Documente Academic
Documente Profesional
Documente Cultură
SISTEMA OPERATIVO
VIRUS Y ANTIVIRUS
GRADO 7G
2019
PARTES INTERNAS DE LA CPU
SISTEMA OPERATIVO
VIRUS Y ANTIVIRUS
2019
TABLA DE CONTENIDO
PAG
1. INTRODUCCION…………………………………………………………. 1
2. OBJETIVOS……………………………………………………………….. 2
2.1. OBJETIVOS GENERALES…………………………………………. 2
3. PARTES INTERNAS DE LA CPU………………………………………. 3
4. DISCO DURO……………………………………………………………. 4
5. TARJETA GRAFICA……………………………………………………… 4
6. TARJETAS DE EXPANSION……………………………………………. 5
7. TARJETA DE RED……………………………………………………….. 5.
8. BUS DE DATOS…………………………………………………………. 5
8.1 CABLE BUS DE DATOS……………………………………………..5
8.2 CABLE DE DATOS SATA…………………....................................6
8.3. CABLE DE DATOS IDE……………………………………………. 6
9. FUENTE DE PODER……………………………………………………..6
10. MEMORIA RAM……………………………………………………….... 7
11. MEMORIA ROM………………………………………………………… 7
12. DISIPADOR DE CALOR……………………………………………….. 7
13. TARJETA MADRE…………………………………………………….... 8
13.1 PARTES DE LA TARJETA MADRE…………………………………..8.
14. FLOPPY……………………………………………………………………8
15. RANURA PCI………………………………………………………………9
16. PROCESADOR……………………………………………………………9
17. UNIDAD DE CD – DVD…………………………………………………..10
18. SISTEMA OPERATIVO CONCEPTO…………………………………..10
18.1 HISTORIA Y EVOLUCION S.O………………………………….. 11
19. EJEMPLOS DE INTERFASE…………………………………………..12
20. FUNCIONES……………………………………………………………..13-14
21. TIPOS DE SISTEMAS OPERATIVOS MÁS UTILIZADOS…………15
22. CLASIFICACION………………………………………………………..15
23. VIRUS Y ANTIVIRUS INFORMATICOS…………………………………16
23.1. VIRUS INFORMATICO………………………………………………16
23.2. ANTIVIRUS …………………………………………………………...16
23.3. VACUNA……………………………………………………………….16
23.4. DETECTOR……………………………………………………………16
23.5. ELIMINADOR………………………………………………………….16
24. ORIGEN DE LOS VIRUS……………………………………………………17
25. COMIENZA LA LUCHA CONTRA LOS VIRUS…………………………..17
26. PORQUE LLAMARLOS VIRUS?.............................................................18
27. CLASIFICACION……………………………………………………………...18
27.1. VIRUS DE MACROS/ CÓDIGO FUENTE…………………………..18
27.2. VIRUS MUTANTES……………………………………………………18
27.3. GUSANOS………………………………………………………………18
27.4. CABALLOS DE TROYA……………………………………………….19
27.5. BOMBAS DE TIEMPO………………………………………………...19
27.6. AUTORREPLICABLES………………………………………………..19
27.7. INFECTORES DEL SISTEMA………………………………………..19
27.8. INFECTORES DE PROGRAMAS EJECUTABLES………………..19
28. ¿CÓMO EVITARLOS?.............................................................................19
29. MEDIDAS CURATIVAS………………………………………………………20
30. ELIMINANDO VIRUS………………………………………………………...20
31. PROCEDIMIENTO RECOMENDADO……………………………………...20
32. PROGRAMA ANTIVIRUS……………………………………………………20-21
33. CONCLUSION………………………………………………………………..22
1. INTRODUCCION
El presente trabajo se desarrolló de forma sencilla para dar a conocer las partes
internas que componen la torre de un computador, para esto se debe tener en
cuenta que la CPU es una colección compleja de circuitos electrónicos, que
interpreta y lleva a cabo las instrucciones de los programas Las partes internas y
las externas de nuestro procesador son fundamentales para un rendimiento
extraordinario de nuestra computadora, sin duda, si una de estas partes no
funciona bien, el rendimiento de nuestro procesador se vería afectado. También
veremos los diferentes sistemas operativos que existen ya que son los programas
importantes de un ordenador puesto que realizan tareas básicas, tales como
reconocimiento de la conexión del teclado, enviar la información a la pantalla, no
perder de vista archivos y directorios en el disco, y controlar los dispositivos
periféricos tales como impresoras, escáner, etc.
1
2. OBJETIVOS
17
3. PARTES INTERNAS DE LA CPU
17
4. DISCO DURO
Es la parte del CPU que se encarga de almacenar todos los datos del computador.
5. TARJETA GRAFICA
17
6. TARJETAS DE EXPANSIÓN
Estas tienen como objetivo expandir los servicios o las funciones de una
computadora.
7. TARJETA DE RED
Se refiere a la tarjeta que crea la conexión con otras computadoras para hacer
posible la transferencia de datos y que permite usar recursos de otras
computadoras.
8. BUS DE DATOS
En combinación con el Bus de Direcciones se encarga de llevar todo los datos por
el computador. Puede tener un tamaño de 6, 32 o 64 bits.
17
8.2 CABLE DE DATOS SATA
Se presenta como una interfaz de datos que hay entre ciertos dispositivos del
CPU, como es el DVD, y la computadora. Este ofrece una transmisión de datos a
una mayor velocidad y longitud.
Es un cable de color gris que conecta a un conector IDE desde la placa madre a
los discos duros, ópticos o cualquier otro dispositivo de almacenamiento.
9. FUENTE DE PODER
Se encarga de proveer energía a cada uno de los componentes internos del
ordenador.
17
10. MEMORIA RAM
17
13. TABLETA MADRE
Parte interna del CPU que conecta cada uno de los dispositivos que le compone
para hacer que el sistema operativo funcione. Está conformada por un conjunto de
circuitos donde cada uno cumple con una función distinta y que tienen como fin
garantizar el funcionamiento del computador.
Controlador de DMA.
Controlador del teclado.
Socket del CPU.
Controlador de la caché.
Memoria ROM BIOS.
14. FLOPPY
17
15. RANURA PCI
16. PROCESADOR
17
17. UNIDAD DE CD – DVD
QUE SON:
Es un conjunto de programas que se integran en el hardware para facilitar muchas
tareas destacándose la administración eficaz de recursos. Es además el que
esconde la verdad del hardware al programador y presenta una vista sencilla y
agradable de los archivos nominados que pueden escribirse y leerse.
Este sistema ha revolucionado al mundo en la computación, aparatos
electrodomésticos, que utilizan microprocesadores para su funcionamiento,
teléfonos móviles, reproductores de DVD, radios y otros.
17
18.1. HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS
17
19. HISTORIA Y EVOLUCIÓN DE LOS
SISTEMAS OPERATIVOS
17
En la primera generación surgieron los sistemas operativos ante la necesidad de
hacer más fluida la transición entre trabajos, los cuales requerían de cierto tiempo
entre su terminación y el inicio de del siguiente, este se puede determinar como el
punto de partida de los sistemas de procesamiento por lotes, donde los trabajos se
reunían por grupos o lotes y al terminar cada trabajo, el control era devuelto al
sistema operativo, el cual limpiaba y leía e iniciaba el trabajo siguiente. Más
adelante en los años 50 se introdujeron las tarjetas perforadas y los transistores
que permitieron su mejoramiento, pues estas servían para introducir los
programas de lenguajes de máquina.
17
Suministro de interface del usuario . Línea de comando: M.S, D.O.S
.Interfaz gráfica
. Menú
.Memoria
.Borrado
.Mejorar seguridad
.Controladores de software
. Corrección de error
17
21. TIPOS DE SISTEMAS OPERATIVOS MÁS UTILIZADOS
.Windows vista
.Windows xp 2000
.Mac OS X
.Mac OS
.Debían GNU Linux
.Fedora Linux
.suse Linux
22. CLASIFICACIÓN
Los sistemas operativos por lotes requieren que la información esté reunida en
bloque o "lote". Los trabajos son procesados en el orden de admisión. En estos
sistemas la memoria se divide en dos zonas. Una de ellas es ocupada por el
sistema operativo, y la otra se usa para cargar programas transitorios para su
ejecución. Cuando termina la ejecución de un programa se carga un nuevo
programa en la misma zona de memoria.
Sistemas operativos multiprogramación.
17
Proporcionan tiempos más rápidos de respuesta, procesan la información sin
tiempos muertos, el administrador de memoria es relativamente menos solicitado
debido a que muchos procesos residen permanentemente en memoria. El
administrador de archivos se encuentra normalmente en grandes sistemas de
tiempo real y su objetivo principal es manejar la velocidad de acceso, más que la
utilización eficaz del almacenamiento secundario.
23.1. VIRUS INFORMÁTICO es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.
23.4. DETECTOR, que es el programa que examina todos los archivos existentes
en el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.
Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar
virus informáticos, durante la década de 1980.
17
infección por los mismos, así como actualmente ya son capaces de reconocer
otros tipos de malware, como spyware, rootkits, etc.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von
Neumann, Describió programas que se producen a sí mismo en su libro” teoría
Y Organización de Autómatas Complicados”. Es hasta mucho después que se les
comienza llamar Virus. La característica de auto-reproducción y mutación de estos
programas, que las hace parecidas a las de los virus biológicos, parece ser el
origen del nombre con que hoy los conocemos. El primer virus destructor y dañino
plenamente identificado que infecta muchas PC aparece en 1986. Fue creado en
la ciudad de Lahore, Pakistán, y se le conoce con el nombre de Lotus, Supercalc o
Wordstar, por suma bajísimas. Los turistas que visitaban Pakistán compraban
esas copias y las llevaban de vuelta a los EE.UU., por otros programadores,
dando origen a muchas versiones de ese virus, cada una de ellas peor que la
precedente que luego pasó a ser molestoso y peligroso.
17
La gran similitud entre el funcionamiento de los virus computacionales y los virus
biológicos, proporciono que a estos pequeño0s programas se les denominara
virus.
Los virus de las computadoras no son más que programas, y estos virus casi
siempre los acarrean las copias ilegales y piratas. Provocan desde la perdida de
datos o archivos en los medios de almacenamiento de información, hasta daños al
sistema y algunas veces instrucciones que pueden ocasionar daños al equipo.
Los virus son creados quizá como bromas o motivos maliciosos, sea cuál sea esta
los motivos, los efectos pueden ser devastadores.
27. CLASIFICACIÓN:
27.3. GUSANOS
Son programas que se reproducen a sí mismos y no requieren de anfitrión, pues
se “arrastran” por todo el sistema sin necesidad de un programa que los
transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada
dirección, luego se copian en otro lugar y se borran en el que estaban y así
sucesivamente. Esto hace que queden borrados los programas o la información
que se encuentra a su paso por la memoria, lo que causa problemas de operación
o pérdidas de datos.
17
27.5. BOMBAS DE TIEMPO
Son los programas ocultos en la memoria del sistema o en los discos, o en los
archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha
o una hora determinada para “explotar”. Algunos de estos virus no son
destructivos y solo exhiben mensajes en las pantallas al llegar al momento de la
explosión. Llegado al momento, se activan cuando se ejecuta el programa que les
contiene.
27.6. AUTORREPLICABLES
Son los virus que realizan las funciones más parecidas a los virus biológicos, ya
que se auto reproducen e infectan los programas ejecutables que se encuentran
en el disco. Se activan en una fecha u hora programada o cada determinado
tiempo, contado a partir de su última ejecución, o simplemente al “sentir” que se
les trata de detectar. Un ejemplo de estos es el virus del viernes 13, que se
ejecuta en esa fecha y se borra (Junto con los programas infectados), evitando así
ser detectado
17
Al estar buscando virus, y si tienes disco duro, bloquea el acceso a este
temporalmente.
Actualizar constantemente el Antivirus.
17
7. presiona en una de las opciones que deseas realizar.
8. siguiente y finalizar.
33. CONCLUSION
Identificar las partes internas de un CPU puede verse complicado, ya que consta
de muchas partes para enriquecer el funcionamiento de la computadora, y no solo
sus partes si no también llevan una serie de pasos internos para el arranque de
17
ella, pero es importante conocer la funcionalidad y característica de cada uno de
los elementos de la CPU porque al momento de ensamblarlo o desensamblarla
se debe hacer correctamente y así darle el uso eficiente cuando usemos la
computadora, así mismo conocer los sistemas operativos que facilitan la
interacción entre el usuario y los demás programas del ordenador y los
dispositivos del hardware.
También debemos estar al pendiente de los diferentes virus nocivos que pueden
afectar rápidamente el equipo y no darnos cuenta cuando se introducen a la PC;
para lo cual se requiere de programas especiales, pero se hace necesario
identificarlos para saber cuál antivirus utilizar y como instalarlo; los antivirus deben
ser actualizados cada mes o cuando el mismo programa te indique que deben ser
actualizados
17