Powered By Blogger

INFORMATICA

INFORMATICA
1 D

sábado, 15 de diciembre de 2007

Unidad II: Sistemas Operativos y Software de Aplicacion

SISTEMAS OPERATIVOS (O.S.)

Los sistemas operativos son programas que funcionan como traductores entre el ususario y la computadora este convierte la inforacion que introducimos por medio cualquier dispositivo de entrada a binario(0,1) ya que en realidad es el unico lenguaje que entiende la compùtadora, el O.S. solo es una plataforma mas dentro de los programas y al igual que ligadores y compiladores -entre otros programas- funciona como plataforma para que se instalen paquetes de programacion que tienen un uso especifico. Un sistema operativo tambien es considerado ahora como una de las plataformas de màs bajo nivel por ser facil de entender y utilizar.
Los sistemas de aplicacion o paquetes tienen como caracteristica principal que cada programa o aplicacion tiene un uso especifico entre ellos podemos contar con hojas de calculo, diseñadores de presentaciones, procesadores de palabras y algunos que requieren alguna habilidad y conocimiento para su utilizacion como los utilizados para realizar efectos especiales de peliculas, planeacion y prueba de automoviles.


Clasificacion Del Software


Aademás de estas categorías basadas en tareas, varios tipos de software se describen basándose en su método de distribución. Entre estos se encuentran los así llamados programas enlatados, el software desarrollado por compañías y vendido principalmente por distribuidores, el freeware y software de dominio público, que se ofrece sin costo alguno, el shareware, que es similar al freeware, pero suele con llevar una pequeña tasa a pagar por los usuarios que lo utilicen profesionalmente y, por último, el infame vapourware, que es software que no llega a presentarse o que aparece mucho después de lo prometido.
El software es la parte logica de computadora, que permite el manejo de los recursos y la realizacion de tareas especificas, tambien denominados programas. Se clasifica en 2 partes:
1. SOFTWARE DE SISTEMAS
2. SOFWARE DE APLICACION
1. SOFTWARE DE SISTEMAS: Son aquellos programas que permiten la administracion de la parte fisica o los recursos de la computadora, es la que interactua entre el usuario y los componentes hardware del ordenador. Se clasifican el Sistemas Operativos Monousuarios y Multiusuarios.

SOFTWARE DE APLICACION:
Son aquellos programas que nos ayudan a tareas especificas como edicion de textos, imagenes, calculos, etc. tambien conocidos como aplicaciones.
Fernando Martinez Salinas
Software de Uso General

El software para uso general ofrece la estructura para un gran número de aplicaciones empresariales, científicas y personales. El software de hoja de cálculo, de diseño asistido por computadoras (CAD), de procesamiento de texto, de manejo de Bases de Datos, pertenece a esta categoría. La mayoría de software para uso general se vende como paquete; es decir, con software y documentación orientada al usuario ( manuales de referencia, plantillas de teclado y demás ).


Software de Sistema

Colección de programas residentes en la computadora, este tipo de software resulta pieza esencial para el uso de la computadora y el desarrollo de más software, una definición mas que podemos dar es que es una de las partes que permite el funcionamiento de la computadora, el objetivo del software de sistema es aislar tanto como sea posible al programador de aplicaciones de los detalles del computador particular que se use, especialmente de las características físicas de la memoria, impresoras, pantallas, teclados etc.
El software de sistema son los programas básicos el cual controla a la computadora, también llamado sistema operativo el cual tiene tres grandes funciones: coordina y manipula el hardware del ordenador, como la memoria, las unidades de disco; organiza los archivos en diversos dispositivos de almacenamiento y gestiona los errores de hardware y del mismo software.
Los sistemas operativos pueden ser de tarea única o multitarea. Los sistemas operativos de tarea única, los más primitivos, solo pueden manejar un proceso en cada momento.
Todos los sistema operativos modernos son multitarea, esto quiere decir que puedes realizar varias acciones a la ves como por ejemplo mandar a imprimir y estar trabajando con otro documento o lo mas usual estar navegando por internet y escuchar muisca.

Feeware

Freeware es un software de computadora que se distribuye sin cargo. A veces se incluye el código fuente, pero no es lo usual. El Freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla, y dar cuenta de su autor. Programa computacional cuyo costo económico para el usuario final es cero, independiente de las condiciones de distribución y uso que tenga. Este tipo de software la mayoría son utilerías para realizar cierta tarea como el programa
Win Rar, el cual nos sirve para la compresión de un archivo.

Software multimedia

El software multimedia se refiere a los programas utilizados para presentar de una forma integrada textos, gráficos, sonidos y animaciones, este tipo de software es considerado como una nueva tecnología. Las ventajas que se le atribuyen al software multimedia es en la educación, especialmente en escuelas primarias, por que realizando presentaciones con software multimedia, los alumnos prestan mas intención a la presentación realizada.
Este tipo de software suele utilizarse para el desarrollo de proyectos específicos multimedios, utilizar software multimedia requiere de tiempo, capacidades, dedicación y recursos.
Software de uso general
El software de uso general son aquellos que nos sirven para resolver problemas muy variados del mismo tipo, de muy diferentes empresas o personas, con adaptaciones realizadas por un usuario, ejemplos: procesadores de texto, manejadores de bases de datos, hojas de cálculo, etc.

Software de uso especifico

Hablar de este tipo de software nos referimos al software desarrollado específicamente para un problema especifico de alguna organización o persona, utilizar este software requiere de un experto en informática para su creación o adaptación, son los programas que usan las escuelas para registrar las calificaciones de los alumnos y generar certificados, los que usan los bancos para el control de las cuentas, etc.
Introduccion a Los Sistemas Operativos
El sistema operativo es el núcleo que hace funcionar a una computadora funciona como un intermediario entre las peticiones de los usuarios y los programas , administra y opera el hardware de la computadora,lee y escribe informacion hacia y desde las unidades de disco.
Existen 2 tipos de sistemas operativos :

A)SISTEMA BASADO EN CARACTERES:Son aquellos que reciben comandos desde el prompt de la computadora A:\ ó C:\ y responden a ella ejecutando una tarea especifica.

B)SISTEMA DE INTERFAZ GRAFICO:Son aquellos que utilizan el mouse como dispositivo de señalizacion que permite seleccionar pequeños simbolos o dibujos que representan alguna tarea a realizar.

Categorías de Sistemas Operativos Multitarea
El término multitarea se refiere a la capacidad del SO para correr mas de un programa al mismo tiempo. Existen dos esquemas que los programas de sistemas operativos utilizan para desarrollar SO multitarea, el primero requiere de la cooperación entre el SO y los programas de aplicación.


Un SO multiusuario permite a mas de un solo usuario accesar una computadora. Claro que, para llevarse esto a cabo, el SO también debe ser capaz de efectuar multitareas. Unix es el Sistema Operativo Multiusuario más utilizado. Debido a que Unix fue originalmente diseñado para correr en una minicomputadora, era multiusuario y multitarea desde su concepción.
Actualmente se producen versiones de Unix para PC tales como The Santa Cruz Corporation Microport, Esix, IBM,y Sunsoft. Apple también produce una versión de Unix para la Machintosh llamada: A/UX.Unix

Unix proporciona tres maneras de permitir a múltiples personas utilizar la misma PC al mismo tiempo.
1.Mediante Módems. 2.Mediante conexión de terminales a través de puertos seriales 3.Mediante Redes.
Multiproceso

Las computadoras que tienen mas de un CPU son llamadas multiproceso. Un sistema operativo multiproceso coordina las operaciones de la computadoras multiprocesadoras. Ya que cada CPU en una computadora de multiproceso puede estar ejecutando una instrucci ón, el otro procesador queda liberado para procesar otras instrucciones simultáneamente.
Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de respuesta y procesos. Casi todas las computadoras que tienen capacidad de mu ltiproceso ofrecen una gran ventaja.

Los primeros Sistemas Operativos Multiproceso realizaban lo que se conoce como: Multiproceso asimétrico: Una CPU principal retiene el control global de la computadora, así como el de los otros procesadores. Esto fue un primer paso hacia el multiproceso pero no fue la dirección ideal a seguir ya que la CPU principal podía conv ertirse en un cuello de botella.
Multiproceso simétrico: En un sistema multiproceso simétrico, no existe una CPU controladora única. La barrera a vencer al implementar el multiproceso simétrico es que los SO tienen que ser rediseñados o diseñados desde el principio para trabajar en u n ambiente multiproceso.

Las extensiones de Unix, que soportan multiproceso asimétrico ya están disponibles y las extensiones simétricas se están haciendo disponibles. Windows NT de Microsoft soporta multiproceso simétrico.
Sistemas Operativos más Comunes MS-DOS

Es el más común y popular de todos los Sistemas Operativos para PC. La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la “compatibilidad IBM” significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.

OS/2
Después de la introducción del procesador Intel 80286, IBM y Microsoft reconocieron la necesidad de tomar ventaja de las capacidades multitarea de esta CPU. Se unieron para desarrollar el OS/2, un moderno SO multitarea para los microprocesadores Intel.
Sin embargo, la sociedad no duró mucho. Las diferencias en opiniones técnicas y la percepción de IBM al ver a Windows como una amenaza para el OS/2 causó una desavenencia entre las Compañías que al final las llevó a la disolución de la sociedad. IBM continuó el desarrollo y promoción del OS/2.

Es un sistema operativo de multitarea para un solo usuario que requiere un microprosesador Intel 286 o mejor. Además de la multitarea, la gran ventaja de la plataforma OS/2 es que permite manejar directamente hasta 16 MB de la RAM ( en comparación con 1 MB en el caso del

MS-DOS ). Por otra parte, el OS/2 es un entorno muy complejo que requiere hasta 4 MB de la RAM. Los usuarios del OS/2 interactuan con el sistema mediante una interfaz gráfica para usuario llamada Administrador de presentaciones. A pesar de que el OS/2 rompe la barrera de 1

MB del MS-DOS, le llevo tiempo volverse popular.
Los vendedores de software se muestran renuentes a destinar recursos a la creación de un software con base en el OS/2 para un mercado dominado por el MS-DOS. Los usuarios se rehusan a cambiar al OS/2 debido a la falta de software que funcione en la plata forma del OS/2 y a que muchos tendrían que mejorar la configuración de su PC para que opere con el OS/2.


UNIX

Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo.
Es un sistema operativo que fue creado a principios de los setentas por los científicos en los laboratorios Bell. Fue específicamente diseñado para proveer una manera de manejar científica y especializadamente las aplicaciones computacionales. Este SO se adapto a los sistemas de computo personales así que esta aceptación reciente lo convierte en un sistema popular.
Unix es más antiguo que todos los demás SO de PC y de muchas maneras sirvió como modelo para éstos. Aun cuando es un SO extremadamente sólido y capaz, la línea de comandos Unix, no es apta para cardiacos, debido a que ofrece demasiados comandos.

SISTEMA OPERATIVO DE MACINTOSH

La Macintosh es una máquina netamente gráfica. De hecho, no existe una interfaz de línea de comando equivalente para ésta. Su estrecha integración de SO, GUI y área de trabajo la hacen la favorita de la gente que no quiere saber nada de interfaces de línea de comando.
Las capacidades gráficas de la Macintosh hicieron de esa máquina la primera precursora en los campos gráficos computarizados como la autoedición por computadora.
La familia de microcomputadoras de Apple Macintosh y su sistema operativo define otra plataforma importante. Las PC de Macintosh, que se basan en la familia de microprocesadores de Motorola, usan la arquitectura de Bus de 32 bits. La plataforma para Macintosh incluye muchas capacidades sofisticadas que comprende la multitarea, una GUI, la memoria virtual y la capacidad para emular la plataforma MS-DOS.
Las PC de Macintosh también tiene la capacidad integrada de compartir archivos y comunicarse con o tras PC de Macintosh en una red.

WINDOWS NT DE MICROSOFT

Con Windows NT, Microsoft ha expresado su dedicación a escribir software no sólo para PC de escritorio sino también para poderosas estaciones de trabajo y servidores de red y bases de datos.

Microsoft Windows NT no es necesariamente un sustituto de DO S ni una nueva versión de éste; es, en conjunto, un nuevo SO diseñado desde sus bases para las máquinas más modernas y capaces disponibles.
Windows NT de Microsoft ofrece características interconstruidas que ningún otro SO para PC ofrece, con excepción de Unix.Además de las características tradicionales de estricta seguridad de sistema, red interconstruida, servicios de comunicación y correo electrónico interconstruidos, herramientas de administración y desarrollo de sistema y una GUI, Windows NT puede cor rer directamente aplicaciones de Windows de Microsoft y de Unix.

Windows NT, al igual que el OS/2 ver 2.0 y algunas versiones de Unix, es un SO de 32 bits, que puede hacer completo uso de los procesadores de estas características.Además de ser multitarea, está diseñado para tomar ventaja del multiproceso simétrico.
Lenguajes de Programación Los lenguajes de programación cierran el abismo entre las computadoras, que sólo trabajan con números binarios, y los humanos, que preferimos utilizar palabras y otros sistemas de numeración.
Mediante los programas se indica a la computadora qué tarea debe realizar y como efectuarla, pero para ello es preciso introducir estas ordenes en un lenguaje que el sistema pueda entender. En principio, el ordenador sólo entiende las instrucciones en código máquina ,es decir, el especifico de la computadora . Sin embargo , a partir de éstos se elaboran los llamados lenguajes de alto y bajo nivel.

Manejo De Archivos Y Directorios


Manejo del sistema de archivos
El comando utilizado para visualizar el contenido de un directorio es ls con una serie de opciones. Las opciones a programas y comandos en Unix típicamente van precedidas por el carácter -, salvo cuando se indique lo contrario. Las opciones sirven generalmente para cambiar el comportamiento de un comando. Por ejemplo para ver el contenido de un directorio en forma somera, basta dar ls:


$ ls TODO funny.tex ps-files bib.tex gpl.tex shell.tex commands.tex guide.dvi shell2.tex config.tex guide.ps starting.tex convntns.tex guide.tex thanks.tex copyright.tex intro.tex unixinfo.tex emacs-chapter-stuff kmsg vi.tex emacs.tex kmsg.2 x11.tex errors.tex l gpl.tex find_unfinished network.tex
o en forma mas completa ls -al, donde la opción a indica que queremos todos los archivos (se puede ``ocultar un archivo a ls) y la opción l indica que queremos la versión completa o ``larga de la salida:
Las primeras diez columnas indican el tipo de acceso que tiene cada archivo para los diferentes usuarios. Así, el archivo con nombre guide.ps tiene los accesos que se indican en la tabla
Tabla: Accesos a un archivo. Cada columna está numerada, con los siguientes significados: 1) No es un archivo ``especial’‘ 2) El dueño (pablo) puede leerlo 3) El dueño puede escribirlo 4) El dueño no puede ejecutarlo 5) Los del grupo (users) pueden leerlo 6) Los del grupo no pueden escribirlo 7) Los del grupo no pueden ejecutarlo 8) Los otros pueden leerlo 9) Los otros no pueden escribirlo 10) Los otros no pueden ejecutarlo 11) Número de ligas 12) Usuario 13) Grupo 14) Tamaño en bytes 15) y 16) Fecha de alteración 17) Hora de alteración 18) Nombre del archivo. 1#1


CREAR DIRECTORIOS : COMANDO mkdir

El comando mkdir (make directory) se utiliza para crear nuevos directorios. Su sintaxis es: mkdir [path] directorio path Cuando el directorio no se quiere crear en el que se está, hay que indicar el path de donde se quiere crear. directorio Nombre del directorio que se va a crear.
Por ejemplo, supongamos que estamos en /usr/mary y que queremos crear un directorio de nombre programa, en el directorio proyecto, entonces se pondría:
mkdir proyecto/programa
Observemos que el directorio proyecto no está precedido por un slash (/), pués es creado como parte del directorio en el que se está, es decir, en usr/mary.

COMANDO rmdir
El comando rmdir (remove directory) se utiliza para borrar un directorio; pero antes de utilizar este comando se deben de borrar todos los ficheros que contenga (incluidos los ficheros invisibles), es decir, el directorio que se va a borrar tiene que estar vacío.
La sintaxis del comando es: rmdir directorio directorio Nombre o nombres de los directorios que se van a borrar.

Si el directorio que se va a borra contiene algún fichero, cuando se ejecute el comando rmdir dará un mensaje de error.
COMANDO rm -r

En el capítulo anterior hemos visto cómo borrar ficheros utilizando el comando rm, ahora veremos cómo utilizar este comando para borrar directorios, ya que éstos son un tipo de ficheros.

El comando rm -r borra recursivamente todos los ficheros que haya en el directorio y depués borra el directorio. La sintaxis del comando es: rm -r [-i] directorio -i Origina que el comando requiera confirmación para borrar cada uno de los ficheros contenidos en el directorio.
directorio Nombre del directorio que se va a borrar.
Un ejemplo de este comando es:
rm -r -i aplicaci

COPIAR FICHEROS ENTRE DIRECTORIOS: COMANDO cp

Para copiar ficheros entre dos directorios se utiliza el comando cp con la siguiente sintsxis: cp directorio1/fichero1 directorio2/fichero2 directorio1 Nombre del directorio, o path, donde se encuentra el fichero que se va a copiar. fichero1 Nombre del fichero que se va a copiar. directorio2 Nombre del directorio, o path, donde se va a poner la copia del fichero. fichero2 Nombre que se le va a dar a la copia del fichero. Si se omite, la copia tendrá el nombre del fichero original ( es decir, fichero1).
Si se omite directorio2, toma por defecto el directorio en el que nos encontramos; entonces la sintaxis de comando será: cp directorio1/fichero1 .

RENOMBRAR FICHEROS DE OTROS DIRECTORIOS: COMANDO mv

Para renombrar un fichero y/o trasladarlo a otro directorio se utiliza el comando mv, con formato: mv directorio1/fichero1 directorio2/fichero2 directorio1 Nombre del directorio, o path, donde se encuentra el fichero que se va a copiar. fichero1<=/th> Nombre del fichero que se va a copiar. directorio2 Nombre del directorio,o path, donde se va a poner la copia del fichero. fichero2 Nombre que se le va a dar a la copia del fichero. Si se omite, la copia tendrá el nombre del fichero original ( es decir, fichero1).
Si se omite directorio2, toma por defecto el directorio en el que nos encontramos; entonces la sintaxis de comando será: mv directorio1/fichero1 .

COPIAR EL CONTENIDO DE UN DIRECTORIO:
COMANDO cpall
Para copiar el contenido de un directorio se utiliza el comando cpall, cuyo formato es: cpall directorio1 directorio2 directorio1 Nombre del directorio del que se va a copiar el contenido. directorio2 Nombre del directorio donde se va a copiar el contenido del directorio1.
Ambos directorios deben de existir antes de ejecutar el comando.

COPIAR LA ESTRUCTURA DE UN DIRECTORIO:
COMANDO cp -r
Para ello se utiliza el comando cp -r, con el siguiente formato: cp -r directorio1 directorio2 directorio1 Nombre del directorio cuya estructura se va a copiar. directorio2 Nombre del directorio donde se va a copiar la estructura del directorio1. Ambos directorios deben de existir antes de ejecutarse el comando cp -r.


Utilerias


Son programas que se utilizan para complementar la funcionalidad de un sistema operativo y cubrir las necesidades de los usuarios en todas las areas ejemplo: NORTON UTILITIES que es un conjunto de software que contiene mas de 30 programas utiles para extender y mejorar la capacidad de un sistema operativo sus principales categoras son:
A)FRAGMENTACION DE ARCHIVOS
B)COMPRESION DE DATOS
C)UTILERIAS ANTIVIRUS
D)ADMON. DE LA MEMORIA

UTILERÍAS Y MANEJADORES

Objetivo: Estudiar las principales categorías y herramientas de base necesarias para la configuración, el arranque, el uso eficiente y la operación de los sistemas de cómputo.
1 Orientados al usuario
SB 15? Sistemas de respaldo y recuperación. Medios de almacenamiento. Compactación y descompactación. Periodicidad y confiabilidad. Respaldos incrementales. Recuperación de información desde medios con daños físicos. Herramientas para reparación y recuperación.
SB 16? Tratamiento de virus. Tipos de virus y vehículos de transmisión. Detección y erradicación. Reparación de archivos.


Software De Aplicacion


Éste tipo de software son los que utilizamos en la casa escuela u oficina. Son las aplicaciones que todo usuario debe conocer. Entre los más comunes software’s de aplicación encontramos los procesadores de texto; como lo son Word,
Word Pro y Word Perfect.
Software de Aplicación, programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. Posee ciertas características que le diferencia de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas ‘a medida’ suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos
Amenazas Informáticas

Tipos de virus

Los virus informáticos se pueden clasificar siguiendo criterios muy diversos.
.Residentes .De acción directa .De sobre escritura .De boot .De macro .De enlace o directorio .Encriptados .Polimórficos .Multipartites .De fichero .De compañía .De FAT .Gusanos .Troyanos .Bombas lógicas .Virus falsos
Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Todas estas clasificaciones tienen muchos puntos en común, por lo que un mismo virus puede pertenecer a varias categorías al mismo tiempo.
Por otro lado, continuamente surgen nuevos virus que por su reciente aparición o por sus peculiares características no pueden ser incluidos inicialmente en ninguna categoría, aunque esto no es lo habitual.
Simplificando, estos son los tipos virus más significativos:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
Mr Klunky?.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro).


Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.

Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B,
Anti EXE?.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de
Power Point (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de Power Point, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
Estos son algunos ejemplos: Relax, Melissa.A, Bablas,
O 97 M/Y2K.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus encriptados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.

Virus polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.
Algunos ejemplos de estos virus son: Ywinz.

Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
La mayoría de los virus existentes son de este tipo.
Virus de compañía
Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que “acompañan” a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.
Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.
Algunos ejemplos de este tipo de virus son: Stator, Asimov.1539, Terrax.1069.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.
Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.

Gusanos (Worms)

De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.
Básicamente, los gusanos se limitan a realizar copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar ningún otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
Las infecciones producidas por estos virus casi siempre se realizan a través del correo electrónico, las redes informáticas y los canales de Chat (tipo IRC o ICQ) de Internet. También pueden propagrase dentro de la memoria del ordenador.
Estos son algunos ejemplos de gusanos:
PSW Bugbear?.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

Troyanos o caballos de Troya

Técnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. A efectos prácticos, son tratados como virus y son detectados y eliminados por los antivirus.
El objetivo básico de estos virus es la introducción e instalación de otros programas en el ordenador, para permitir su control remoto desde otros equipos.
Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Estos son algunos ejemplos de Troyanos: IRC.Sx2, Trifor.

Bombas lógicas

Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa.
Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.
Virus falsos
Al margen de las divisiones anteriores, existen ciertos tipos de mensajes o programas que en ciertos casos son confundidos con virus, pero que no son virus en ningún sentido.
El principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.



Prevencion De Amenazas Informaticas


La pyme se protege ante las amenazas informáticas
Un último informe de Symantec asegura que incluso las más pequeñas empresas son vulnerables a los ataques que se propagan por Internet.
Brechas corporativas
Si usted es el propietario de una pequeña empresa, es probable que no cuente con un gestor de Tecnologías de la Información (TI) trabajando permanentemente para usted, sino que puede que usted mismo sea la persona responsable de la gestión diaria de los equipos y que, además, no tenga los recursos o experiencia necesarios para proteger su infraestructura informática contra virus, robo de datos personales y ataques de hackers. También es posible que usted piense que no debe preocuparse porque tiene una empresa con menos de 10 PCs. Pero usted se equivoca.
Incluso las más pequeñas empresas son vulnerables a las amenazas que se propagan por Internet. Una única brecha en la seguridad puede paralizar a su compañía, impidiendo que el personal realice su trabajo y paralizando las actividades comerciales normales con los clientes, afectando en última instancia a los ingresos económicos y poniendo en peligro de robo, pérdida o daño a la información que ustedes manejen. Pero lo más preocupante es que las amenazas pueden provenir de cualquier lugar: a través de redes estándar o inalámbricas, desde dentro o fuera de la empresa.

Deteccion De Amenazas Informaticas


Detección de intrusiones
La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato.
El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer a su empresa una seguridad a diferentes niveles en una solución única y fácil de gestionar.

Solucion De Amenazas Informaticas



La solución a las amenazas físicas, lógicas y administrativas es poner reglas en el area de trabajo. Es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa. Un ejemplo de reglas mínimas para una empresa pequeña podría ser:
Respetar los controles deØ Mantener un registro de visitantes Ø No visitar sitios pornográficos ni sitios que no esténØacceso al los equipos NoØ No abrir ni acceder a las ligas de SPAM Ørelaciados con el trabajo Tener respaldosØ No compartir contraseñas Øinstalar programas sin autorización Realizar mantenimiento preventivo La solución a los virus, troyanos y gusanosØ Øes adquirir un buen antivirus que contenga por lo menos las siguientes cosas: Backup yØ Detenga a los Hackers Ø Bloqueo de spyware ØProtección contra virus AntispamØ Protección de identidad Ørestauración de archivos
Por medio de políticas y procedimientos de seguridad es posible la identificación y control de amenazas, así como de los puntos débiles para mantener la confidencialidad, integridad y disponibilidad de la información.

No hay comentarios: