viernes, 20 de julio de 2012

RED



Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos

PRECAUCIONES





Bueno ahora que ya sabemos que es un virus, como se propagan, y adicionalmente los tipos de virus, usted mi estimado, se estaría preguntando que puedo hacer para esquivar, eludir (a lo matrix), o en el peor de los casos como hacer frente a estos dichosos virus, bueno yo le aconsejaría que se prevenga, es decir, tenga precaución, como dice el refrán: "prevenir es mejor que curar".
Tomar la acción defensiva es la mejor solución para proteger su computadora contra los muchos de millares de virus que existe en la red de redes. Los siguientes pasos que a continuación mencionare tal ves no lo protejan totalmente contra los virus, pero al menos podrá reducir los daños:
Instalar un software Antivirus. No hay software antivirus capaz de protegerle al 100% contra todos los virus, pero es una gran ayuda al poder explorar archivos entrantes y le mantendrá protegido de los virus mas recientes. Actualizar su software Antivirus constantemente, si fuera posible diariamente.

Descargar Archivos con Cuidado. Descargar todos los archivos o los archivos compartidos de una red en una carpeta especial sobre su duro y explorarlo con su software Antivirus.
Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy importante que antes de leer cualquier documento que le hayan mandado a su correo electrónico como archivo adjunto (aunque el remitente sea una persona conocida), este sea explorado por un Software Antivirus
Guardar archivos con extension.rtf o en ascii. Guardar archivos en rtf o ASCII, ayudan a prevenir los virus macro. Es importante advertir que si usted elige el ASCII para guardar su archivo, se perderá el formato del archivo, por eso si desea guardar el formato es recomendable elegir la extensión RTF.
Respaldar los datos (Backup). Tener una copia de los datos en el disco duro de otra computadora.
No usar Software Ilegal o Pirateado en su computadora. Estos Software pirateados son manipulados y por lo tanto podrían estar infectados.
Utilizar los programas Shareware con mucha precaución. No utilizar los programas shareware a menos que este absolutamente seguro de que no contiene virus




TIPOS DE VIRUS


Actualmente hay diversas maneras de clasificar a los virus, pero los que mencionare a continuación son los comunes:

VIRUS MACRO

Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón que es susceptible a infectarse. Los virus de macros se propagan al transferirse documentos infectados, una ves que se abran estos archivos infectados con este tipo de virus, la macros actuara de forma automática, produciéndose la infección.
Recuerdo que cuando recién era cachimbo los laboratorios de nuestra Facu, tenia problemas con este tipo de virus, cada ves que uno habría un documento Word, a lo pocos segundo se cerraba, pero esta situación se logro solucionar con un buen antivirus.

VIRUS DEL BOOT

Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquete, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquete con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en Disquette en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo. Este tipo de virus ya es menos común, por el simple hecho de que los Disquette se están dejando de usar con el pasar del tiempo, recuerdo que hace 3 años todos mis amigos traían a la Facu., sus docenas de Disquette para llevarse sus trabajos y programas, pero ahora en la actualidad, es mas común que se lo envíen a sus propios correos electrónicos o se lo lleven en su Data Travel.


VIRUS GUSANO
La principal característica de este virus, es que puede transportarse a si mismo, aunque técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas se le considera un virus, en otras palabras un gusano no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, causando muchas veces el colapso de la red, pero también este virus en su propagación por la red trata de conseguir información confidencial tales como, contraseñas direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de propagación de este virus son por el correo electrónico, los canales de chat y las redes.




VIRUS TROYANO

Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el programa original haya sido desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la computadora.

VIRUS DE ARCHIVOS
Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y ejecutado, luego recién cargara y ejecutara el programa original que ha infectado.








VIRUS WEB

Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, javaScript y los Applet de Java. Se propagan cuando el usuario entra a una pagina Web que contenga Active X o código Java o JavaScript infectados. Estos virus virus pueden causar los siguientes daños, tales como corromper archivos y directorios.









VIRUS INFORMATICO


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

PUERTOS



PUERTOS DE MEMORIA


















A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de extender la capacidad de la misma. Existen bahías que permiten diversas capacidades de almacenamiento que van desde los 256MB (Megabytes) hasta 4GB (Gigabytes). Conviene recordar que en la memoria RAM es de tipo volátil, es decir, si se apaga repentinamente el ordenador los datos almacenados en la misma se pierden. Dicha memoria está conectada con la CPU a través de buses de muy alta velocidad. De esta manera, los datos ahí almacenados, se intercambian con el procesador a una velocidad unas 1000 veces más rápida que con el disco duro.



PUERTOS INALÁMBRICOS






















Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.
La ventaja de esta última conexión es que el emisor y el receptor no tienen por qué estar orientados el uno con respecto al otro para que se establezca la conexión. Esto no ocurre con el puerto de infrarrojos. En este caso los dispositivos tienen que "verse" mutuamente, y no se debe interponer ningún objeto entre ambos ya que se interrumpiría la conexión.

PUERTO USB

Un puerto USB permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos cuatro puertos USB 2.0 en los más modernos, y algún USB 1.1 en los mas anticuados Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y "en caliente" (con el ordenador ya encendido), el dispositivo es reconocido, e instalado, de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver. Presenta una alta velocidad de transferencia en comparación con otro tipo de puertos. USB 1.1 alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1 Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1







PUERTOS DE COMUNICACIÓN


Puerto lógico


Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.

En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto.




PCI


Placa madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red, etc... El slotPCI se sigue usando hoy en día y podemos encontrar bastantes componentes (la mayoría) en el formato PCI. Dentro de los slots PCI está el PCI-Express. Los componentes que suelen estar disponibles en este tipo de slot son:





Capturadoras de televisión
Controladoras RAID
Tarjetas de red, inalámbricas, o no
Tarjetas de sonido


PCI-Express

 Nuevas mejoras para la especificación PCIe 3.0 que incluye una cantidad de optimizaciones para aumentar la señal y la integridad de los datos, incluyendo control de transmisión y recepción de archivos, PLL improvements, recuperación de datos de reloj, y mejoras en los canales, lo que asegura la compatibilidad con las topologías actuales.5 (anteriormente conocido por las siglas 3GIO, 3rd Generation I/O) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Este sistema es apoyado, principalmente, por Intel, que empezó a desarrollar el estándar con el nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene velocidad de transferencia de 16x (8GB/s) y se utiliza en tarjetas gráficas.