HERRAMIENTAS TECNOLÓGICAS EN SISTEMAS DE INFORMACIÓN
sábado, 21 de julio de 2012
viernes, 20 de julio de 2012
RED
Una red de computadoras, también
llamada red de ordenadores, red de comunicaciones de datos o red
informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
Como
en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la
creación de una red de computadoras es compartir los recursos y la información
en la distancia, asegurar la confiabilidad y la disponibilidad de la información,
aumentar la velocidad de transmisión de los datos y reducir el costo general de estas
acciones.2 Un ejemplo es Internet, la
cual es una gran red de millones de computadoras ubicadas en distintos puntos
del planeta interconectadas básicamente para compartir información y recursos
PRECAUCIONES
Bueno ahora que ya sabemos que es un virus, como se propagan, y adicionalmente los tipos de virus, usted mi estimado, se estaría preguntando que puedo hacer para esquivar, eludir (a lo matrix), o en el peor de los casos como hacer frente a estos dichosos virus, bueno yo le aconsejaría que se prevenga, es decir, tenga precaución, como dice el refrán: "prevenir es mejor que curar".
Tomar la acción defensiva
es la mejor solución para proteger su computadora contra los muchos de millares
de virus que existe en la red de redes. Los siguientes pasos que a continuación
mencionare tal ves no lo protejan totalmente contra los virus, pero al menos
podrá reducir los daños:
Instalar un software Antivirus. No hay software
antivirus capaz de protegerle al 100% contra todos los virus, pero es una gran
ayuda al poder explorar
archivos entrantes y le mantendrá protegido de los virus mas recientes.
Actualizar su software Antivirus constantemente, si fuera posible diariamente.
Descargar Archivos con Cuidado. Descargar todos los archivos o los
archivos compartidos de una red en una carpeta especial sobre su duro y
explorarlo con su software Antivirus.
Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy
importante que antes de leer cualquier documento que le hayan mandado a
su correo electrónico como archivo adjunto (aunque el remitente sea una persona conocida),
este sea explorado por un Software Antivirus
Guardar archivos con extension.rtf o en ascii. Guardar archivos en rtf o ASCII, ayudan a prevenir
los virus macro. Es importante advertir que si usted elige el ASCII para
guardar su archivo, se perderá el formato del archivo, por eso si desea guardar
el formato es recomendable elegir la extensión RTF.
Respaldar los datos (Backup). Tener una copia de los datos en el
disco duro de otra computadora.
No usar Software Ilegal o Pirateado en su computadora. Estos
Software pirateados son manipulados y por lo tanto podrían estar infectados.
Utilizar los programas Shareware con mucha precaución. No utilizar
los programas shareware a menos que este absolutamente seguro de que
no contiene virus
TIPOS DE VIRUS
Actualmente hay diversas maneras de clasificar a los virus, pero los que
mencionare a continuación son los comunes:
VIRUS MACRO
Son aquellos virus que están escritos en lenguaje macro,
los cuales residen en la macro de los archivos, tales
como procesadores de texto,
presentaciones, hojas de cálculo, etc.
Las macros son
pequeños programas, los cuales ayudan a realizar complejas operaciones,
los cuales están asociados a un archivo. Al ser
una macro un programa es por esta razón que es susceptible a infectarse. Los
virus de macros se propagan al transferirse documentos infectados,
una ves que se abran estos archivos infectados con este tipo de virus, la
macros actuara de forma automática, produciéndose la infección.
Recuerdo que cuando recién era cachimbo los laboratorios de nuestra
Facu, tenia problemas con
este tipo de virus, cada ves que uno habría un documento Word, a lo
pocos segundo se cerraba, pero esta situación se logro solucionar con un
buen antivirus.
VIRUS DEL BOOT
Estos tipos de virus, no infecta los archivos sino el lugar que los
contiene tales como el disco duro y
los disquete, mas específicamente infectan el sector de arranque de estos
dispositivos. La forma como se propaga comúnmente estos tipos de virus es
infectando primeramente el sector de arranque de los disquetes, luego cuando
queramos leer el contenido del disquete con un ordenador, es en este momento
cuando el disquete infectado, infectara al sector de arranque del disco duro,
ahora cada ves que coloquemos en Disquette en el ordenador, el virus que se
encuentra en el sector de arranque del disco duro tratara de infectarlo. Este
tipo de virus ya es menos común, por el simple hecho de que los Disquette se
están dejando de usar con el pasar del tiempo,
recuerdo que hace 3 años todos mis amigos traían a la Facu., sus docenas de Disquette para llevarse sus trabajos y programas, pero ahora en la actualidad,
es mas común que se lo envíen a sus propios correos electrónicos o se lo lleven
en su Data Travel.
VIRUS GUSANO
La principal característica de este virus, es que puede transportarse a
si mismo, aunque técnicamente un virus necesita de un medio de trasporte, pero
por cuestiones practicas se le considera un virus, en otras palabras un gusano
no necesita de un archivo para reproducirse, su fin es la de reproducirse lo
mas rápidamente posible a través de una red, causando muchas veces el colapso de
la red, pero
también este virus en su propagación por la red trata de conseguir información
confidencial tales como, contraseñas direcciones, documentos y muchas veces
dejan mensajes. Los lugares preferidos de propagación de este virus son por el
correo electrónico, los canales de chat y
las redes.
VIRUS TROYANO

VIRUS DE ARCHIVOS
Los virus del archivo son aquellos virus que se adhieren a otros
"programas" (programas que contiene código ejecutable o
interpretable) de tal manera que cuando usted ejecuta el programa infectado, el
código del virus se ejecuta. Usualmente el código del virus está añadido en tal
forma que se ejecuta primero, aunque esto no es estrictamente. Después de que
el código del virus se haya cargado y ejecutado, luego recién cargara y
ejecutara el programa original que ha infectado.
VIRUS WEB
Es el tipo de virus mas reciente, y que pueden estar presentes en los
controles Active X, javaScript y los Applet de Java. Se propagan
cuando el usuario entra a una pagina Web que
contenga Active X o código Java o JavaScript infectados. Estos virus virus
pueden causar los siguientes daños, tales como corromper archivos y
directorios.
VIRUS INFORMATICO
Un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de
la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
PUERTOS
PUERTOS DE MEMORIA
A estos puertos se conectan
las tarjetas de memoria
RAM. Los puertos de memoria
son aquellos puertos, o bahías, donde se pueden insertar nuevas tarjetas de
memoria, con la finalidad de extender la capacidad de la misma. Existen bahías
que permiten diversas capacidades de almacenamiento que van desde los 256MB
(Megabytes) hasta 4GB (Gigabytes). Conviene recordar que en la memoria RAM es
de tipo volátil, es decir, si se apaga repentinamente el ordenador
los datos almacenados en la misma se pierden. Dicha memoria está conectada con
la CPU a través de buses de muy alta velocidad. De esta
manera, los datos ahí almacenados, se intercambian con el procesador a una
velocidad unas 1000 veces más rápida que con el disco duro.
PUERTOS INALÁMBRICOS

Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.
La ventaja de esta
última conexión es que el emisor y el receptor no tienen por qué estar
orientados el uno con respecto al otro para que se establezca la conexión. Esto
no ocurre con el puerto de infrarrojos. En este caso los dispositivos tienen
que "verse" mutuamente, y no se debe interponer ningún objeto entre
ambos ya que se interrumpiría la conexión.
PUERTO USB

PUERTOS DE COMUNICACIÓN

Puerto lógico
Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o
con un canal de comunicación, y que proporciona un espacio para el
almacenamiento temporal de la información que se va a transferir entre la
localización de memoria y el canal de comunicación.
En el
ámbito de Internet, un puerto es el valor que se usa, en el
modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se
pueden conectar al mismo host, o puesto.
PCI

Capturadoras de televisión
Controladoras RAID
Tarjetas de red, inalámbricas, o no
Tarjetas de sonido
PCI-Express
Nuevas mejoras para la especificación PCIe 3.0 que incluye una
cantidad de optimizaciones para aumentar la señal y la integridad de los datos,
incluyendo control de transmisión y recepción de archivos, PLL improvements, recuperación
de datos de reloj, y mejoras en los canales, lo que asegura la compatibilidad
con las topologías actuales.5 (anteriormente conocido por las siglas
3GIO, 3rd Generation I/O) es un nuevo desarrollo del bus PCI que usa los
conceptos de programación y los estándares de comunicación existentes, pero se
basa en un sistema de comunicación serie mucho más rápido que PCI y AGP. Este
sistema es apoyado, principalmente, por Intel, que empezó a desarrollar el estándar con el
nombre de proyecto Arapahoe después de retirarse del sistema Infiniband. Tiene
velocidad de transferencia de 16x (8GB/s) y se utiliza en tarjetas gráficas.
Suscribirse a:
Entradas (Atom)