viernes, 29 de marzo de 2019

Software


Clasificación de software de acuerdo con su licencia


Propietario: Es aquel cuya copia, redistribución o modificación están prohibidos por su propietario. Los hay de dos tipos:

 ● Tipo OEM. Es un tipo de licencia que condiciona la venta del software a que sea parte de un equipo nuevo.

● Tipo RETAIL. El programa es totalmente propiedad del usuario, lo que le permite cederlo libremente a terceros. Ejemplo: Windows, Office, Norton antivirus. 

Freeware: Licencia de tipo gratuito sin límites en el tiempo ni en el uso del programa (excepto en la modificación de alguna manera por lo que no provee el código fuente). Ejemplo de ellos son: Windows Media Player, Internet Explorer, Opera Browser, NotePad.

Shareware o Trial: El programador crea un software y lo sube a la red a través de cualquier medio para que su producto pueda ser evaluado de forma gratuita, por lo general por un tiempo limitado y aveces con opciones limitadas también. Ejemplo: Flash Player, Adobe Reader, Adobe Shockwave, Java. 

Evaluación y demo: Es semejante al shareware, pero por lo general el tiempo de uso y las funciones que esta tiene, están bien limitadas. Ejemplo de ellos son: Symantec, McAfee, Computer Associates y Trend Micro. 

Adware: Semejante a la licencia de shareware, pero que, al ser descargada, también trae consigo publicidad en nuestra computadora (en ocasiones sólo al ejecutarla o al ser instalado), en ocasiones va de la mano con un spyware. Ejemplo: Kazaa, un software para intercambio de archivos, que trae en su instalación adwares y spywares como SaveNow, TopText, BDE y algún otro. 

Software libre: El autor de la aplicación deja libre el programa para que pueda ser usado, copiado, modificado y reenviado libremente. Por ejemplo, el Sistema Operativo LINUX, Open Office, Firefox, Http Apache para plataformas Unix. 

Software de código abierto: Es aquel distribuido bajo una licencia que permite su uso, modificación y redistribución. El requisito principal para que una aplicación se considere bajo esta categoría, es que el código fuente se encuentre disponible, lo cual permite estudiar el funcionamiento del programa con el fin de mejorarlo o adaptarlo a algún propósito específico.












miércoles, 27 de marzo de 2019

Actividad


Preguntas


I. Subraya la respuesta correcta.


1. Un bit es:

a. La unidad mínima usada para medir en informática. 
b. Un número de bytes requerido para almacenar un caracter. 
c. Una unidad de medida para la velocidad de transmisión de la información. 

2. Un byte es: 

a. Un conjunto cualquiera de bits. 
b. Un octavo de un bit.
c. La cantidad de bits requerida para representar un caracter.

 II. Anota las equivalencias en el espacio correspondiente.


a. 3 KB equivalen a ____300_____ bytes y a ___24000____ bits. 

b. 72 bits son ___142____ caracteres. 

c. 9 MB son ___900____ KB. 

d. 3 GB son ___300____ MB. 

III. Ordena las siguientes medidas de la más pequeña a la más grande colocando números del 1 al 3.


a. 1, 576,648 bytes es el __3___. 

b. 1.2 MB es el ___2___. 

c. 1.675 KB es el ____1____.

IV. Responde los siguientes problemas: 


a. Se desea almacenar canciones en un reproductor MP3 que tiene 1GB de capacidad, si cada canción mide en promedio 3MB, ¿cuántas se podrán almacenar en el reproductor? 
Aproximadamente 333 canciones

b. Se desea almacenar fotografías en una cámara digital que tiene 2GB de capacidad, si cada fotografía mide en promedio 2MB, ¿cuántas se podrán almacenar en la cámara? 
2048 MB son 2 GB ,entonces por lo tanto la cantidad de fotos que se almacenarian en la memoria serian 1024 (2 x 1024 = 2048)

c. Los usuarios del sitio Hotmail, que suman más o menos unos 60 millones, requieren de un espacio de almacenamiento de 3,658 MB. Estima el tamaño necesario para mantener este servicio. Expresa el resultado en petabytes.

Usuarios 60.000.000
necesitan 3,658 Mb

necesitan en total 60.000.000*3,658 = 219.480.000 Mb

219.480.000 Mb = 219.480.000/1024 gb
214335.9375 gb =214335.9375/1024 tb
209.312438965 tb = 209.312438965/1024 Pb

son 0,2044 PB

Ver más en Brainly.lat - https://brainly.lat/tarea/6118345#readmore















Conceptos


Informatica

Informática. Es la ciencia que abarca el estudio y aplicación del tratamiento automático de la información, con el fin de almacenar, procesar y transmitir datos e información en formato digital, utilizando sistemas computacionales. Su nombre se deriva de la unión de las palabras francesas Information y Automatique (INFORmación autoMATICA). 



Computación. El concepto computación proviene del latín computatĭo y es la ciencia encargada de estudiar los sistemas, más precisamente el de las computadoras, su diseño, programación y usos. 



Computadora. Máquina electrónica que realiza cálculos de forma rápida y precisa, acepta la introducción de datos, los procesa con base en las instrucciones de un programa y da salida a los resultados.

 Dato. Los datos son símbolos que describen condiciones, hechos, situaciones o valores por medio de letras, números o imágenes. Pueden ser de tipo cuantitativo (tamaño, precio, calificaciones) o cualitativos (color, textura, sentimientos). La importancia de los datos está en su capacidad de asociarse dentro de un contexto para convertirse en información. 



Información. Es un conjunto organizado de datos, que nos da un conocimiento, idea o conclusión que podemos utilizar para la toma de decisiones.


lunes, 25 de marzo de 2019

Evaluacion Diagnostica


Evaluación

1.¿Cuáles crees que son las áreas de estudio de la informática y de la computación? comunicación y seguridad, ingeniería de software, inteligencia artifical, intografia, sistemas, base de datos, arquitectura de las computadoras, computacion cientifica y lenguaje de programacion.

2.¿Qué unidades de medida de almacenamiento digital conoces? 
1 Bit = 0 ó 1 (Fálso o Verdadéro)
1 Byte = 8 Bits
1 (kB) Kilobyte = 1024 Bytes
1 (MB) Megabyte = 1024 (kB) Kilobytes
1 (GB) Gigabyte = 1024 (MB) Megabytes
1 (TB) Terabyte = 1024 (GB) Gigabytes
1 (PB) Pettabyte = 1024 (TB) Terabytes
1 (EB) Exabyte = 1024 (PB) Pettabytes
1 (ZB) Zettabyte = 1024 (EB) Exabytes
1 (YB) Yottabyte = 1024 (ZB) Zettabytes

3.¿Qué es un sistema operativo? Un sistema operativo, es un software básico que controla una computadora. El sistema operativo tiene tres grandes funciones: 
a. Coordinar y manipular el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse. 

b. Organizar los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas. 

c. Gestionar los errores de hardware y la perdida de datos.

4.¿Cuáles conoces? unix, linux, macOS y ms windows

5.¿Cuál es el uso del Explorador de Windows? Es un componente principal del sistema operativo que permite administrar el equipo, crear archivos y carpetas, lanzar aplicaciones, etc.

6.¿Qué medios utilizas para respaldar tu información? USB

7.¿Cuáles son los efectos de los virus informáticos? desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.

8.¿Tienes instalado un antivirus en tu computadora?, si es así ¿cuál es? no


































Cuestionario 2


Cuestionario

¿Qué es un virus? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

¿En que parte de la computadora se cargan los virus? Los virus informáticos tienen básicamente la función de propagarse a través de un software.

¿Qué otros programas nocivos existen además de los virus? Gusanos, Troyanos, Adware, Spyware, PayLoad, Phishing, Rootkit y Spam.

 ¿Qué es un Caballo de Troya? Su nombre viene del mitología griega del Caballo de Troya, ya que el virus viene enmascarado como un archivo aparentemente inofensivo.

¿Qué es una Bomba Lógica? Permanecen inactivas hasta que se cumple un condición especial, que puede ser una combinación de teclas o una fecha específica.

¿Qué es un gusano? Se duplican a si mismos pero no infectan a otros archivos. Realizan copias hasta saturar la memoria del sistema. Son de los más difundidos en la actualidad.

¿Cómo se difunden los virus? Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

¿Una vez activado el virus como se reproduce? Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas.

¿Qué capacidad tienen algunos virus? Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca la computadora, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

¿Cuáles son las 6 categorías de virus? Parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vinculo y de fichero de datos

 ¿Qué son los virus parásitos? Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.

 ¿Qué son los virus de arranque? Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.

¿Qué son los virus multipartitos? Los virus multipartitos combinan las capacidades de los virus parásitos y del sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

¿Qué son los virus acompañantes? Los virus acompañantes no modifican los ficheros, si no que crean un nuevo programa con el mismo nombre que un programa legitimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa diseñado.

¿Qué son virus de vinculo? Un virus de vinculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus

¿Qué son virus de ficheros? Otros virus infectan programas que contienen lenguajes de marcos potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de daros, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la maquina y del sistema operativo.

 Mencione 3 tácticas antivíricas: preparación, prevención y detección de virus.

 Mencione 3 formas de prepararse y prevenirse contra los virus: Los usuarios pueden prepararse frente a una infección viral tomando en cuenta las siguientes recomendaciones: a. Creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario.

b. Copiar en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. 

c. Obteniendo los programas de fuentes legitimas, empleando una computadora en cuarentena para proteger los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

Mencione los tres tipos de antivirus que existen: programas de rastreo, programas antivirus de vigilancia y programas antivirus de comprobación de suma

¿Qué son los programas de rastreo de virus? Estos programas pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros de las computadoras. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

¿Qué son los programas antivirus de comprobación de suma? Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no esta infectado. Los programas de comprobación de suma, sin embargo, solo pueden detectar una infección después de que se produzca.

¿Qué son los programas antivirus de vigilancia? Estos programas detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y se detectan programas infectados no se permite que se ejecuten.

¿Una vez detectado el virus como puede detenerse su propagación? Una vez detectada una infección viral, esta puede contenerse de la siguiente forma: 
a. Aislando inmediatamente las computadoras de la red 

b. Deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura.

¿Cómo se puede recuperar un sistema de una infección viral? Para que un sistema informático se recupere de una infección viral debe considerarse lo siguiente: 
a. Hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios.

b. Se obtienen resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.

 ¿Qué son los virus poliformicos? Efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo

¿Qué son los virus sigilosos? Se ocultan del sistema operativo cuando este comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado.

 ¿Qué son los virus infectores rápidos? No solo infectan los programas que se ejecutan si no también los que simplemente se abren. Esto hace que la ejecución d programas de rastreo antivírico en una computadora infectada por este tipo de virus pueda llevar a la infección de todos los programas de la computadora.

 ¿Qué son los virus infectores lentos? Infectan los archivos solo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legitimo.

 ¿Qué son los virus infectores escasos? Solo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus.

  Mencione algunos virus y su fecha de aparición: En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el instituto de estudios avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se produjera. Esta teoría se comprobó experimentalmente en la década de 1950 en los laboratorios Bell, donde se desarrollo un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el termino de “Virus” para describir un programa informático que se reproduce a si mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzo estados unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimorfito en 1990. En 1995 se creo el primer virus de lenguaje de macros, WinWord Concept.





































viernes, 15 de marzo de 2019

Cuestionario


Cuestionario


  1. ¿Qué permitió reducir el tamaño de las computadoras? A partir de los años 1940, el desarrollo del transistor, resultó ser una variante muy reducida a los válvulas de vacío.
    A partir de este avance, se logró que los transistores tuvieran el mismo nivel de amplificación de potencia obtenida mediante válvulas de vacío, simultáneamente se lograba ocupar mucho menos espacio y con menos gastos de energía. A partir de los años 1960, el surgimiento del circuito integrado agregó otro paso al proceso de miniaturización. Ya que en sus inicios podría tener cientos de transistores y ejecutar varias funciones.
    Actualmente la aparición de los microprocesadores integra un perfeccionamiento innovador a los circuitos integrados originales, ya que agrega funciones de diversas placas completas de circuitos impresos en un solo circuito integrado (chip) de bajo consumo eléctrico y que ocupa un área extremadamente pequeña comparada con componentes anteriores, facilitando la fabricación de dispositivos cada vez mas pequeños (calculadoras de bolsillo, computadoras portátiles, teléfonos celulares, entre otros) y con mayores prestaciones que sus antecesores. 
  2. ¿Qué características tienen las computadoras de mano (Palm)? Actualmente un ordenador de bolsillo (PDA) típico tiene al menos una pantalla táctil para ingresar información, una tarjeta de memoria para almacenarla y al menos un sistema de conexión inalámbrica, ya sea infrarrojo, Bluetooth o WiFi. El software requerido por una computadora de bolsillo incluye por lo general un calendario, un directorio de contactos y algún programa para agregar notas. Algunos organizadores digitales también contienen soporte para navegar por la redy para revisar el correo electrónico.
  3. ¿Qué componentes permiten visualizar la información? LightningChart, SAS Visual Analytics, Tableau Software, QlikView, Gephi, Many Eyes, Quadrigram, Google Fusion Table, Nodebox, R, Infogr.am, visionaris y D3 Data Driven Documents
  4. ¿Qué componentes permiten introducir datos a la computadora?  Estos dispositivos permiten al usuario del computador introducir datos, comandos y programas en el CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los Dispositivos de Entrada, convierten la información en señales eléctricas que se almacenan en la memoria central.
  5. ¿Qué componentes permiten almacenar datos? Unidad de cinta, unidad de disco flexible,  unidad de memoria flexible, grabadora de CD/DVD y unidad de disco duro.
  6.  ¿Qué componentes permiten comunicarse con otras maquinas? Equipos de Comunicación:Permiten que los usuarios puedan comunicarse e intercambiar datos, instrucciones e información con otras computadoras. El módem es un equipo de comunicación que permite que las computadoras se comuniquen a través de líneas de teléfono. Existen otros equipos de comunicación que ayudan a que las computadoras puedan conectarse con otras.
  7. ¿En que tres categorías se dividen las computadoras? Computadora central o mainframe, minicomputadora y microcomputadora
  8.  ¿Que característica tiene la computadora personal? permiten trabajar a varios usuarios simultáneamente (desde consolas conectadas al procesador central), lo que es conocido como multiusuario. 
  9.  ¿Que es una mini computadota? Las minicomputadoras son una clase de computadora multiusuario, que se encuentran en el rango intermedio del espectro computacional; es decir, entre los grandes sistemas multiusuario (mainframes) y los más pequeños sistemas monousuarios(microcomputadorascomputadoras personales, o PC, etc.).
  10. ¿Que es un mainframe? Un mainframe es un gran ordenador capaz de realizar el procesamiento de datos complejos. Mainframes se utilizan como sistemas centrales de las grandes organizaciones (empresas, instituciones, etc.). Mainframes se caracterizan por una alta velocidad de ejecución de tareas individuales y una arquitectura diseñada para permitir el equilibrio de beneficios y un mayor nivel de seguridad de los ordenadores de gama baja. Mainframes permite ejecutar varias aplicaciones en tiempo real y acceso al sistema por varios usuarios simultáneamente. Mainframes también permite alojar sus ambientes internos y sistemas operativos. Un solo mainframe pueden reemplazar cientos de pequeños servidores físicos.














































miércoles, 13 de marzo de 2019

Virus en los ordenadores


Infecciones de los virus

Virus (Informática), programa de computadora que se reproduce a si mismo e interfiere con el hardware de una computadora o con un sistema operativo (el software básico qué controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, la computadora debe cargar el virus desde la memoria de la computadora y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede transformar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

Tácticas antiviricas 

Preparación y Prevención Los usuarios pueden prepararse frente a una infección viral tomando en cuenta las siguientes recomendaciones: 
a. Creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. 

b. Copiar en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. 

c. Obteniendo los programas de fuentes legitimas, empleando una computadora en cuarentena para proteger los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible. 

Detección de virus 

Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivíricos, entre los cuales tenemos los siguientes: 
Los programas de rastreo
 Estos programas pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros de las computadoras. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

 Detectores de comprobación de suma
 Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no esta infectado. Los programas de comprobación de suma, sin embargo, solo pueden detectar una infección después de que se produzca.

  Programas de vigilancia
 Estos programas detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y se detectan programas infectados no se permite que se ejecuten.  

Contención y recuperación 

Una vez detectada una infección viral, esta puede contenerse de la siguiente forma: 
a. Aislando inmediatamente las computadoras de la red 

b. Deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. 

Para que un sistema informático se recupere de una infección viral debe considerarse lo siguiente: 
a. Hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios.

b. Se obtienen resultados mas fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.  

Estrategias virales

Los autores de un virus cuentan con varias estrategias para escapar de los programas antivirus y propagar sus creaciones con más eficacia, por lo cual tenemos los siguientes tipos de virus:
 a. Los llamados virus polimorfitos Efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo.

 b. Los virus sigilosos Se ocultan del sistema operativo cuando este comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado. 

c. Los virus llamados infectores rápidos No solo infectan los programas que se ejecutan si no también los que simplemente se abren. Esto hace que la ejecución d programas de rastreo antivírico en una computadora infectada por este tipo de virus pueda llevar a la infección de todos los programas de la computadora.  

d. Los virus llamados infectores lentos Infectan los archivos solo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legitimo.

e. Los llamados infectores escasos Solo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan. Esta estrategia hace más difícil detectar el virus.  

Historia

En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el instituto de estudios avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se produjera. Esta teoría se comprobó experimentalmente en la década de 1950 en los laboratorios Bell, donde se desarrollo un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el termino de “Virus” para describir un programa informático que se reproduce a si mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzo estados unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimorfito en 1990. En 1995 se creo el primer virus de lenguaje de macros, WinWord Concept.  








































Hardware


Los componentes del Hardware


1.-Placa base (PCB, Printed Circuit Board):
La Placa base es el dispositivo con la funcionalidad del circuitoplaca-base-asus-h81m-k-3_ad_l para el resto de componentes del ordenador, CPU, RAM, Discos, Tarjeta gráfica, disipadores. Hoy en día, la mayoría de placas base tienen las tarjetas gráficas, de audio y de red. Aunque las Tarjetas gráficas integradas se quedaran un poco cortas para usar programas audiovisuales que requieran más rendimiento. Por último hay que tener en cuenta, que si montamos un ordenador, Entre el Procesador y la placa base debe coincidir el socket.

2.-Procesador (CPU, Central Processing Unit):captura
Como su nombre indica, es el encargado de ejecutar las ordenes en memoria, ejecutando el sistema operativo, aplicaciones y administrando los diferentes dispositivos del ordenador.
3.-Memoria RAM (Random Access Memory):
En la RAM son almacenadas todas las instrucciones con las que está trabajando el procesador (Sistema operativos y aplicaciones). A mayor memoria, más facilidades tendrá el equipo para mover más aplicaciones y de mayor potencia.captura34.-Tarjeta gráfica (GPU, Graphic Processing Unit):captura2
La tarjeta gráfica es la encargada, junto a un monitor, de enseñarnos la información que esta procesando el ordenador, como hemos comentado anteriormente, algunas placas base, llevan una tarjeta básica incluida, pero para un mayor rendimiento necesitaremos una tarjeta especializada.
5.-Fuente de alimentación:ewent-ew3901-fuente-de-alimentacion-500-vatios-ewent
La fuente de alimentación se encarga de convertir la corriente alterna en corriente continua. A mayor potencia tenga nuestro ordenador, mayor será la cantidad de vatios que consumiremos, y por tanto, necesitaremos una fuente de alimentación más potente.
6.-Disco duro:
hard-drive-for-wd40efrx-3-5-font-b-4tb-b-font-7-2k-16mb-sata-wellSon nuestro dispositivo para almacenar nuestra información, los más usados son estos 3 tipos:
SSD: Son los más rápidos, pero su esperanza de vida es mucho más corta, se suelen utilizar para instalar el sistema operativo o para ordenadores que no han de mover grandes cantidades de datos.
SATA: Los discos más comunes, son los más baratos pudiendo almacenar gran cantidad de información a un precio reducido.
SAS: Más rápidos y fiables que los satos SATA, pero mucho más caros, su uso se suele limitar en entornos empresariales.
7.-Chasis:captura1
En el chasis o la caja, pondremos todos nuestros componentes, a mayor tamaño y precio tenga la caja, más slots para periféricos y disipadores tendrá, dándole mayor rendimiento y funcionalidad al ordenador. Por norma general, Si no es un ordenador que necesite mucha potencia, el chasis no seré un factor prioritario.
8.-Disipadores:
Los disipadores nos ayudarán a mantener la temperatura del ordenador para que no se calienten demasiado, hay varios tipos, los más usados son:disipador
Pasiva: Con algún material conductor, en forma de aspas sobresalientes separadas por espacios huecos, la conducción y la forma de estas ayuda a desplazar el calor hacia las puntas de las aspas. Se colocan cerca de los puntos de más calor, como los procesadores, acompañados de otro disipador de aire para aumentar su eficacia.
Aire: estos son los disipadores más reconocibles, pequeños ventiladores que colocaremos en sitios específicos del chasis para mejorar la ventilación del ordenador.
imagesLíquida: Como su nombre indica, en la refrigeración líquida usaremos un circuito cerrado con agua para enfriar el sistema,  son ligeramente más eficaces que los disipadores de aire y completamente silenciosos. Por el contrario requieren más mantenimiento, ya que hay que rellenar y limpiar el circuito con regularidad.