrovirus que infecta la plantilla Normal. de https://sites.f. Sobre escribe la FAT.  FormatC: Troyano que infecta el Word. Manipula la conectividad con Internet.b. abre una ventana con fuegos artificiales.nisu. Ejemplos de virus y sus acciones  Happy99: Programa enviado por mail.htm Sistemas operativos . al abrir un archivo infectado formatea el disco rígido. y se activa inmediatamente después de que el usuario abra el mail. Se envía a sí mismo por mail. Recuperado el 27 de Agosto de 2013.  1 Bibliografía Mariapinto. Daña todos los archivos .).   Melissa: Macrovirus de Word. su detección. Obliga a formatear el HD.f.  Michelangelo: Virus de boot sector. Sircam.mariapinto. Recuperado el 2013 de Agosto de 27.org/recop/al01/salva/definic.

 Permite el uso de herramientas de formato. . Características:  Principal procesador de textos. Ventajas:  Formato al texto. dar formato y manipular al texto.  Utiliza herramientas multimedia.Interfaz de Microsoft Word Barra de títulos Acceso directo Barras de menú Botón de office Barra de herramie ntas Iconos de control Regla Hoja de trabajo Botón de inicio Ventanas de uso Barra de estado Barras de desplaza miento Horizont al /Vertical Word: es un programa que permite la crear.

 Presentaciones. definido por su creador. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. el virus de boot infecta la partición Virus de Boot de inicialización del sistema operativo. Tarea 2 Virus Concepto Uno de los primeros tipos de virus conocido. Algunos virus se hicieron famosos. el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una vez infectado Time Bomb o Bomba de Tiempo un determinado sistema. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos. Desventajas:  Gráficos en formato básico. Uso fácil  Ortografía y gramática. como el "Viernes Imagen . Virus informático: son pequeños programas creados para alterar sin permiso el funcionamiento normal de una computadora y su información.  Manipulación optima de herramientas. Antivirus: detectores y residentes para permanecer en la memoria para detectar virus al momento que entran al sistema. desplegando un mensaje de advertencia y dando a conocer opiniones para eliminar o limpiar el equipo.

Estos usuario se de cuenta de códigos denominados Troyanos o . reiniciando el ciclo. sin el objetivo de causar graves daños al sistema. De esta forma. Este tipo de virus pasó a ser llamado gusano o worm. worm o gusanos creaciones más conocidas en internet. hay una versión que al atacar la computadora. sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail.13" y el "Michelangelo". dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen. no sólo se replica. esto. Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible. infectando las computadoras que abran aquel e-mail. sus autores tratan de hacer sus Lombrices. sus creadores a veces. Ciertos virus traen en su interior un código aparte. Son cada vez más perfectos. que le persona Troyanos o caballos de Troya permite acceder a a una la o un el son computadora por infectada a que recolectar datos y enviarlos Internet sin desconocido.

borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario. casi siempre con fines criminales. una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie. conocimiento de permitían recibir Troya. pasando a depender de quien la está controlando. copiar. . que la Inicialmente.caballos Troya pudiera externos. los caballos de computadora sin del infectada comandos el usuario. Usualmente esta situaciónocurre porque la computadora tiene su Zombie Firewall y/o sistema operativo desatualizado. keyloggers. De esta forma el invasor podría leer. y procedimientos invasivos en general. Según estudios. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus . como contraseñas bancarias.

muestra publicidad en pop-ups o ventanas nuevas.Los hijackers son programas o scripts que "secuestran" navegadores de Internet. instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus. . Cuando eso pasa. principalmente el Internet Explorer. por ejemplo). el hijacker altera la página inicial del navegador e impide al usuario Hijackers cambiarla.