Sunteți pe pagina 1din 12

Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación.

Período Académico: 1-2011

Unidad I. INTRODUCCION A LA INFORMATICA.

COMPUTADOR: Es una maquina o dispositivo electrónico, cuya función es el procesamiento de una gran
cantidad de datos a gran velocidad, con precisión y siguiendo instrucciones concretas (programas).

CLASIFICACION (más comunes)

Según su tamaño y capacidad

Según tipo de Señal:

Computadoras analógicas: Son aquéllas en las cuales sus procesos se


desarrollan a través de procesos físicos o químicos, por ejemplo: Las
computadoras que controlan la temperatura de un líquido y las
computadoras que están instaladas en los automóviles actuales.

Computadoras digitales: Son aquellas que trabajan con dígitos o sea


que hacen sus procesos con datos discretos. Aquí caen la mayoría de las
computadoras que conocemos. Por ejemplo: La computadora que
común para entretenimiento, ciertas tareas administrativas, escolares,
etc.

Computadoras híbridas: Estas máquinas reúnen las características de las


computadoras analógicas y digitales, por ejemplo: A las bombas de
gasolina se ingresa digitalmente la cantidad de dinero de gasolina y la
computadora realiza la conversión a litros.

Por su propósito:

Computadoras de propósito general: Son aquellas que se utilizan para realizar tareas diversas; por ejemplo: Jugar, llevar
contabilidad, hacer tareas, navegar en Internet, etc. y Computadoras de propósito especial: Son las que solo se utiliza
para realizar una sola tarea por ejemplo la computadora que esta instalada en un automóvil y las computadoras que
utilizan para enviar un cohete a la luna.
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

GENERACIONES DE COMPUTADOR

Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las
computadoras.

Primera generación (1943-1955): componentes: Válvulas de vacio y relés. Programadas en


el lenguaje de máquina. Aprox. 16 metros de altura y tenía un sistema de refrigeración. Un
ejemplo, el ENIAC usaba tarjetas perforadas para la entrada y salida de datos. Uso de la
aritmética binaria, acceso aleatorio y el concepto de programas almacenados.

Segunda generación (1956-1964): Estas computadoras comenzaron a utilizar transistores. Se


reducen costos, tamaño, consumo de energía y el calor disipado.. Ejemplo UNIVAC

Tercera generación (1965-1974): usaban circuitos integrados (chip). La IBM 360 es el símbolo
de esta generación, utilizan lenguajes de control de los sistemas operativos. Se desarrollaron
nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran
comercialmente accesibles Surge la multiprogramación. Las computadoras se tornan más
pequeñas, más ligeras y más eficientes.

4ª generación: (1975-1980) Computadores que integran toda la CPU en un solo circuito


integrado (microprocesadores). Comienzan a proliferar las redes de computadores. Intel
4004, primer microprocesador del mundo (1971). Uso de memorias electrónicas.
Aplicaciones como procesadores de palabras. Surgen las computadoras personales.
Sistema Operativo Windows. Redes.

5ª Generación: (1982- en desarrollo). Basados en Inteligencia Artificial (atributos


asociados con la inteligencia humana: como capacidad de decodificar y responder al
lenguaje humano, razonar, sacar conclusiones y reconocer patrones de recepción de
estímulos sensoriales.
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

COMPONENTES DE UN COMPUTADOR

HARDWARE: Es el elemento o elementos físicos de un sistema informático. Comprende:

Periféricos de entrada: Son los que introducen datos externos a la computadora


para su posterior tratamiento por parte de la CPU. Los periféricos de entrada más
habituales son: *Teclado *Mouse * Micrófono *Cámara web *Escáner
*Joystick *Pantalla táctil

Periféricos de salida: Son los que reciben información que es procesada por la CPU y
la reproducen para que sea perceptible para el usuario. Ejemplo:*Monitor *
Impresoras * Altavoces *Auriculares *Fax * Pantalla táctil

Periféricos de almacenamiento: Se encargan de guardar o salvar los datos de los


que hace uso la CPU para que ésta pueda hacer uso de ellos en cualquier momento.
Pueden ser internos, como un disco duro, o extraíbles, como un CD. Ejemplo: *Disco
duro *Grabadora y/o lector de CD *Grabadora y/o lector de DVD *Memoria

Flash *Cintas magnéticas *Tarjetas perforadas *Memoria portátil *Disquete

Periféricos de comunicación: Su función es permitir o facilitar la interacción


entre dos o más computadoras, o entre una computadora y otro periférico
externo a la computadora. Entre ellos se encuentran los siguientes: *Fax-
Módem *Tarjeta de red *Tarjeta Wireless *Tarjeta Bluetooth
*Controladores de puertos *Hub USB

SOFTWARE: son conjuntos de instrucciones (programas) que le dicen al computador qué debe hacer
específicamente. Comprende:

a.- Software de Sistema o Sistema Operativo: es un programa que controla el


funcionamiento del computador y el de los demás programas. Ejemplo: MS-DOS,
WINDOWS, LINUX, etc. Es un software de sistema, es decir, un conjunto de programas
de computadora destinado a permitir una administración eficaz de sus recursos.
Comienza a trabajar cuando se enciende el computador, y gestiona el hardware
de la máquina desde los niveles más básicos, permitiendo también la interacción
con el usuario.

Funciones de los SO:

 Brindar una interfaz al usuario que permite que se puedan cargar programas, acceder archivos y
realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que
utilizan menús y las interfaces gráficas de usuario.
 Administran los recursos de hardware y de redes de un sistema informático, como el CPU,
memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
 Administran los archivos, controlando la creación, borrado y acceso de archivos de datos y de
programas. También implica mantener el registro de la ubicación física de los archivos en los
discos magnéticos y en otros dispositivos de almacenamiento secundarios.
 Administran la realización de las tareas informáticas de los usuarios finales. Los programas
controlan que áreas tiene acceso al CPU y por cuánto tiempo.
 Proporcionan un servicio de soporte, estos suelen consistir en: actualización de versiones, mejoras
de seguridad, inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para
administrar alguna determinada función, etc.)
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

b.- Software de Aplicación: son todos los programas que permiten al usuario realizar
tareas: procesadores de palabra para escribir, juegos, hojas de cálculo para trabajo
financiero, browsers para navegar por la red. Ejemplo: WORD, EXCEL, JUEGOS.

c.- Software de desarrollo: esta categoría incluye todo el software cuyo propósito es desarrollar
aplicaciones o programas, como: lenguajes de programación (Java, C++, Visual Basic,etc.),
Traductores (compiladores, interpretes, ensambladores).

ESTRUCTURA INTERNA DEL COMPUTADOR

Arquitectura Von Neumann

Según Wikipedia, “es una familia de arquitecturas de


computadoras que utilizan el mismo dispositivo de almacenamiento
tanto para las instrucciones como para los datos, es decir el
concepto de programa almacenado”. En otras palabras,
consiste en poner la información sobre las operaciones a
realizar en la misma memoria utilizada para los datos,
escribiéndola de la misma forma, es decir en código binario (0
y1).

Esta arquitectura surge a raíz de una colaboración en el proyecto ENIAC del matemático de origen húngaro, John Von
Neumann, que otros autores atribuyen a John Presper Eckert y John William Mauchly. Este trabajaba en 1945 en el Laboratorio Nacional
Los Álamos cuando se encontró con uno de los constructores de la ENIAC. Compañero de Albert Einstein, Kurt Gödel y Alan
Turing en Princeton, Von Neumann se interesó por el problema de la necesidad de recablear la máquina para cada nueva tarea. Es
entonces, en 1949 cuando encuentra y desarrolla la solución a este problema, inicialmente contruye su “EDVAC” con este modelo
conocido como Arquitectura Von Neumann, en la cual están basados la mayoría de los computadores hoy en día. Sin embargo, el primer
computador comercial construido en esta forma fue el UNIVAC I, fabricado en 1951.

Así mismo, La arquitectura de Von Neumann describe una computadora con 4 secciones principales:
la unidad aritmético lógica (ALU por sus siglas del
inglés: Arithmetic Logic Unit), la unidad de control, la memoria
central, y los dispositivos de entrada y salida (E/S). Estas partes
están interconectadas por canales de conductores
denominados buses. A continuación se detallan cada una de
ellas:

La Memoria o Memoria Principal: consiste en una secuencia


de celdas de almacenamiento numeradas (dirección de
memoria), donde cada una es un bit o unidad de
información. Es la unidad donde se almacenan las
instrucciones y datos necesarios para realizar un determinado
proceso.

La Memoria Principal esta a su vez dividida en:

a.- Memoria de Solo Lectura (ROM: Read Only Memory): en ella solo se puede
leer la información que contiene (grabada por el fabricante) y no es posible
modificarla. Esta memoria ayuda a la computadora a realizar las diferentes
operaciones de arranque del sistema antes de que el Sistema Operativo tome
control de las diferentes tareas a realizar. Ejemplo: la BIOS(Basic Input/ O utput
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

Service)

b.- Memoria de Acceso Aleatorio (RAM: Random Access Memory): son memorias en las que se puede
leer y escribir información. Este tipo de memoria es volátil, es decir que cuando se corta la corriente
eléctrica se pierde la información. Cuando se habla de la memoria que dispone el computador se
suele referir a la RAM, que es donde se almacenan los programas en ejecución y los datos en uso.

El procesador (también llamado Unidad central de procesamiento o CPU): es el cerebro del computador, es
donde se producen las operaciones de cálculo y componentes que forman el sistema informático cálculos. En
los computadores personales y estaciones de trabajo pequeñas, la CPU está contenida en un s olo chip
llamado microprocesador. Consta básicamente de los siguientes elementos:

 La unidad lógica y aritmética o ALU: es el dispositivo diseñado y


construido para llevar a cabo las diferentes cálculos matemáticos
(suma, resta), y lógicos (Y, O, NO), necesarios para la operatividad del
sistema.
 La unidad de control o UC: interpreta y ejecuta las instrucciones
almacenadas en la memoria principal y genera las señales de control
necesarias para ejecutarla. Funciona siguiendo la dirección de las
posiciones en memoria que contienen la instrucción que el computador
va a realizar en ese momento; recupera la información poniéndola en
la ALU para la operación que debe desarrollar. Transfiere luego el resultado a ubicaciones
apropiadas en la memoria. Una vez que ocurre lo anterior, la unidad de control va a la siguiente
instrucción
 Registros: Es una pequeña memoria interna existente en la CPU, que le permite almacenar
información, temporalmente, facilitándole la manipulación de datos u operaciones realizadas en la
ALU y en la UC.

Bus: conjunto de cables o caminos que permiten la interconexión o comunicación entre todos los
componentes internos y externos del sistema informático (ALU, UC, la Memoria y los Dispositivos de E/S).
Existen 3 tipos de Bus:

Bus de Datos: Medio que permite el intercambio de instrucciones y datos


internamente entre los diferentes componentes del sistema informático y
externamente entre los diferentes sistemas periféricos del exterior.

Bus de Dirección: esta constituido por líneas que apuntan a la dirección de


memoria que ocupa o va ocupar la información a tratar (direccionamiento), la
misma pasará posteriormente a la CPU a través del bus de datos.

Bus de Control: Son líneas que gobiernan el uso y acceso a las líneas (bus) de datos y de direcciones

3.4 Los dispositivos E/S: sirven a la computadora para obtener información del mundo exterior y/o
comunicar los resultados generados por el computador al exterior.

3.5. Fuente de Alimentación Eléctrica: proporciona y regula la energía eléctrica que necesitan los
diferentes componentes del computador.
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

ENTORNO INFORMÁTICO

REDES. Conjunto de computadoras interconectadas entre si con


el objetivo de compartir recursos, tanto de Hardware como de
Software. Entre las ventajas que brindan esta la reducción de
costos operativos, ya que permita compartir no solo hardware
sino también software, asi como también los tiempos de trabajo
del personal

APLICACIONES

 Obtener y compartir Información.


 Comunicación con otros Usuarios a través de: Correo Electrónico, Servicios de Fax, Comunicación
Interactiva, Telefonía Integrada, Vídeo Conferencia, Vídeo Interactivo.
 Compartir Programas.
 Compartir Recursos Físicos como impresoras, plotters, scanner, Sistemas de Captura de Videos etc.,
pero también recursos sofisticados como Cajeros Automáticos, Puntos de Venta, etc.

TIPOS DE REDES

A.- Según el ámbito que abarcan:

Red de área local (LAN).Son redes pequeñas, entendiendo como pequeñas las redes de una oficina,
de un edificio su distancia de cobertura es hasta 1 Km.

Redes de Área Metropolitana (MAN). Comprenden una ubicación geográfica determinada "ciudad,
municipio", y su distancia de cobertura es mayor de 4 Km. Puede cubrir un grupo de oficinas de una
misma corporación o ciudad, esta puede ser pública o privada

Red de área extensa (WAN). Está formada por una vasta cantidad de computadoras interconectadas,
por medio de sub-redes de comunicación o sub-redes pequeñas, con el fin de ejecutar aplicaciones,
programas, etc. Su tamaño puede alcanzar 100 km hasta 1000 km

B.-Según su distribución lógica.

Redes Punto a Punto. En una red punto a punto cada


computadora puede actuar como cliente y como servidor. Las
redes punto a punto hacen que el compartir datos y periféricos
sea fácil para un pequeño grupo de gente.

Redes Basadas en servidor. Todos los computadores tienen un lado


cliente (máquina que accede a la información de los servidores o
utiliza sus servicios) y otro servidor (máquina que ofrece información
o servicios al resto de los puestos de la red).
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

C.- Por su medio de transmisión:

Redes Cableadas, Incluye las redes de fibra óptica, RDSI, cable par
trenzado y coaxial. Su medio de transmisión físico es por medio de
cableado.

Redes Inalámbricas, la conexión de computadoras se realiza


mediante ondas de radio GPRS, luz infrarroja y satelital. Las Redes
Inalámbricas facilitan la operación en lugares donde la computadora
no puede permanecer en un solo lugar, como en almacenes o en
oficinas que se encuentren en varios pisos.

TOPOLOGIAS DE REDES.

Se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.
La topología determina, únicamente la configuración de las conexiones entre nodos, como la disposición física
del cableado y de cómo el protocolo considera dicho cableado

ENTRE LAS MÁS COMUNES ESTAN:

ESTRELLA. es una red en la cual las estaciones están conectadas directamente a un

punto central y todas las comunicaciones se han de hacer necesariamente a través


de éste. Los dispositivos no están directamente conectados entre sí, además de que
no se permite tanto tráfico de información. Se utiliza sobre todo para redes locales.
La mayoría de las redes de área local que tienen un enrutador (router),
un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo
central en estas sería el enrutador, el conmutador o el concentrador, por el que
pasan todos los paquetes.

VENTAJAS

 Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
 Fácil de agregar, reconfigurar arquitectura PC.
 Fácil de prevenir daños o conflictos.
 Centralización de la red

DESVENTAJAS

 Si el nodo central falla, toda la red deja de transmitir.


 Es costosa, ya que requiere más cable que las topologías bus o anillo.
 El cable viaja por separado del hub a cada computadora
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

BUS. Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos
comparten el mismo canal para comunicarse entre sí. Es la tercera de las topologías principales. Las
estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es
pasivo, no se produce generación de señales en cada nodo o router.

VENTAJAS.

 Facilidad de implementación y crecimiento.

 Simplicidad en la arquitectura.

DESVENTAJAS

 Hay un límite de equipos dependiendo de la calidad de la señal.

 Puede producirse degradación de la señal.

 Un problema en el canal usualmente degrada toda la red.

 El desempeño se disminuye a medida que la red crece.

 Altas pérdidas en la transmisión debido a colisiones entre mensajes.

ANILLO. Topología de red en la que cada estación está conectada a la

siguiente y la última está conectada a la primera. Cada estación tiene un


receptor y un transmisor que hace la función de repetidor, pasando la señal
a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo,


que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evitan eventuales
pérdidas de información debidas a colisiones.

VENTAJAS

 A pesar de pasar por todos los nodos, solo el receptor puede ver la información enviada.

 Cubre una distancia mayor que las otras dos topologías.

 Económica ya que solo se cablea un nodo con otro.

DESVENTAJA

 Lentitud en el proceso ya que la información debe pasar por todos los nodos.

 Con un cable o nodo con un defecto daña toda la red.


Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

ENTORNO INFORMÁTICO

VIRUS.

Es un malware (programa malicioso o dañino) que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un computador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO.

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

CRONOLOGÍA.

 1950: John Von Neuman (el Julio Verne de la informática) desarrolla el concepto de programas autoreplicantes en su
ensayo “Teoría y organización de un autómata complicado”.
 1960: tres programadores de Bell crean un juego llamado “guerras de núcleo” (Core Wars) en el que dos programas
luchaban entre si por el mismo espacio de memoria, venciendo el que ocupaba más.
 Década de los 70: se desarrolló el primer programa capaz de replicarse y se produjo el primer “ataque” en la red ARPANET
(origen de nuestra actual Internet).
 1983: virus experimentales y definición del concepto de virus.
 1986: primer virus maligno, el Brain.
 1987: gran cosecha para este tipo de programas, el más famoso el Jerusalem o Viernes13.
 1988: primer ataque de un virus de tipo gusano, concretamente el 2 de Noviembre. Su efecto fue catastrófico. Colapso las
redes de las más importantes universidades americanas, la NASA, el departamento de inteligencia artificial del MIT y el
departamento de defensa americano. Su autor fue un estudiante de Hardvard de 23 años, curiosamente hijo de uno de
los tres programadores que crearon la guerra de núcleos. En este año aparecieron los primeros antivirus.
 1989: aparecen antivirus heurísticos (deducen que puede ser un virus y, en ocasiones, dan falsos positivos) y el primer virus
español, el Telefónica.
 1991: aparecen los kit de desarrollo para virus.
 1992: un virus mediático, que tuvo más importancia por su repercusión en la prensa que por sus efectos, el Michelangelo.
 1995: virus de macro que se incrustan en nuestras Excel o Word.
 2000’s: auge de los virus por email (ILOVEYOU el gusano con la propagación más rápida de la historia), virus de tercera
generación…
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

TIPOS DE VÍRUS INFORMÁTICOS

Clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Troyanos: Es un programa dañino que se oculta en otro programa legítimo, y que


produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo. Los troyanos pueden
realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en
inglés backdoor) que permite la administración a un usuario no autorizado para la
instalación de programas, robo de información, ejecutar o terminar proceso, etc.

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la


memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna. Los gusanos casi siempre causan problemas en
la red (aunque sea simplemente consumiendo ancho de banda), mientras que los
virus siempre infectan o corrompen los archivos de la computadora que atacan.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un


acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Es un mensaje de correo
electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus
sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o
porque el mismo mensaje pide ser reenviado

Según el área donde se alojan:

Virus de macros: un macro es una secuencia de órdenes de teclado y mouse


asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.

Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones
de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y


desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

EFECTOS SOBRE EL EQUIPO.

 El sistema no carga normalmente o se interrumpe en los procesos.


 La carga de los programas tarda más tiempo de lo normal.
 Demora excesiva en los accesos al disco, cuando se efectúan operaciones sencillas de escritura.Se
producen inusuales mensajes de errores.
 Se encienden las luces de acceso a los dispositivos, cuando no son requeridos en ese momento.
Dispones de menos memoria de lo normal.
 Desaparecen programas o archivos misteriosamente. Se reduce repentinamente el espacio del disco.
 Los archivos ejecutables cambian de tamaño. Aparecen, inexplicablemente, algunos archivos
escondidos.
 El sistema empieza a ´colgarse´. O ciertos periféricos tales como la impresora, el módem, o la tarjeta
de sonido no funcionan.

FORMAS DE INFECCION
Las principales vías de infección son:
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos electrónicos

MEDIDAS DE PREVENCION
Según Wikipedia:

Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado
el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una
red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En
Prof. Mayra Lanza Cursos: Informática, Informática Básica, introducción a la Computación. Período Académico: 1-2011

general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede
ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

 Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar
infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado
blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de
una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la
vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es
por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en
realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

Otros conceptos importantes:


Computación: es el estudio de métodos algorítmicos para representar y transformar la información, incluyendo su teoría,
diseño, implementación, aplicación y eficiencia. . La Computación se ocupa de las herramientas, tanto a nivel de
hardware como de software, para la solución de los problemas en forma automática
Dato: conjunto de símbolos usados para representar un valor numérico, un hecho, un objeto o idea, en la
forma adecuada para su tratamiento.
Información: son datos ya procesados de utilidad para el usuario. “todo aquello que permite adquirir cualquier
tipo de conocimiento”. Datos + interpretación =información útil.

Informática: Disciplina que estudia el análisis y resolución de problemas con la finalidad de procesar
Información automáticamente.

Procesamiento de Datos: conjunto de


operaciones que se realizan sobre un
conjunto de datos conducentes a la
obtención de información.
Fuentes electrónicas.
http://es.wikipedia.org/wiki/Arquitectura_de_von_Neumann
http://es.wikipedia.org/wiki/Computadora
www.cmg.jovenclub.cu/munic/.../clasificacion.htm
http://pcyalgomas.wordpress.com/2009/06/25/clasificacion-de-las-computadoras/
http://www.rodolfoquispe.org/blog/que-es-la-computacion.php

S-ar putea să vă placă și