INGENIERÍA EN SISTEMAS DE INFORMACIÓN

FACULTAD DE INGENIERIA UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

Estudiante

Carné

Email

Teléfono

Jorge Alberto Hernández Peralta Nixon Andree Morales Galicia Lizandro Reyes

900-11-7233 jorgealbertoperalta18gmail@.com 50772309 41207524 47409219

andreew93_zimmer483@hotmail.co m 900-00-211 lizandroreyes@gmail.com

Inga. Beatriz Gerard Introducción a los Sistemas de Computación Grupo #3

Índice
Introducción......................................................................................................................5 Marco Conceptual ............................................................................................................6 Problema ..........................................................................................................................7 Justificación......................................................................................................................8 Objetivos ..........................................................................................................................9 Marco Teórico ................................................................................................................10 Clasificación de las Computadoras ................................................................................11 Las computadoras personales se encuentran en dos presentaciones, ......................11 PDA's y Computadoras de Mano................................................................................12 Estaciones de Trabajo y Servidores ...........................................................................12 Minicomputadoras ......................................................................................................13 Computadoras Mainframe ..........................................................................................13 Supercomputadoras ...................................................................................................13 Software .........................................................................................................................14 Clasificación del software ...........................................................................................14 Hardware........................................................................................................................15 Tipos de hardware ......................................................................................................16 Unidad central de procesamiento ...............................................................................17 Memoria RAM.............................................................................................................19 Memoria RAM dinámica ..........................................................................................19 Memorias RAM especiales......................................................................................20 Periféricos...................................................................................................................21 Dispositivos de entrada de información (E).............................................................21 Microprocesador.............................................................................................................23 Funcionamiento ..........................................................................................................25 Rendimiento................................................................................................................26 Virus y Antivirus..............................................................................................................27 Historia........................................................................................................................27 Virus informáticos y sistemas operativos ....................................................................28 MS-Windows...............................................................................................................28 Unix y derivados .........................................................................................................29 Características ........................................................................................................29 Métodos de propagación.........................................................................................30 Métodos de protección y tipos.................................................................................30 Tipos de virus e imitaciones ....................................................................................31 Acciones de los virus...............................................................................................32 Los antivirus ...................................................................................................................32 Funcionamiento ..........................................................................................................32 Seguridad y métodos de protección ...........................................................................33 Antivirus (activo) .........................................................................................................33 Tipos de vacunas........................................................................................................34 Filtros de ficheros (activo)...........................................................................................34 Copias de seguridad (pasivo) .....................................................................................34 Planificación................................................................................................................35 Consideraciones de software......................................................................................35

Consideraciones de la red ..........................................................................................36 Firewalls......................................................................................................................36 Reemplazo de software ..............................................................................................36 Centralización y backup..............................................................................................36 Empleo de sistemas operativos más seguros.............................................................37 Temas acerca de la seguridad....................................................................................37 Sistemas operativos más atacados ............................................................................38 Inventariar Software. ......................................................................................................38 Pasos para realizar un inventario de software: ...........................................................39 Objetivos que se buscan para inventariar software ....................................................41 Programa para inventariar hardware y software .........................................................41 Lista programas para inventario de software ..........................................................41 Software libre .................................................................................................................42 Historia........................................................................................................................42 Marco Metodológico .......................................................................................................44 Hipótesis.........................................................................................................................45 Conclusiones..................................................................................................................46 Recomendaciones..........................................................................................................47 Bibliografía .....................................................................................................................48 Anexos ...........................................................................................................................49 Encuesta sobre los principales componentes de la computadora ..............................50

Introducción
El proyecto que se presenta a continuación demuestra los procesos que realizamos para visualizar los diferentes procesos que realizan una computadora, sus diferentes clasificaciones, sus componentes de hardware y los programas de software que existen, Como funcionan los diferentes virus y donde afectan a las computadoras, de cómo funcionan los antivirus para detectar y eliminar los virus en la computadora. Brindando un panorama general de las diferentes tecnologías que están actualmente en el mercado y la manera en que podemos utilizarlas. Sirviendo como una guía de propósito general para las personas interesadas en aumentar su cultura general en temas informáticos.

5

Marco Conceptual 6 .

Problema Conocer la información acerca de la falta de conocimiento en los componentes intérnenos y externos de la computadora. la cual se utiliza como una herramienta fundamental de la enseñanza en la actualidad 7 .

Es por eso que realizamos esta investigación en pro del mejoramiento de la educación. para propiciar la información como un recurso pedagógico que facilite el proceso de enseñanza y aprendizaje en las personas. Es nuestro objetivo apoyar la educación de las personas que no tiene la oportunidad de tener una educación completa de la computadora. por medio del interés y la pasión por aprender que todos poseemos. brindando la información básica de los principales componentes de la computadora.Justificación El Proyecto nos permite introducir a jóvenes a conocer más acerca de los componentes que posee la computadora. Como sabemos nuestro país se encuentra en vías de desarrollo y es obligación de todas y todos buscar alternativas para tener una nación más competente e incluyente a nivel mundial. 8 . nosotros creemos que un aspecto fundamental y necesario es una educación integral que verdaderamente prepare a las personas a la realidad que se vive y a las situaciones que se presentan en su diario vivir.

Objetivos • • • • • Propiciar espacios para el desarrollo integro de la juventud guatemalteca. Impulsar al conocimiento de la utilización de Software para generar destrezas y habilidades. Reconocer la importancia del conocimiento básico de las computadoras. Promover la información para contribuir en la calidad educativa de las personas. respetando los derechos humanos y la libre expresión del pensamiento como base de la interacción social. 9 . Contribuir a la construcción de una sociedad democrática y justa con oportunidades para todos.

Marco Teórico 10 .

pero también se pueden conectar a un tomacorriente. Esto es debido a que los componentes miniatura requeridos para fabricar laptops son mas caros. Las computadoras personales se encuentran en dos presentaciones. Los tipos de computadoras de escritorio son más grandes. hojas de cálculo.Clasificación de las Computadoras A estos tipos de computadoras se les conocen como microcomputadoras. Computadoras PC de escritorio y computadoras portátiles o laptops. administración de bases de datos. 11 . este no es siempre el caso. Los tipos de computadoras portátiles. Un teclado y un ratón complementan la computadora para la entrada de datos y comandos. Este último puede colocarse sobre el escritorio o en el piso. unidades de disco. También incluyen un teclado y algún tipo de apuntador. Sin embargo. computadoras personales o computadoras PC ya que están diseñadas para ser utilizadas por una sola persona a la vez. creación de gráficos. Estas computadoras utilizan un microprocesador como CPU (Central Processing Unit). normálmente permanecen en un solo lugar en un escritorio o mesa y se conectan a un tomacorriente. navegación de internet. fuente de poder y tarjetas de expansión. tal como una tableta de contacto y un conector para ratón externo. también llamadas computadoras notebook son pequeñas y lo suficientemente livianas para transportarlas sin problema. Funcionan con baterias. Estas computadoras cuentan por separado con un monitor LCD o de tipo CRT. edición de fotografías. Estas últimas son más accesibles en costo. Existen en el mercado computadoras PC de marca y computadoras ensambladas por algunos distribuidores. aunque algunos diseños incluyen la pantalla en el gabinete de la computadora. Las computadoras PC se usan por lo general en la casa. correo electrónico. El gabinete de la computadora contiene la tarjeta madre. la cual se protege al cerrar la computadora para transportarla. Sus aplicaciones más populares son procesamiento de textos. juegos y música. El gabinete puede ser horizontal o tipo torre. un computadora portátil cuesta más que una de escritorio con capacidad equivalente. Tipicamente tienen una pantalla LCD interconstruida. Aunque algunas laptops son menos poderosas que una computadora de escritorio. la escuela o en un negocio.

Pueden utilizar Windows CE o un sistema operativo similar. pero una terminal no es capaz de procesamiento independiente. Algunas palmtops y handelds incluyen la capacidad para red inalambrica para que los usuarios puedan revisar su correo electrónico y navegar la web mientras se desplazan en su trabajo. Las PDA's se pueden comunicar con computadoras portátiles o de escritorio por medio de cables. por ejemplo la ejecución de cálculos científicos intensivos o el renderizado de gráficos complejos. . directorios y como cuaderno de notas. estas computadoras pueden usarse como servidores de archivos y servidores de impresión a usuarios (Clientes) en una red de computadoras típica. En este aspecto. puede llamarse estación de trabajo. Las terminales tontas no se condideran estaciones de trabajo de una red.. son capaces de correr programas independientemente del servidor. las estaciones de trabajo de alto nivel han substituido a las minicomputadoras. El término "estación de trabajo" tiene otro significado. Las estaciones de trabajo clientes. Estas se conocen como minicomputadoras.12 PDA's y Computadoras de Mano Los tipos de computadoras PDA (Personal Digital Assistant) o "palmtop" son microcomputadoras muy pequeñas que sacrifican poder por tamaño y portabilidad. Alternativamente. Pueden ser utilizadas por un solo usuario en aplicaciones que requieren más poder de cómputo que una computadora PC típica. Estos aparatos parecen más una laptop pequeña que un PDA por su pantalla movible y su teclado. Una computadora "handheld" o computadora de mano es una computadora pequeña que también sacrifica poder por tamaño y portabilidad. En una red. Estaciones de Trabajo y Servidores Los tipos de computadoras conocidos como estaciónes de trabajo son computadoras de alto nivel y contienen uno o más microprocesadores. Algunos usos de las PDA's son el manejo de agenda. lista de pendientes. computadoras mainframe y supercomputadoras. Normalmente utilizan una pantalla de LCD sensible al tacto para la entrada/salida de datos. por rayos infrarojos (IR) o por radio frecuencias.. Hay otros tipos de computadoras que no son microcomputadoras. Estos tipos de computadoras también se utilizan para manejar los procesamientos de datos de muchos usuarios simultaneos conectados vía terminales tontas. cualquier computadora cliente conectada a la red que accesa los recursos del servidor. Dicha estación de trabajo puede ser una computadora personal o una verdadera "estación de trabajo" como se definió mas arriba.

Esto se logra mediante un software especial. Hoy en día. Estos tipos de computadoras aparecieron en los años 1960's cuando los circuitos integrados de grande escala hicieron posible la fabricación de una computadora mucho más barata que las computadoras mainframe existentes. tales como la simulación de la detonación de una bomba atómica. El costo de una supercomputadora es de varios millones de dólares. El nombre mainframe se originó después de que las minicomputadoras aparecieron en los 1960's para distinguir los sistemas grandes de dichas minicomputadoras. pero que no tiene capacidad de cómputo. Una terminal es un aparato que tiene pantalla y teclado para la entrada / salida. Las mainframe también se usan como servidores de alta capacidad para redes con muchas estaciones de trabajo clientes. También se conocen estas como terminales tontas. Estos tipos de computadoras se usan en tareas exigentes de cálculo intensivo. Computadoras Mainframe Una computadora mainframe es una computadora grande y poderosa que maneja el procesamiento para muchos usuarios simultaneamente (Hasta varios cientos de usuarios). Una computadora PC puede "emular" a una terminal tonta para conectarse a una minicomputadora o a una mainframe. atendiendo a usuarios múltiples. flujos dinámicos y modelos de comportamiento climático global. La cray-1 se construyó en 1976 y se instaló en el laboratorio Los Alamos National Laboratory. Silicon . Las computadoras mainframe cuestan varios cientos de miles de dólares. Supercomputadoras Una supercomputadora es una computadora mainframe optimizada en velocidad y capacidad de procesamiento. Las supercomputadoras mas famosas fueron diseñadas por la empresa Cray Inc. pero con menos capacidad que las computadoras mainframe.. Algunos fabricantes vigentes de supercomputadoras son por ejemplo Cray Inc. Su costo se redujo en el orden de 10 veces. La capacidad de procesamiento de la mainframe se comparte en tiempo entre todos los usuarios. Los usuarios se conectan a la computadora mainframe utilizando terminales que someten sus tareas de procesamiento a la computadora central. Se usan en situaciones en que las empresas requieren tener centralizados en un lugar tanto el poder de cómputo como el almacenamiento de la información.13 Minicomputadoras Las minicomputadoras son verdaderas computadoras multi-usuario. el nicho de las minicomputadoras ha sido ocupado por las estaciones de trabajo de alto nivel. fundada por Seymour Cray..

que permite al usuario realizar todas las tareas concernientes a la edición de textos. las aplicaciones informáticas. y a veces confusa. pantallas. entre muchos otros. discos. Incluye entre otros: • • • • • • • Sistemas operativos Controladores de dispositivos Herramientas de diagnóstico Herramientas de Corrección y Optimización Servidores Utilidades Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos.14 Graphics Inc. En tiempos recientes. usando diferentes alternativas y lenguajes de programación. Los componentes lógicos incluyen. y proporcionando una interfaz para el usuario. permite al resto de los programas funcionar adecuadamente. en cierto modo. de una manera práctica. y Sun Microsystems. aislándolo especialmente del procesamiento referido a las características internas de: memoria. impresoras. Clasificación del software Si bien esta distinción es. comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. tales como el procesador de texto. herramientas y utilidades de apoyo que permiten su mantenimiento. básicamente. puertos y dispositivos de comunicaciones. a los fines prácticos se puede clasificar al software en tres grandes tipos: • Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use. se han armado algunas supercomputadoras interconectando un gran número de unidades de procesamiento individuales basadas algunas veces en hardware estándar de microcomputadoras Software Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital. que. facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones. el software de sistema. arbitraria. que son llamados hardware. teclados. Incluye entre otros: . El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel. tal como el sistema operativo. etc. en contraposición a los componentes físicos.

con especial énfasis en los negocios. Software de Diseño Asistido (CAD) Software de Control Numérico (CAM) Hardware Corresponde a todas las partes tangibles de una computadora: sus componentes eléctricos. electromecánicos y mecánicos. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI). etc. usualmente en un entorno visual. Incluye entre otros: • • • • • • • • • • • Aplicaciones para Control de sistemas y automatización industrial Aplicaciones ofimáticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo Internet y toda su estructura lógica) Videojuegos Software médico Software de Cálculo Numérico y simbólico. depurar.1 sus cables. contrariamente. periféricos de todo tipo y cualquier otro elemento físico involucrado.15 • • • • • • Editores de texto Compiladores Intérpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas. El término es propio del idioma . electrónicos. de forma tal que el programador no necesite introducir múltiples comandos para compilar. gabinetes o cajas. en cualquier campo de actividad susceptible de ser automatizado o asistido. el soporte lógico es intangible y es llamado software. • Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas. interpretar.

los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. uno o varios periféricos de entrada. Tipos de hardware Microcontrolador Motorola 68HC11 y chips de soporte que podrían constituir el hardware de un equipo electrónico industrial. encargada de procesar los datos. por ejemplo. aunque es lo más común. Así es que: Un medio de entrada de datos. el que realiza funciones específicas.P. no estrictamente necesarias para el funcionamiento de la computadora. la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». y complementario. que. ya que esta última definición se suele limitar exclusivamente a las piezas y elementos internos. es el utilizado para realizar funciones específicas (más allá de las básicas).16 inglés (literalmente traducido: partes duras). la memoria RAM. pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor. ya que. los que permiten el ingreso de la información y uno o varios periféricos de salida. por ejemplo.U. a través de una placa de adquisición/salida de datos. Este hardware se puede clasificar en: básico.3 4 El término hardware tampoco correspondería a un sinónimo exacto de «componentes informáticos». no solamente se aplica a una computadora tal como se la conoce. por tal motivo se la ha adoptado tal cual es y suena. un medio de salida de datos y un medio de almacenamiento constituyen el "hardware básico". Una de las formas de clasificar el Hardware es en dos categorías: por un lado.). Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde el punto de vista de un usuario común.2 El término. un robot. y por otro lado. Un sistema informático se compone de una unidad central de procesamiento (CPU). el Hardware "complementario". ellas consisten básicamente . Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria. la unidad de procesamiento (C. de un teclado y un monitor para entrada y salida de información. se debería disponer. cada una caracterizada por un cambio tecnológico de importancia. una cámara fotográfica o un reproductor multimedia también poseen hardware (y software). respectivamente. que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora. como su nombre lo indica. un teléfono móvil. el estrictamente necesario para el funcionamiento normal del equipo. independientemente de los periféricos. al menos. La historia del hardware del computador se puede clasificar en cuatro generaciones. bien puede ingresar información y sacar sus datos procesados. el "básico". su traducción al español no tiene un significado acorde.

el AMD Athlon 64 X2 3600. la memoria otorga la capacidad de almacenamiento. puede tener varios. se las procesa y almacena (procesamiento).11 Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida. La CPU. la función de la CPU la realiza uno o más microprocesadores.12 En los computadores modernos. Se conoce como microprocesador a un CPU que es manufacturado como un único circuito integrado. en este caso. el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos).17 en operaciones aritmético-lógicas y de entrada/salida. y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación).9 Se reciben las entradas (datos). Unidad central de procesamiento Microprocesador de 64 bits doble núcleo. encargada de interpretar y ejecutar instrucciones y de procesar datos. un dispositivo de entrada es el que provee el medio para permitir el ingreso de información. temporal o permanente (almacenamiento). componentes y dispositivos hardware dedicados a alguna de las funciones antedichas. un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura). es la componente fundamental del computador.10 a saber: • • • • • Procesamiento: Unidad Central de Proceso o CPU Almacenamiento: Memorias Entrada: Periféricos de Entrada (E) Salida: Periféricos de salida (S) Entrada/Salida: Periféricos mixtos (E/S) Desde un punto de vista básico y general. datos y programas (lectura). todo ese conjunto conforma la CPU de la máquina. al menos. y finalmente se producen las salidas (resultados del procesamiento). Por ende todo sistema informático tiene. incluso miles de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento). Un servidor de red o una máquina de cálculo de alto rendimiento (supercomputación). siglas en inglés de Unidad Central de Procesamiento. Las unidades centrales de proceso (CPU) en la forma de un único microprocesador no .

red. tarjetas de adquisición de datos. éste es indispensable en los microprocesadores que consumen bastante energía. tarjetas gráficas. En ese sentido actualmente se encuentran . los zócalos. para evitar daños por efectos térmicos. y originado en el microprocesador. automóviles. sobre el disipador se acopla uno o dos ventiladores (raramente más). calculadores. se pueden distinguir varios "System-on-a-Chip" soldados en ella El microprocesador se monta en la llamada placa base. teléfonos móviles. diversos integrados. periféricos de entrada y salida. así como sistemas automáticos que controlan la cantidad de revoluciones por unidad de tiempo de estos últimos. tales como capturadoras de vídeo. módulos de memoria RAM. las ranuras de expansión (slots). tarjetas de expansión. Actualmente los diseñadores y fabricantes más populares de microprocesadores de PC son Intel y AMD. como pueden ser: controladores de procesos industriales . etc. sino también en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrónica". y para el mercado de dispositivos móviles y de bajo consumo. Complementariamente. Sobre el procesador ajustado a la placa base se fija un disipador térmico de un material con elevada conductividad térmica. La tendencia de integración ha hecho que la placa base se convierta en un elemento que incluye a la mayoría de las funciones básicas (vídeo. También. la cual.13 es un gran circuito impreso sobre el que se suelda el chipset. electrodomésticos. televisores. en algunos casos de cobre. en gran parte. destinados a forzar la circulación de aire para extraer más rápidamente el calor acumulado por el disipador. Qualcomm y Texas Instruments Placa base de una computadora. juguetes y muchos más. aviones. también se suelen instalar sensores de temperatura del microprocesador y sensores de revoluciones del ventilador. la placa base posee una serie de buses mediante los cuales se trasmiten los datos dentro y hacia afuera del sistema. también conocida como placa madre o con el anglicismo board. sobre el un zócalo conocido como zócalo de CPU.18 sólo están presentes en las computadoras personales (PC). es emitida en forma de calor: En algunos casos pueden consumir tanta energía como una lámpara incandescente (de 40 a 130 vatios). los principales son Samsung. Adicionalmente. la tendencia en los últimos años es eliminar elementos separados en la placa base e integrarlos al microprocesador. conectores. Placa base del teléfono móvil Samsung Galaxy Spica. funciones que antes se realizaban con tarjetas de expansión. audio. formato µATX. La gran mayoría de los circuitos electrónicos e integrados que componen el hardware del computador van montados en la placa madre. que por lo general es de aluminio. La placa base. Aunque ello no excluye la capacidad de instalar otras tarjetas adicionales específicas. etc. Para comunicar esos componentes. que permite las conexiones eléctricas entre los circuitos de la placa y el procesador. puertos de varios tipos). Es el soporte fundamental que aloja y comunica a todos los demás componentes: Procesador.

una GPU. servidor). en la placa principal de un teléfono móvil. Ellos albergan varios circuitos integrados de memoria DRAM que. etc. cintas magnéticas u otras memorias). conjuntamente. unidades de estado sólido. La memoria RAM de un computador se provee de fábrica e instala en lo que se conoce como “módulos”. son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras. literalmente significa "memoria de acceso aleatorio". Las memorias RAM son. secundarias o de almacenamiento masivo (como discos duros. El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). por ello necesitan un circuito electrónico específico que se encarga de proveerle el llamado "refresco" (de energía) para mantener su información. lo cual significa que pierden rápidamente su contenido al interrumpir su alimentación eléctrica. datos y programas que la Unidad de Procesamiento (CPU) lee. Esta particularidad también se conoce como "acceso directo". Las más comunes y utilizadas como memoria central son "dinámicas" (DRAM). 14 a diferencia de las llamadas memorias auxiliares. comúnmente. tales como resistores y condensadores. además de otros elementos. volátiles. La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). Wi-Fi. conforman toda la memoria principal. tales como un procesador. La figura muestra una aplicación típica. La mejora más notable en esto está en la reducción de tamaño frente a igual funcionalidad con módulos electrónicos separados. Del inglés Random Access Memory. Memoria RAM Modulos de memoria RAM instalados. en contraposición al Acceso secuencial.19 sistemas denominados System on a Chip que consiste en un único circuito integrado que integra varios módulos electrónicos en su interior. también como "Central o de Trabajo". La memoria RAM es conocida como Memoria principal de la computadora. bluetooth. aún estando con alimentación eléctrica). Esta tarjeta posee una serie de contactos metálicos (con un recubrimiento de oro) que permite hacer la conexión eléctrica con el bus de memoria del . lo cual significa que tienden a perder sus datos almacenados en breve tiempo (por descarga. procesa y ejecuta. Memoria RAM dinámica Es la presentación más común en computadores modernos (computador personal. En la RAM se almacena temporalmente la información. un controlador de memoria.

DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho posiciones de memoria consecutivas. • • • Los estándares JEDEC. Los estándares usados actualmente son: • DIMM Con presentaciones de 168 pines (usadas con SDR y otras tecnologías antiguas). DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos posiciones de memoria consecutivas. incluyendo las dimensiones del circuito impreso. SO-DIMM Para computadores portátiles. Existen de 144 pines (usadas con SDR). DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro posiciones de memoria consecutivas. fue popular en los equipos basados en el Pentium III y los primeros Pentium 4. la DDR2. 184 pines (usadas con DDR y el obsoleto SIMM) y 240 (para las tecnologías de memoria DDR2 y DDR3). es una miniaturización de la versión DIMM en cada tecnología.20 controlador de memoria en la placa base. • Memorias RAM especiales Hay memorias RAM con características que las hacen particulares. Los integrados son de tipo DRAM. y que normalmente no se utilizan como memoria central de la computadora. entre ellas se puede . Es el tipo de memoria más actual. permitiendo la fabricación de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo. Para acceder a ellas se han ideado varios métodos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera más eficiente posible. Memorias RAM con tecnologías usadas en la actualidad. Actualmente en desuso. están organizadas en matrices y almacenan cada una un bit. Fue popular en equipos basados en los procesadores Pentium 4 y Athlon 64. memoria denominada "dinámica". en la cual las celdas de memoria son muy sencillas (un transistor y un condensador). Las posiciones de memoria o celdas. Entre las tecnologías recientes para integrados de memoria DRAM usados en los módulos RAM se encuentran: • SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de reloj. 200 pines (usadas con DDR y DDR2) y 240 pines (para DDR3). está reemplazando rápidamente a su predecesora. establecen las características eléctricas y las físicas de los módulos.

por ejemplo. la mayoría de memorias NVRAM son memorias flash. muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna.10 Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S). debido a su alta velocidad.21 mencionar: • SRAM: Siglas de Static Random Access Memory. Para ilustrar este punto: en los años 80. Es un tipo de memoria RAM que se utiliza en las tarjetas gráficas del computador. Memoria RAM no volátil (mantiene la información en ausencia de alimentación eléctrica). tanto ingresar como exteriorizar información y datos. NVRAM: Siglas de Non-Volatile Random Access Memory. es posible que la CPU grabe información en ella. De esta categoría son aquellos que permiten el ingreso de información. el teclado. tenían sólo una o dos disqueteras. muy usadas para teléfonos móviles y reproductores portátiles de MP3. Ratón (Mouse) común alámbrico. esto es. • • De las anteriores a su vez. el disco duro y el monitor son elementos actualmente imprescindibles. muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratón). Es un tipo de memoria más rápida que la DRAM (Dynamic RAM).11 Aunque son estrictamente considerados “accesorios” o no esenciales. en general . es usada como memoria caché. Si bien esta RAM no requiere circuito de refresco. pero no lo son un escáner o un plóter. Este tipo de memoria. Periféricos Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior. al tiempo que se leen los datos que serán visualizados en el Monitor de computadora. el teclado y el monitor como únicos periféricos. ocupa más espacio y utiliza más energía que la DRAM. hay otros subtipos más. Así. La característica particular de esta clase de memoria es que es accesible de forma simultánea por dos dispositivos. VRAM: Siglas de Video Random Access Memory. El término "estática" deriva del hecho que no necesita el refresco de sus datos. Dispositivos de entrada de información (E) Teclado para PC inalámbrico. Hoy en día.

etc. ya que tan sólo con ellos el hardware puede ponerse operativo para un usuario. normalmente se los utiliza como dispositivos de almacenamiento masivo. aunque accesorios. se puede mencionar como periféricos mixtos o de Entrada/Salida a: discos rígidos. Dispositivos de salida de información (S) Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento). micrófono. con sutil diferencia.11 Típicamente. También entran en este rango.22 desde alguna fuente externa o por parte del usuario. local o remota. y los altavoces. Dispositivos mixtos (E/S de información) Piezas de un Disco duro. etc. escáner. lectora de CD. Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la información y datos procesados. Joystick. discos ZIP. Impresora de inyección de tinta. (de manera como hoy se concibe la informática) al teclado. tarjetas de red. siendo todos de categoría . al ratón y algún dispositivo lector de discos. lectograbadoras de CD/DVD. disquetes. Pueden considerarse como imprescindibles para el funcionamiento. al monitor. cámara web .11 Los dispositivos más comunes de este grupo son los monitores clásicos (no de pantalla táctil). 10 Si bien se puede clasificar al pendrive (lápiz de memoria). 10 Entre los periféricos de salida puede considerarse como imprescindible para el funcionamiento del sistema. unidades de cinta magnética. tales como: Tarjetas de Memoria flash o unidad de estado sólido. aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema. mouse o ratón. También permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informáticos.11 Entre los periféricos de entrada se puede mencionar: 10 teclado. placas de adquisición/conversión de datos. los que a su vez ponen operativa la computadora y hacen posible realizar las más diversas tareas. Los otros son más bien accesorios. DVD o BluRay (sólo lectoras). otras unidades. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (más propiamente al procesador) información desde alguna fuente. Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida. memoria flash o memoria USB o unidades de estado sólido en la categoría de memorias. tarjetas de captura/salida de vídeo. sea local o remota. etc. módems. las impresoras. son sumamente necesarios para un usuario que opere un computador moderno. lectores ópticos de código de barras. Otros. ya sea al usuario o bien a otra fuente externa.

15 Los dispositivos de almacenamiento masivo10 también son conocidos como "Memorias Secundarias o Auxiliares". ya que además de mostrar información y datos (salida) puede actuar como un dispositivo de entrada. de control y de comunicación con el resto de los componentes integrados que conforman un PC. básicamente. La pantalla táctil (no el monitor clásico) es un dispositivo que se considera mixto. SCSI y SAS. todas las aplicaciones. además de tener la suficiente capacidad para albergar información y datos en grandes volúmenes por tiempo prácticamente indefinido. el disco duro ocupa un lugar especial. incluso utilizan tecnologías híbridas: disco rígido y unidad de estado sólido. una unidad de control y una unidad aritmético lógica (ALU). que permite operaciones por hardware con números decimales. de correo electrónico y de redes con bases de datos. sólo ejecuta instrucciones programadas a muy bajo nivel. siguiendo el modelo base de Von Neumann. También es el principal encargado de ejecutar los programas. Esta unidad central de procesamiento está constituida. Los servidores Web. utilitarios. normalmente. a algunas funciones del ratón o del teclado. aunque actualmente todo microprocesador también incluye una unidad de cálculo en coma flotante. etc. en el que se aloja el sistema operativo. lo que incrementa notablemente su eficiencia. sin duda. es el circuito integrado central y más complejo de una computadora u ordenador. por registros. básicamente. El procesador es un circuito integrado constituido por millones de componentes electrónicos integrados. o simplemente procesador. que utiliza el usuario. las lógicas binarias y accesos a memoria. ya que es el de mayor importancia en la actualidad. tales como sumar. (también conocida como "co-procesador matemático"). sean de usuario o de sistema. capacidad de redundancia de datos RAID.23 Entrada/Salida. elevando por ende notablemente la eficiencia que proporciona . y en las unidades de estado sólido son SATA y PCI-Express ya que necesitan grandes anchos de banda. se le suele asociar por analogía como el "cerebro" de una computadora. Entre ellos. a modo de ilustración. realizando operaciones elementales. esencialmente. el encargado de realizar toda operación aritmético-lógica. multiplicar. Microprocesador El microprocesador. las aritméticas y lógicas. utilizan discos rígidos de grandes capacidades y con una tecnología que les permite trabajar a altas velocidades como SCSI incluyendo también. SATA. Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador. dividir. Las interfaces actuales más usadas en discos duros son: IDE. Desde el punto de vista funcional es. por ejemplo. restar. reemplazando.

Existen otros métodos más eficaces. aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales. entre éste último y la cápsula del microprocesador suele colocarse pasta térmica para mejorar la conductividad térmica. se le adosa un sistema de refrigeración. Normalmente para su correcto y estable funcionamiento. etc. que anteriormente era un componente aparte y opcional situado también en la placa base. . pero dada su elevada cifra se utilizan múltiplos. como cobre o aluminio. pues sólo se podría hacer comparativa entre dos microprocesadores de una misma microarquitectura. y un microprocesador puede. aumentando así su eficiencia energética y su rendimiento. Está basada en la denominada frecuencia de reloj (oscilador). como puede ser su memoria caché. generalmente. o también en MIPS. sean físicos o lógicos. Cabe destacar que la frecuencia de reloj no es el único factor determinante en el rendimiento.24 sólo la ALU con el cálculo indirecto a través de los clásicos números enteros. como la refrigeración líquida o el uso de células peltier para refrigeración extrema. Un computador de alto rendimiento puede estar equipado con varios microprocesadores trabajando en paralelo. a su vez. y más tarde un procesador gráfico dentro de la misma cámara. como el megahercio o el gigahercio. el conjunto de instrucciones que soporta. Hay otros factores muy influyentes en el rendimiento. independientemente de su número de núcleos. un núcleo lógico es la simulación de un núcleo físico a fin de repartir de manera más eficiente el procesamiento. tales como en las prácticas de overclocking. es decir. El microprocesador está conectado. sino 3 GHz. Posteriormente se llegaron a integrar completamente en el mismo encapsulado (die). su cantidad de núcleos. estar constituido por varios núcleos físicos o lógicos. fue introducir la unidad de coma flotante dentro del encapsulado. Es importante notar que la frecuencia de reloj efectiva no es el producto de la frecuencia de cada núcleo físico del procesador por su número de núcleos. uno de 3 GHz con 6 núcleos físicos nunca tendrá 18 GHz. y de uno o más ventiladores que fuerzan la expulsión del calor absorbido por el disipador. La "velocidad" del microprocesador suele medirse por la cantidad de operaciones por ciclo de reloj que puede realizar y en los ciclos por segundo que este último desarrolla. La frecuencia de reloj se mide hercios. Estos últimos años ha existido una tendencia de integrar el mayor número de elementos de la PC dentro del propio procesador. Un núcleo físico se refiere a una porción interna del microprocesador cuasi-independiente que realiza todas las actividades de una CPU solitaria. por lo que sería difícilmente comparable el rendimiento de dos procesadores distintos basándose sólo en su frecuencia de reloj. Una de las primeras integraciones. luego se introdujo también el controlador de memoria. que consta de un disipador de calor fabricado en algún material de alta conductividad térmica. mediante un zócalo específico a la placa base. aunque no dentro del mismo encapsulado. su arquitectura.

singular y funcional. es decir. en la actualidad. Un microprocesador es un sistema abierto con el que puede construirse un computador con las características que se desee acoplándole los módulos necesarios. de modo que genera varios ciclos (o pulsos) en un segundo. y concretamente de su grado de segmentación. lanzamiento de las máquinas de estado que llevan a cabo el procesamiento. Cada una de estas fases se realiza en uno o varios ciclos de CPU. normalmente basado en un cristal de cuarzo capaz de generar pulsos a un ritmo constante. Escritura de los resultados en la memoria principal o en los registros. dependiendo de la estructura del procesador. eliminando completamente ambos circuitos auxiliares de la placa. Este reloj. puede contener una unidad en coma flotante. También la tendencia general. A estos circuitos integrados "todo en uno" se los conoce como system on a chip. . La ejecución de las instrucciones se puede realizar en varias fases: • • • • • • PreFetch. ambos integran microprocesador. videoconsolas portátiles. Fetch. etc. y nunca podrá ser inferior al tiempo requerido para realizar la tarea individual (realizada en un solo ciclo) de mayor coste temporal. unidad de procesamiento gráfico y controlador de memoria dentro de un mismo circuito integrado. teléfonos móviles. La duración de estos ciclos viene determinada por la frecuencia de reloj. es integrar varios componentes en un mismo chip para dispositivos tales como Tablet PC. Funcionamiento Desde el punto de vista lógico. y dependiendo del procesador. envío de la instrucción al decodificador Decodificación de la instrucción.25 Respecto a esto último. Lectura de operandos (si los hay). pre lectura de la instrucción desde la memoria principal. El microprocesador se conecta a un circuito PLL. más allá del mercado del PC. compañías tales como Intel ya planean integrar el puente sur dentro del microprocesador. determinar qué instrucción es y por tanto qué se debe hacer. el microprocesador está compuesto básicamente por: varios registros. una unidad de control. Ejecución. El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal. una unidad aritmético-lógica. por ejemplo nVidia Tegra o Samsung Hummingbird. genera miles de MHz.

Dentro de una familia de procesadores es común encontrar distintas opciones en cuanto a frecuencias de reloj. Pero obviando esas características puede tenerse una medida aproximada del rendimiento de un procesador por medio de indicadores como la cantidad de operaciones de coma flotante por unidad de tiempo FLOPS. . pero ese mito. Después de obtener los lotes según su gama. se le adjudica una frecuencia. dando como resultado procesadores con capacidades de proceso mayores comparados con los primeros que alcanzaron esos valores. de manera que su funcionamiento interno sea el mismo: en ese caso la frecuencia es un índice de comparación válido. debido a que no todos los chip de silicio tienen los mismos límites de funcionamiento: son probados a distintas frecuencias. entonces se clasifican de acuerdo al resultado de las pruebas. pero con prácticas de overclock se le puede incrementar La capacidad de un procesador depende fuertemente de los componentes restantes del sistema. y según su soporte a las temperaturas o que vaya mostrando signos de inestabilidad. aunque no siempre es así y las gamas altas difieren muchísimo más de las bajas que simplemente de su memoria caché. es muy complicada debido a los múltiples factores involucrados en la computación de un problema.5 GHz a 4 GHz. con la que vendrá programado de serie. o la cantidad de instrucciones por unidad de tiempo MIPS.26 Rendimiento El rendimiento del procesador puede ser medido de distintas maneras. sobre todo del chipset. Una medida exacta del rendimiento de un procesador o de un sistema. se someten a procesos en un banco de pruebas. Esto se podría reducir en que los procesadores son fabricados por lotes con diferentes estructuras internas atendidendo a gamas y extras como podría ser una memoria caché de diferente tamaño. por lo general las pruebas no son concluyentes entre sistemas de la misma generación. conocido como "mito de los megahertzios" se ha visto desvirtuado por el hecho de que los procesadores no han requerido frecuencias más altas para aumentar su potencia de cómputo. hasta hace pocos años se creía que la frecuencia de reloj era una medida precisa. de manera que la velocidad de reloj es un indicador menos fiable aún. de la memoria RAM y del software. Durante los últimos años esa frecuencia se ha mantenido en el rango de los 1. hasta que muestran signos de inestabilidad. Además la tendencia es a incorporar más núcleos dentro de un mismo encapsulado para aumentar el rendimiento por medio de una computación paralela. Medir el rendimiento con la frecuencia es válido únicamente entre procesadores con arquitecturas muy similares o iguales.

básicamente. el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático. Se ejecuta un programa que está infectado. con lo cual el proceso de replicado se completa. infectando. reemplazan archivos ejecutables por otros infectados con el código de este. de manera posterior. Finalmente se añade el código del virus al programa infectado y se graba en el disco. en la mayoría de las ocasiones. Cuatro programadores (H. Douglas Mellory. Sin embargo. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos. Los virus.. El virus toma entonces el control de los servicios básicos del sistema operativo. desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.. por desconocimiento del usuario. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).27 Virus y Antivirus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. creado en 1972. los datos almacenados en un ordenador. Robert Morris. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). o bloquear las redes informáticas generando tráfico inútil. agárrame si puedes!). que solo se caracterizan por ser molestos. El código del virus queda residente (alojado) en la memoria RAM de la computadora. aun cuando el programa que lo contenía haya terminado de ejecutarse. El funcionamiento de un virus informático es conceptualmente simple. de manera intencionada. habitualmente. Sus inicios fueron en los laboratorios de Bell Computers. Fue llamado Creeper. el término virus no se adoptaría hasta 1984. aunque también existen otros más inofensivos. . sin el permiso o el conocimiento del usuario. Los virus pueden destruir. Después de 1984. los virus han tenido una gran expansión. pero éstos ya existían desde antes. desde una simple broma hasta realizar daños importantes en los sistemas. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper. archivos ejecutables que sean llamados para su ejecución. Los virus informáticos tienen.. catch me if you can!» (¡Soy una enredadera.. la función de propagarse a través de un software. Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War.

son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo. Al ser un sistema muy permisivo con la instalación de programas ajenos a éste. Se estima que. La escasa formación de un número importante de usuarios de este sistema.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno. desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows. como sistema operativo. creado en el año 2000 y propagado a través de Outlook. y siempre y cuando no se desactive. se ha solucionado este problema. este problema). y prácticamente sin restricciones. a los archivos del sistema.28 Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. un 90% de ellos usaba Windows. Un ejemplo famoso de este tipo es el virus ILOVEYOU. lo que provoca que no se tomen medidas preventivas por parte de estos. sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado. Software como Internet Explorer y Outlook Express. al atacar sus puntos débiles. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7. en parte. en 2007. aumentar el impacto que generan. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido. entre los ordenadores personales. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). entre otras causas. Esta situación es aprovechada constantemente por los programadores de virus. y así. PC. a: • Su gran popularidad. motiva a los creadores de software malicioso a desarrollar nuevos virus. • • • . aunque ha habido algunos casos de virus multiplataforma. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado.

Estos sistemas. éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Esto se debe principalmente a: • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso. a diferencia de Windows. dando como resultado que. . incluso si un usuario no administrador ejecuta un virus o algún software malicioso. a diferencia de los usuarios de Windows. son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos. • • • • Características Dado que una característica de los virus es el consumo de recursos. Solaris. Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Aunque a partir de Windows Vista. la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware. se pueden configurar las cuentas de usuario de forma similar. razón que los hace menos atractivos para un desarrollo de virus o software malicioso. Relacionado al punto anterior. tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. BSD. OpenSolaris. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo. cortes en los sistemas de información o daños a nivel de datos.29 Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux. excepto para instalar o configurar software. los virus ocasionan problemas tales como: pérdida de productividad. la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. las licencias libres y debido a que son más populares que otros sistemas Unix.

ejecuta o acepta de forma inadvertida la instalación del virus. entre otros daños. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000. Ingeniería social. mostrar mensajes de error. En este caso se habla de gusanos. XP y Server 2003 se ha corregido este problema en su mayoría. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo. reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema. Entrada de información en discos de otros usuarios infectados. En las últimas versiones de Windows 2000. Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. el programa malicioso actúa replicándose a través de las redes. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Hay que tener en cuenta que cada virus plantea una situación diferente. En cualquiera de los dos casos. mensajes como ejecute este programa y gane un premio. XP y Server 2003) por virus como Blaster. Instalación de software modificado o de dudosa procedencia. el usuario. Activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso. En la segunda. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • • • • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). y en algunos casos contener o . en un momento dado. para detectarlo y eliminarlo.. Métodos de propagación Existen dos grandes clases de contagio. tiempo de reinstalación. causar inestabilidad en el sistema. En la primera. o. etc. más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis. Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.30 Otros daños que los virus producen a los sistemas informáticos son la pérdida de información. horas de parada productiva. el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Si no se produce la condición permanece oculto al usuario. No instalar software "pirata". • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. En general. Por ejemplo. No aceptar e-mails de desconocidos. Gusano: Tiene la propiedad de duplicarse a sí mismo. No abrir documentos sin asegurarnos del tipo de archivo. entre los más comunes están: • • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. al verse que se crea un archivo llamado Win32.EXE. salta y avisa al usuario. Informarse y utilizar sistemas operativos más seguros. No abrir mensajes provenientes de una dirección electrónica desconocida. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.vbs en la carpeta C:\Windows\%System32%\ en segundo plano.31 parar la contaminación. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma. pues puede tener dudosa procedencia. puede ser muy eficaz. La condición suele ser una fecha (Bombas de Tiempo). ve que es comportamiento sospechoso. en el sistema de correos o usando técnicas de firewall. y permitir emplear únicamente recursos de forma más selectiva. una combinación de teclas. Estos filtros pueden usarse. por ejemplo. Tipos de virus e imitaciones Existen diversos tipos de virus. o ciertas condiciones técnicas (Bombas Lógicas). este sistema proporciona una seguridad donde no se requiere la intervención del usuario. Puede ser un ejecutable o incorporar macros en su interior. Pasivos • • • • • • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • • .

Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y. ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos. Funcionamiento El funcionamiento de un antivirus varía de uno a otro. la aparición de sistemas operativos más avanzados e Internet. Reducir el espacio en el disco. Destruir la información almacenada en el disco. aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas). Con el transcurso del tiempo. generalmente molestas. y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Acciones de los virus Algunas de las acciones de algunos virus son: • • • • • Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas.32 Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. como spyware. no son virus. que impedirá el funcionamiento del equipo. sino bloquearlos. un ejemplo: una página pornográfica que se mueve de un lado a otro. Los antivirus Son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. y actualmente ya son capaces de reconocer otros tipos de malware. desinfectarlos y prevenir una infección de los mismos. Ralentizar o bloquear el ordenador. en algunos casos vital para el sistema. Nacieron durante la década de 1980. en cualquier caso. • Joke: Al igual de los hoax. y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. etc. tratan de aprovecharse de la falta de experiencia de los internautas novatos. . rootkits. pero son molestos.

Una parte importante de los recursos se destinan al funcionamiento del mismo. ejecutados y transmitidos en tiempo real. HIPS. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo. exploradores. cuentan con un componente de análisis bajo demanda (los conocidos scanners. etc. mientras el ordenador está en uso. muchos de los antivirus actuales han incorporado funciones de detección proactiva. Asimismo. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Actualmente hay una gran variedad de antivirus. pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos. Además. Usualmente. tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Sin embargo. Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Como programa que esté continuamente funcionando. modificados. o poder eliminarla tras la infección. . que no se basan en una lista de malware conocido. etc. un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos.33 Adicionalmente. como se ha mencionado. dado que están continuamente comprobando la memoria de la máquina. y en algunos casos contener o parar la contaminación (cuarentena). dar más memoria al sistema no mejora las prestaciones del mismo. con técnicas como heurística. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo. sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador. Antivirus (activo) Estos programas. etc. Ante este tipo de problemas. a medida que nuevos programas y sistemas operativos se introducen en el mercado.) y módulos de protección de correo electrónico. creados. están los softwares llamados antivirus. Internet. más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. es decir.

CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. puede ser más tajante. y permitir emplear únicamente recursos de forma más selectiva. hasta el empleo de técnicas de firewall.34 Otro efecto adverso son los falsos positivos. proporcionan un método activo y eficaz de eliminar estos contenidos. Tipos de vacunas • • • • • • • • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. es decir. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. De esta manera. notificar al usuario de posibles incidencias en la seguridad. CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. el antivirus funcionando da una sensación de falsa seguridad. . CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista Filtros de ficheros (activo) Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención. Desde el sistema de correos.

rápido o de vulnerabilidad según elija el usuario. un antivirus puede hacer un escaneado completo. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. Determinados softwares imponen métodos de instalación de una vez. Cada actividad. Asegurar licencias. las soluciones domésticas. nunca menos pero tampoco más. forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. es decir. Métodos de instalación rápidos. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Para permitir la reinstalación rápida en caso de contingencia. Cada antivirus puede planear la defensa de una manera. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. En general. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca. que dificultan la reinstalación rápida de la red. Se debería tener en cuenta la siguiente lista de comprobaciones: • Tener el software imprescindible para el funcionamiento de la actividad. Disponer del software de seguridad adecuado. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). • • • • . Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. Buscar alternativas más seguras. así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo.35 Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. no son las mismas que las soluciones empresariales. donde únicamente hay un equipo expuesto. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Reducir los permisos de los usuarios al mínimo.. valorar su utilidad e instalarlo si son realmente imprescindibles. De esta forma se impide que computadoras infectadas los propaguen. Sin perder de vista otros puntos de acción es conveniente: • • • Mantener al máximo el número de recursos de red en modo de sólo lectura. y la entrada de ficheros desde discos. Eliminar programas que no estén relacionados con la actividad. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. como pueden ser los P2P. permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. La generación de inventarios de software.. y externos el software. de modo que sólo permitan el trabajo diario. y así determinar los pasos a seguir. o de PC que no están en la empresa (portátiles. • • Firewalls Filtrar contenidos y puntos de acceso.36 Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Eliminar los programas que comparten datos.) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. centralización del mismo y la capacidad de . Tener monitorizado los accesos de los usuarios a la red. Para poder detectar en fases de recuperación cómo se ha introducido el virus. Es conveniente llevar un seguimiento de cómo distribuyen bancos. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. y con el consentimiento de la gerencia. las páginas WEB. Reemplazo de software Los puntos de entrada en la red son generalmente el correo. Mantener esta política de forma rigurosa. Controlar y monitorizar el acceso a Internet. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Realizar filtrados de firewall de red.

37 generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Las formas de infectarse en una red son múltiples. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo. interesantes de no interesantes. Esto únicamente proporciona una limitada capacidad de respuesta. Control o separación de la informática móvil. ya que toda la red en este caso está expuesta a los mismos retos. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). que permitan garantizar la continuidad de negocio. Temas acerca de la seguridad Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. dado que esta está más expuesta a las contingencias de virus. ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. • Mi sistema no es importante para un cracker. estos no distinguen buenos de malos. Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos.. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes. pues existen múltiples formas de contagio. Como tengo antivirus estoy protegido. Como dispongo de un firewall no me contagio. Es importante tener localizado donde tenemos localizada la información en la empresa. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la • • • • . Esto es falso.. desde unas máquinas a otras. De esta forma podemos realizar las copias de seguridad de forma adecuada.

y en caso de ser necesario. éstos han corrido con mejor suerte debido en parte al sistema de permisos. un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. Muchas veces uno de los grandes activos olvidados en la empresa es la gestión del inventario de software. . Se trata de ligar al número de serie del equipo toda la información que nos permite identificar.38 fecha. Se trata de tener un pequeña base de datos que recopile toda la información de cada equipo. Solaris. Otra de las opciones que tenemos en utilizar programas especializados en la gestión del inventario de software. Cpanel. que se encargan de recopilar automáticamente toda la información referente a los equipos que tenemos en la red. de los programas ofimáticos que tiene. BSD. Sistemas operativos más atacados Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. etc. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.) está desactualizada. El software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener identificado con qué recursos cuenta cada equipo. Respecto a los sistemas derivados de Unix como GNU/Linux. llegado el momento. que incluya la licencia del sistema operativo. Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados en recuperar las claves de instalación que nos pueden ayudar a completar toda la información de nuestros equipos. recuperar todos los programas que tiene instalado para. Perl. para tener identificado en cada momento que licencia de qué programas tiene cada equipo instalado.1 Inventariar Software. pero si alguna de las aplicaciones web (PHP. Puede que este protegido contra ataques directamente hacia el núcleo. poder instalarlos en otro equipo si las circunstancias así lo exigen. Es un trabajo organizativo importante en todas las empresas y que si se hace de forma rigurosa y metódica no será una carga de trabajo importante. Una de las cuestiones que toda empresa tiene que tener claro y organizado es el inventario. etc. MacOS.

o . si es privativo o no. portátiles y servidores que utiliza la empresa y el tipo de software instalado en cada máquina. cuál es la versión de cada programa. Es una de las cuestiones que conviene llevar al día y ser estrictos en su cumplimiento. Hacer un inventario de software implica analizar los productos de software instalados en las Pc y confrontarlo con las licencias. o costar un poco de esfuerzo. esto puede ser muy sencillo.39 No sólo se trata de un problema de licencias. etc. sino que también es necesario identificar qué programas tiene instalados. puesto que un paso en falso luego cuesta mucho tiempo deshacerlo. Pasos para realizar un inventario de software: • Determinar la cantidad de PCs. ¿Cómo? Hacer una exploración de los discos duros de todos los PC y hacer un sumario del software instalado. de donde podemos descargar actualizaciones. En cualquier caso. Todo este trabajo nos ayudará en el momento en que tengamos que restaurar la configuración de un equipo a tener identificadas las necesidades a cubrir respecto a la reinstalación del software del mismo. utilizando cualquiera de las múltiples herramientas que existen actualmente hoy en día en el mercado. Se trata de poner un poco de orden e identificar posibles amenazas de manera rápida. estos son los pasos que se deberían hacer para realizar un inventario de software en la empresa. Esta operación se puede realizar manualmente. En función del tamaño de la organización y el estado de los registros.

. dependiendo del tipo de licencia que se haya adquirido. Independientemente de cuál sea el caso.40 contratando los servicios externamente a su distribuidor habitual. como licencia al por menor o licencia por volumen. así como para ayudar a la empresa a seguir con las actividades de negocio sin problemas. ¿Cómo? 1er Paso Localizar Localizar las licencias u otra documentación comprobante de compra y hacer un resumen del total de licencias poseídas. dependiendo del tamaño de la empresa y del estatus de los registros. Esta puede ser una tarea muy sencilla o requerir de poco esfuerzo. se puede determinar cualesquiera excesos o deficiencias de licencias. • Compare esta información con el número de licencias legales de software que posee su empresa. soporte de factura u otro. y puede consistir en un contrato de licencia de usuario final (EULA). El comprobante de compra de licencia puede existir en una serie de formatos. se deberá adquirir o desinstalar las licencias para dar cuenta de cualesquiera insuficiencias. para que la empresa cumpla con los requerimientos respectivos. Si este análisis indica que se tiene menos licencias de las necesarias. 2º Paso Resumen Una vez que se haya hecho un resumen del software instalado en las PC y se haya confrontado con las licencias correspondientes compradas. este inventario inicial es esencial para la administración efectiva del software.

Realiza los escáneres de la red en sólo unos pocos minutos. Lista programas para inventario de software Programa ControlTotal Empresa AddLink Logo PCSInventario PCSeguridad . No existe limite de dispositivos u ordenadores en la red. switches. Algunas de las características de Login Inventory son: • • • • • • • Permite obtener un completo inventario automático de todo el software y el hardware de los clientes Windows. Permite configurar la información que se mostrará en los informes. Linux y Mac OS. No malgastar en PCs y licencias de software Programa para inventariar hardware y software Login Inventory permite realizar en pocos minutos un inventario de todo el hardware y software de una red sin instalar software adicional ni agentes en los clientes. Permite realizar el inventario de los periféricos como impresoras. No requiere la instalación de clientes en los equipos de la red.41 Objetivos que se buscan para inventariar software • • • • • • • Evitar tareas minuciosas que abruman en la gestión diaria de los activos IT de la red No malgastar el tiempo en procesos manuales que pueden ser automatizados Evitar que los usuarios compliquen el trabajo con acciones inconscientes Evitar trabajar horas extras debido al incremente de PC en la compañía No controlar personal adicional para mantener la red controlada Presentar a dirección informes de valor que solicitan y ganar confianza y así autoricen las requisiciones realizadas. Toda la información se muestra a través de la Microsoft Management Console o a través de la interfaz web de Login Inventory. ya que realiza el inventario a través de acceso remoto a los registros y de WMI. hubs. etc. routers.

con el uso de acuerdos de licencia. creaban y compartían el software sin ningún tipo de restricciones. En caso de que algún usuario o programador encontrase algún error en la aplicación. estudiado. Historia Entre los años 1960 y 1970. las compañías iniciaron el hábito de imponer restricciones a los usuarios. el "software gratis" o "gratuito" incluye en ocasiones el còdigo fuente. Según la free software donation. El software libre suele estar disponible gratuitamente. A finales de la década de 1970. En 1971. sin embargo no es obligatorio que sea así.42 AjpdSoft AjpdSoft Software libre El software libre (en ingles free software. copiado. el software libre se refiere a la libertad de los usuarios para ejecutar. no obstante. las personas que hacían uso de ella. En dicha cultura. este tipo de software no es libre en el mismo sentido que el software libre. lo único que podía hacer era darlo a conocer a la empresa desarrolladora para que ésta lo . por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware). puede ser distribuido comercialmente ("software comercial"). forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software. esta denominación también se confunde a veces con gratis por la ambigüedad del término en el idioma inglès) es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y. Análogamente. por tanto. una vez obtenido puede ser usado. como DECUS (grupo de usuarios de computadoras DEC). cuando la informàtica todavía no había sufrido su gran boom. el software no era considerado un producto sino un añadido que los vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos. o al precio de costo de la distribución a través de otros medios. distribuir. era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época. Las computadoras más modernas comenzaban a utilizarsistemas operativos carrados. Con la llegada de los años 1980 la situación empezó a cambiar. conservando su carácter de libre. modificar el software y distribuirlo modificado. en ámbitos universitarios y empresariales. ya que. estudiar. cambiado y redistribuido libremente. copiar.

parecía no funcionar a la perfección. habían recibido una impresora donada por una empresa externa. . El mismo RICHARD STALDMAN cuenta que por aquellos años. no se generaba ningún aviso que se enviase por red e informase a los usuarios de la situación.43 solucionara. en el laboratorio donde trabajaba. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio. el contrato le impedía que modificase el software. Como agravante. El dispositivo. que era utilizado en red por todos los trabajadores. dado que cada cierto tiempo el papel se atascaba.

44 Marco Metodológico .

ni capacitación necesaria para conocerlos. Análisis e interpretación de resultados La mayoría de la población guatemalteca no conoce los componentes de la computadora y no tiene la oportunidad de utilizar al máximo la computadora. la mayoría no cuenta con los conocimientos. ensayos. Técnicas Utilizadas Observación: Esta técnica se utilizo para evidenciar la condición de los recursos tecnológicos con fines pedagógicos y didácticos. Métodos utilizados: Referencias: Se consultaron diferentes referencias como: libros. . Demostrando de manera cuantificaría los conocimientos que poseen sobre los conocimientos tecnológicos y sus aplicaciones con los componentes. portales de Internet vinculados a temas afines es el fundamento del marco teórico de la investigación. acrecentando la calidad de las personas. Encuestas La acuesta realizada a 40 personas de la zona 6 proyectos 4/3 de la ciudad capital. al desarrollar todas sus habilidades y destrezas. la mayoría de las personas revelo que poseían los conocimiento básicos pero en sus componentes.45 Hipótesis La enseñanza permitirá una mejor uso de la computadora al conocer los diversos usos que se le puede brindar.

Gran parte de la población objeto de este estudio no posee un conocimiento significativo sobre la tecnología ni tiene acceso al uso de la tecnología como herramienta educativa. Es necesaria que las personas sean capacitadas en la implementación y el uso adecuado y correcto de nuevas tecnologías. Es necesario que toda persona tenga conocimiento para el uso adecuado de dicha tecnología.46 Conclusiones En una era globalizada donde las destrezas y habilidades para mejorar un sistema informativo son necesarios en la mayoría de campos tecnológicos y profesionales del desempeño humano. .

47 Recomendaciones La capacitación de personas sobre la utilización de nuevas tecnologías. Implementar políticas públicas que destinen fondos para la enseñanza de la computación a nivel público y gratuito. para propiciar un desarrollo. . Realizar proyectos pilotos para la utilización de nuevas tecnologías que ayudaran a innovar la educación tradicional que se brida en Guatemala.

48 Bibliografía • • • Mansfield. Pérez Cota. Ron (en Español).F. Madrid: McGraw-Hill www. Microsoft office 97 Access 97. pp.com . Guía completa para Office de Microsoft. Manuel. traducción Jaime Schlittler. México. Rodríguez María (en Español). D.wikipedia. Rodríguez Amparo. 779.: Ventura.

49 Anexos .

marque con una x la respuesta que usted considere.50 Encuesta sobre los principales componentes de la computadora Instrucciones: Responda según sus conocimientos las siguientes preguntas. 1 ¿Posee una computadora en su hogar? Si No 2 ¿Conoces las partes principales de la computadora Si No 3 ¿Conoce los termino de Software y Hardware? Si No 4 ¿Conoces el funcionamiento del antivirus? Si No 5 ¿Conoces los componentes internos de una computadora? Si No 6 ¿Conoces la función de un virus? Si No 7 ¿Conoces los tipos de Software que existen? Si No 8 ¿Sabes que tipos de virus hay? Si No 9 ¿Alguna vez ha utilizado una computadora? Si No 10 ¿Sebe que programas puede utilizar una computadora? Si No .