domingo, 23 de octubre de 2011

CAPITULO 9

TIPOS DE SOFTWARE Y DISPOCITIVOS DE ALMACENAMIENTO :



Podemos encontrar distintos tipos de software, hay desde una clasificación básica hasta una avanzada, por el momento veremos la básica para no entrar demasiado en el tema e ir a lo que queremos.
Software de sistema:  Es el software que nos permite tener una interacción con nuestro hardware, es decir, es el sistema operativo. Dicho sistema es un conjunto de programas que administran los recursos del hardware y proporciona una interfaz al usuario. Es el software esencial para una computadora, sin el no podría funcionar, como ejemplo tenemos a Windows, Linux, Mac OS X. Se clasifica en:
  • Sistemas operativos
  • Controladores de dispositivo
  • Herramientas de diagnóstico
  • Herramientas de Corrección y Optimización
  • Servidores
  • Utilidades
Software de Programación:  Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación. Algunos ejemplos:
  • Editores de texto
  • Compiladores
  • Intérpretes
  • Enlazadores
  • Depuradores
  • Entornos de Desarrollo Integrados (IDE)
Software de Aplicación: Son los programas que nos permiten realizar tareas especificas en nuestro sistema. A diferencia del software de sistema, el software de aplicación esta enfocada en un área especifica para su utilización. La mayoría de los programas que utilizamos diariamente pertenecen a este tipo de software, ya que nos permiten realizar diversos tipos de tareas en nuestro sistema.
Ejemplos:
> Procesadores de texto. (Bloc de Notas)
> Editores. (Photoshop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)
Los clasificamos en:
  • Aplicaciones de Sistema de control y automatización industrial
  • Aplicaciones ofimáticas
  • Software educativo
  • Software médico
  • Software de Cálculo Numérico
  • Software de Diseño Asistido (CAD)
  • Software de Control Numérico (CAM)

DISPOSITIVOS DE ALMACENAMIENTO.
Las unidades de almacenamiento son dispositivos o periféricos del sistema, que actúan como medio de soporte para la grabación de los programas de usuario y de los datos que son manejados por las aplicaciones que se ejecutan en estos sistemas; en otras palabras nos sirven para guardar la información en nuestro computador.
A veces se dice que una computadora tiene dispositivos de almacenamiento primarios (o principales) y secundarios (o auxiliares). Cuando se hace esta distinción, el dispositivo de almacenamiento primario es la memoria de acceso aleatorio (RAM) de la computadora, un dispositivo de almacenamiento permanente pero cuyo contenido es temporal. El almacenamiento secundario incluye los dispositivos de almacenamiento más permanentes, como unidades de disco y de cinta.

Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.1
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS oMacOS como los pioneros4 de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para laEdición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizanmicroprocesadores para funcionar, llevan incorporado un sistema operativo. (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc)
Esoftware de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto.
La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas.
Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

http://www.youtube.com/watch?v=R64CML8fAjc


CAPITULO1

LAS TICS:

 Las  tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua                                                                                                                                               
El uso de las tecnologías de la información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC como medio tecnológico para el desarrollo de sus actividades y por eso se reduce el conjunto de personas que no las utilizan.
A lo largo de la historia han ido evolucionando   Por ejemplo, a finales del siglo XIX el teléfono podría ser considerado una nueva tecnología según las definiciones actuales. Esta misma definición podría aplicarse a la televisión cuando apareció y se popularizó en la década de los 50 del siglo pasado. No obstante, hoy no se pondrían en una lista de Tics y es muy posible que actualmente los ordenadores ya no puedan ser calificados de nuevas tecnologías. A pesar de esto, en un concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador forman parte de lo que se llama TIC, tecnologías que favorecen la comunicación y el intercambio de información en el mundo actúa
Otro ejemplo es que hoy en dia a nadie sorprende estar informado minuto a minuto, comunicarse con personas del otro lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la información y comunicación son cada vez más, parte importante de nuestras vidas. Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: internet. Todo se gestó como parte de la Red de la Agencia de Proyectos de Investigación Avanzada ARPANET creada por el Departamento de Defensa de los Estados Unidos de América, pensada para comunicar los diferentes organismos del país. Sus principios básicos eran: ser una red descentralizada con múltiples caminos entre dos puntos, y que los mensajes estuvieran divididos en partes que serían enviados por caminos diferentes. La presencia de diversas universidades e institutos en el desarrollo del proyecto hizo que se fueran encontrando más posibilidades de intercambiar información. Se crearon los correos electrónicos los servicios de mensajería y las páginas web. Pero no es hasta mediados de la década de los noventa -cuando ya había dejado de ser un proyecto militar- que se da la verdadera explosión de internet. Y a su alrededor todo lo que conocemos como Tecnologías de la información y comunicación.
Asi es que el desarrollo de internet ha significado que la información esté ahora en muchos sitios. Antes la información estaba concentrada, la daban los padres, los maestros, los libros. La escuela y la universidad eran los ámbitos que concentraban el conocimiento. Hoy se han roto estas barreras y con internet hay más acceso a la información. El principal problema, es la calidad de esta información. También se ha agilizado el contacto entre personas, y también entre los que hacen negocios. No hace falta moverse para cerrar negocios en diferentes ciudades del mundo o para realizar transacciones en cualquier lugar con un sencillo clic. Hasta muchos políticos tienen su blog o vídeos en YouTube, dejando claro que las TIC en cuarenta años -especialmente los últimos diez 2000-2010 han modificado todos los aspectos de la vida


Por lo tanto 
 LA TECNOLOGÍA: Es el conjunto de conocimientos técnicos ordenados científicamente que permiten diseñar y crear bienes o servicios que facilitan la adaptación al medio
LA INFORMACIÓN: es el congunto organizado de datos procesados que constituyen un mensaje que cambia el estado de conocimiento del sugeto o sistema que reciben dicho mensaje es un conocimiento explicito extraido por seres vivos o sistemas expertos
LA COMUNICACIÓN: es la transmicion de datos palabras o signos mediante un codigo comun de un emisor a un receptor y los avances tecnologicos son de gran ayuda paro esto .
Así las tics en conjunto son todos los conocimientos técnicos ordenados científicamente que  permiten diseñar y crear bienes o servicios que facilitan la adaptación al medio y satisfacer las necesidades del personas para poder comunicarnos y transmitir datos.

UN NUEVO CONCEPTO 
A nadie sorprende estar informado minuto a minuto, comunicarse con personas del otro lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la información y comunicación son cada vez más, parte importante de nuestras vidas. Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: internet. Todo se gestó como parte de la Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET) creada por el Departamento de Defensa de los Estados Unidos de América, pensada para comunicar los diferentes organismos del país. Sus principios básicos eran: ser una red descentralizada con múltiples caminos entre dos puntos, y que los mensajes estuvieran divididos en partes que serían enviados por caminos diferentes. La presencia de diversas universidades e institutos en el desarrollo del proyecto hizo que se fueran encontrando más posibilidades de intercambiar información. Se crearon los correos electrónicos, los servicios de mensajería y las páginas web. Pero no es hasta mediados de la década de los noventa -cuando ya había dejado de ser un proyecto militar- que se da la verdadera explosión de internet. Y a su alrededor todo lo que conocemos como Tecnologías de la información y comunicación.8El desarrollo de internet ha significado que la información esté ahora en muchos sitios. Antes la información estaba concentrada, la daban los padres, los maestros, los libros. La escuela y la universidad eran los ámbitos que concentraban el conocimiento. Hoy se han roto estas barreras y con internet hay más acceso a la información. El principal problema, es la calidad de esta información. También se ha agilizado el contacto entre personas, y también entre los que hacen negocios. No hace falta moverse para cerrar negocios en diferentes ciudades del mundo o para realizar transacciones en cualquier lugar con un sencillo clic. Hasta muchos políticos tienen su blog o vídeos en YouTube, dejando claro que las TIC en cuarenta años -especialmente los últimos diez (2000-2010)- han modificado todos los aspectos de la vida.9En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la información; permiten la interconexión y la interactividad; son instantáneas; tienen elevados parámetros de imagen y sonido. Al mismo tiempo las nuevas tecnologías suponen la aparición de nuevos códigos y lenguajes, la especialización progresiva de los contenidos sobre la base de la cuota de pantalla (rompiendo la cultura de masas) y dando lugar a la realización de actividades inimaginables en poco tiempo. El concepto presenta dos características típicas de las nociones nuevas:

  • Esta frecuentemente evocado en los debates contemporáneos.
  • Su definición semántica queda borrosa y se acerca a la de la sociedad de la información.11
El advenimiento de internet y principalmente del Web como medio de comunicación de las masas y el éxito de los blogs, de wikis o de tecnologías Peer-to-peer confieren a los TIC una dimensión social.Gérard Ayache en La gran confusión , habla de « hiperinformación» para subrayar el impacto antropológico de las nuevas tecnologías.12 Numerosos internautas consideran internet como una tecnología de relación.

miércoles, 19 de octubre de 2011

capitulo 12

PROCESADORES DE TEXTO:un prosesador de texto es un software informatico destinado a la creacion y edicion de documentos de texto los procesadores de texto brindan unas u otras posibilidades segun de la aplicacion que se disponga algunos de los tipos de procesadores son
Un procesador de texto es una aplicación informática destinada a la creación o modificación de documentos escritos por medio de una computadora. Representa una alternativa moderna a la antigua máquina de escribir, siendo mucho más potente y versátil que ésta

Los procesadores de textos nos brindan una amplia gama de funcionalidades, ya sean tipográficas, idiomáticas u organizativas, con algunas variantes según el programa de que se disponga. Como regla general, todos pueden trabajar con distintos tipos y tamaños de letra, formato de párrafo y efectos artísticos; además de brindar la posibilidad de intercalar o superponer imágenes u otros objetos gráficos dentro del texto.
Como ocurre con la mayoría de las herramientas informáticas, los trabajos realizados en un procesador de textos pueden ser guardados en forma de archivos, usualmente llamados documentos, así como impresos a través de diferentes medios.
Los procesadores de texto también incorporan desde hace algunos años correctores de ortografía y gramática, así como diccionarios multilingües y de sinónimos que facilitan en gran medida la labor de redacción.

MICROSOFT WORD: este es de los mas conocidos dado el porcentaje de usuarios que lo han instalado

Microsoft Word es un software destinado al procesamiento de textos.
Fue creado por la empresa Microsoft, y actualmente viene integrado en la suite ofimática Microsoft Office.1
Originalmente fue desarrollado por Richard Brodie para el computador de IBM bajo sistema operativo DOS en 1983. Se crearon versiones posteriores paraApple Macintosh en 1984 y para Microsoft Windows en 1989, siendo para esta última plataforma las versiones más difundidas en la actualidad. Ha llegado a ser el procesador de texto más popular del mundo.

LOTUS WORD PRO :es una de las alternativas mas populares a microsoft word

Lotus Word Pro es el software de procesamiento de textos desarrollado por la empresa Lotus Development. Tuvo un gran éxito a principios de la decadada de los 90, a finales del siglo XX, sobre todo en la plataforma OS/2 Warp 3 y en OS/2 Warp 4 de IBM, distribuyendose dentro de esta última versión del sistema operativo de la empresa norteamericana.
Tenía características de avanzada como los Smart Assistant, que simplificaban las tareas rutinarias de la edición de textos. Las barras de botones se ubican en la parte superior de la pantalla y cambian de acuerdo a la tarea que el operador este realizando. Es de notar que esta característica predominante del programa, fue criticada en parte por las revistas especializadas de informática, que eran claramente favorables a los productos de Microsoft, defendidos aún de manera muy discutible y controversial, y que luego varios años después, sería imitada por el mismo Microsoft Office. Es notoria la review que realiza en 2002 la revista PC Magazine sin mostrar o enumerar las características del producto, hecho que demuestra la tremenda parcialidad favorable a los productos de Microsoft.1
Es de notar que Lotus siempre trató de aportar innovaciones en sus productos para distintas plataformas, al contrario de Microsoft que cumpliendo un período que abarca desde 1992, con el Word 2.0 hasta 2003 con el Word 2003 utilizó la misma interfaz, y luego pasó a realizar cambios profundos en genera, en el Word para Windows recién en el año 2007.
Durante esa década, el Lotus Word Pro pasó a formar parte de la suite de oficina Lotus Smart Suite, y permanentemente evolucionó en prestaciones y facilidades hasta la afamada y reconocida versión Lotus Smart Suite Millenium en 1999, que poseía como característica principal, el reconocimiento de voz integrado para ejecutar todos los comandos de los programas que integraban la suite completa y eldictado de texto en forma directa, características que aún hoy en día no han sido igualadas por los productos de Microsoft.
Además poseía desde sus primeras versiones, soporte multilenguaje tanto para correcciones ortográficas como gramaticales, e incluyendo un amplio diccionario de sinónimos, que permitía al operador dedicado a traducir textos, asistirlo fácilmente a la tarea de pasar texto de un idioma a otro. Actualmente forma parte de la suite de oficina IBM Lotus Smart Suite.

WORD PERFECT: en sus dias llego a ser de los mas populares de su genero asta mediados de los noventas

WordPerfect es una aplicación de procesamiento de textos, propiedad de la compañía de software Corel Corporation, que alcanzó su máxima popularidad a finales de los años 1980 y a principios de losaños 1990. Durante muchos años se la consideró el estándar de hecho en su sector, si bien luego sería eclipsada, tanto en ventas como en popularidad, por Microsoft Word.
Llegó a estar disponible para una amplia variedad de ordenadores y sistemas operativos, incluyendo DOS, Windows, Mac OS, Linux, Apple II, las versiones más populares de Unix, VMS, Data General,System/370, AmigaOS y Atari ST.
BARRAS DE HERRAMIENTAS:
Esta barra se encuentra en la parte superior izquierda de la pantalla y contiene los iconos que representan las diferentes herramientas con las que podemos trabajar 





Una barra de desplazamiento sirve para que un usuario pueda moverse en un documento grande. También puedes usarla cuando tienes que buscar un valor que está dentro de un cierto rango. Las barras de desplazamiento pueden crearse de varias formas. En XUL, puede crearse una usando la etiqueta scrollbar. Algunos elementos, como cajas de texto, también añadirán barras de desplazamiento cuando el contenido de dentro es demasiado grande
En esta sección, hablaremos de la creación de una barra de desplazamiento independiente. El usuario pondrá el valor ajustando la barra de desplazamiento. Probablemente no usarás esto a menudo. Una barra de desplazamiento está compuesta de varias partes: el deslizador, que es la parte principal de la barra de desplazamiento con la caja ajustable, y los dos botones de flecha. Una barra de desplazamiento crea todos estos elementos automáticamente
http://www.youtube.com/watch?v=V0j2TaNd98k
http://www.youtube.com/watch?v=MaiyO-dTRHY

CAPITULO 11

LOS VIRUS: UN VIRUS INFORMATICO ES UN malwareque tiewne por objeto alterar el normal funcionamiento de las computadoras sin el permiso o el conocimiento del usuario habitualmente los virus remplazan archivos ejecutables por otros infectados con  el codigo propio estos virus tienen como funcion propagarse a travez de sftware no se replican a si mismos  pero son muy nocivos pero existen metodos de prevencion el primero fue creado en 1980y fue un antivirus que es una herramienta simple y muy util cuyo objetivo es detectar y eliminar los virus informaticos

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Malware , también llamado badwarecódigo malignosoftware malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus,gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2

Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4

Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y 

SIN EMBARGO EXISTEN : los antivirus que son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectarvirus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
METODOS DE PROPAGACION
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

LOS METODOS DE PREVENCION

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas defirewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.


El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
  • CD-RW
  • DVD-RW
  • HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las  computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

http://www.youtube.com/watch?v=fnBR1pDfVKs