CONCEPTOS BÁSICOS DE INFORMÁTICA Y VIRUS

Descrição

Mapa Mental sobre CONCEPTOS BÁSICOS DE INFORMÁTICA Y VIRUS, criado por monalinda-1212 em 21-09-2013.
monalinda-1212
Mapa Mental por monalinda-1212, atualizado more than 1 year ago
monalinda-1212
Criado por monalinda-1212 aproximadamente 11 anos atrás
132
0

Resumo de Recurso

CONCEPTOS BÁSICOS DE INFORMÁTICA Y VIRUS
  1. ESTA CONFORMADO POR
    1. El hardware
      1. Es uno de los pilares de la informática, se conoce como hardware a todas las partes físicas que conforman un computador, es decir, todos los elementos que son tangibles, como memoria, disco duro, carcasa y otros.
        1. Unidad de procesamiento (CPU):
          1. Es conocida como el cerebro del computador, sus principales tareas son procesar y controlar las operaciones que realiza un sistema informático, a su vez, contiene dos elementos principales que son:
            1. Unidad de memoria central (MC, Main Memory)
              1. También conocida como memoria principal, se encarga de almacenar los programas y los datos necesarios para que el sistema realice los procesos o trabajos; en consecuencia, para que cualquier programa de computador funcione, requiere de esta memoria
                1. Memorias extraíbles o removibles
                  1. Son dispositivos que se conectan por algún puerto, generalmente USB, aunque ya hay otras alternativas. Por su facilidad de transportarlos, dado lo reducido de su tamaño, son óptimos para mover y efectuar copias de seguridad o mover información entre la casa y la oficina.
                    1. CD y DVD:
                      1. Son discos de plástico con una capa magnética que permite ser grabada mediante un láser, físicamente son semejantes, pero se diferencian principalmente en su velocidad y capacidad para almacenar información, mientras un CD almacena alrededor de 700MB de información, un DVD puede guardar hasta 17 GB dependiendo del modelo, ya que ha evolucionado bastante desde su puesta en el mercado.
                        1. Elementos de entrada
                          1. Son dispositivos que permiten ingresar datos o información al computador para ser utilizados en los procesos que este realiza, algunos de estos elementos son
                            1. Teclado
                              1. Periférico de entrada que envía datos al computador a través de un conjunto de teclas que al ser pulsadas envían una señal que generalmente es reflejada en un monitor. El conjunto de teclas se divide en tres grupos, a saber: alfanuméricas, especiales y de puntuación
                              2. Mouse
                                1. Se hizo popular y necesario con la puesta en funcionamiento de los entornos gráficos. Mediante un puntero que se mueve por la pantalla, permite seleccionar un objeto y operar sobre él
                                2. Virus informático e infecciones
                                  1. En esencia, un virus informático es un programa con la capacidad de replicarse (generar copias de sí mismo) en forma automática (sin que el usuario se percate o proporcione el permiso necesario). Los virus pueden propagarse desde y hacia cualquier medio de almacenamiento o empleando redes de comunicación, su objetivo es ocasionar alteraciones en el normal funcionamiento del computador.
                                    1. Clases de virus
                                      1. Debido a la complejidad de los sistemas actuales y el incremento desmesurado de sus aplicaciones en todos los niveles de la industria y de la sociedad, los virus informáticos han encontrado un “caldo de cultivo” muy eficiente y la Internet se ha convertido en el medio de transmisión más eficaz, lo cual ha permitido la proliferación de este tipo de programas.
                                        1. Virus residentes:
                                          1. este tipo de virus se radica y oculta en la memoria principal del computador (RAM), de modo que puede controlar todas las operaciones realizadas en el sistema operativo y de este modo infectar todos los archivos que desee.
                                            1. Virus de acción directa:
                                              1. Se reproducen y realizan las acciones programadas en el momento mismo en que son ejecutados
                                                1. Virus de sobre-escritura:
                                                  1. El código de este tipo de virus se escribe dentro del archivo infectado, ocasionando que este quede total o parcialmente inservible.
                                                    1. Retrovirus
                                                      1. Es un tipo de virus específicamente diseñado para atacar a los antivirus (en forma genérica o a un antivirus específico
                                                  2. Virus de boot o arranque:
                                                    1. No infectan archivos en forma directa, sino que actúan sobre los discos que los contienen, específicamente en el sector de arranque, de tal manera que si un ordenador inicia con un medio infectado, el sector de arranque del disco duro se infectará.
                                                      1. Virus multipartitos:
                                                        1. Es un tipo de virus de alta complejidad que realiza su ataque mediante el uso de diferentes técnicas, infectando programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos
                                                          1. Virus de macro:
                                                            1. Este tipo de virus se caracteriza por infectar los archivos creados con aplicaciones que empleen macros (Word, Excel, PowerPoint, Corel Draw, etc.). La mayoría de las aplicaciones que utilizan macros están protegidas, sin embargo, existen virus que pueden evadir dichas protecciones.
                                                              1. Virus de enlace o directorio
                                                                1. Modifica la dirección que indica dónde se almacena un archivo, de este modo, cuando queramos ejecutar un archivo y se haya modificado su dirección, se ejecutará el virus produciéndose la infección
                                                                  1. Virus de FAT:
                                                                    1. Este tipo de virus suele resultar muy dañino, ya que ataca a la FAT (Tabla de Asignación de Archivos), que es la encargada de enlazar la información del disco. Al afectar dicha tabla se impide el acceso a ciertos archivos o directorios requeridos por el sistema, provocando pérdidas de la información contenida.
                                                                      1. Virus de archivo:
                                                                        1. Infectan programas o archivos ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y realizará las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
                                                                          1. Virus de compañía:
                                                                            1. Es una clase de virus de archivo que suele acompañar a otros archivos existentes antes de llegar al sistema. Puede ser residente o de acción directa.Es una clase de virus de archivo que suele acompañar a otros archivos existentes antes de llegar al sistema. Puede ser residente o de acción directa.
                                                                              1. De Active Agents y Java Applets:
                                                                                1. Se ejecutan y almacenan en el disco duro al ingresar a una página web que los usa. Actualmente los navegadores solicitan la autorización del usuario si requieren ejecutar cualquiera de estos programas.
                                                                                  1. De HTML:
                                                                                    1. Suelen ser más eficaces que los anteriores, ya que el usuario puede ser infectado simplemente con acceder al contenido de la página web, esto debido a que el código dañino se encuentra en el código HTML de dicha página.
                                                                                      1. Virus voraces:
                                                                                        1. Son altamente destructivos, se enfocan en la destrucción de todos los datos a los que logran acceder, suelen alterar el contenido de los archivos en forma indiscriminada y sustituir los programas ejecutables por su propio código.
                                                                                          1. Sigilosos o stealth:
                                                                                            1. Poseen módulos de defensa muy sofisticados. Se ubican en el sector de arranque y engañan al S.O. cuando este intenta verificar características de los archivos como el tamaño, fecha, nombre, etc.
                                                                                              1. Reproductores o conejos:
                                                                                                1. Suelen reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Crean clones de sí mismos que harán lo mismo que ellos, reproducirse.
                                                                                                  1. Otras clasificaciones de virus:
                                                                                                    1. Encriptados Polimórficos Gusanos (Worms) Troyanos o caballos de Troya Falsos Bombas lógicas Bug-Ware De MIRC
                                                                                                      1. Spyware
                                                                                                        1. Los spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin que esta dé su autorización e incluso sin darse por enterada. Estos programas espías suelen recopilar información accediendo a los datos del usuario con el fin de obtener beneficios económicos o simplemente para utilizarlos con fines publicitarios.
                                                                                                          1. Spam
                                                                                                            1. El spam hace referencia al correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios, generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos es también, en muchos casos, “la punta de lanza” para cometer ciberdelitos como el phishing, que es un método que utiliza direcciones de Internet falsas para obtener los datos de los usuarios y cometer fraudes.
                                                                                                              1. Rootkit
                                                                                                                1. hace referencia a una familia de herramientas (software) empleada frecuentemente por los intrusos informáticos (crackers) con el fin de conseguir acceso de forma ilícita a un sistema informático Un backdoor (puerta trasera) puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
                                                    2. Escáner
                                                      1. Convierte imágenes impresas en imágenes digitales, permitiendo que estas se puedan guardar en el computador. Se ha vuelto de uso común para la migración de los archivos de papel a digitales.
                                                        1. Cámara
                                                          1. Conocida como cámara web, es la que posibilita la captura de imágenes de video y generalmente es utilizada en la mensajería instantánea o chat, ya que permite enviar sus imágenes a través de Internet.
                                    2. Discos duros
                                      1. Como su nombre lo indica, son de material solido o rígido y permiten almacenar de forma permanente gran cantidad de información digital mediante un sistema magnético. Como todos los componentes de los computadores, han sufrido desarrollos que los han llevado a ser más pequeños rápidos y confiables, generalmente se encuentran en el interior del computador, pero también hay externos, que generalmente son para hacer respaldos de la información.
                                      2. Elementos de salida
                                        1. Son dispositivos que permiten obtener los resultados que arroja el computador después de un proceso. Algunos de ellos son:
                                          1. El software
                                            1. El software, como motor de la tecnología de la información, se introdujo en todos los ámbitos económicos modificando la configuración de los productos y servicios ofrecidos. De allí que posibilite el funcionamiento de mecanismos automatizados de alta complejidad.
                                              1. Clasificación del software
                                                1. Se puede clasificar principalmente en tres categorías
                                                  1. Sistemas operativos:
                                                    1. En esta clasificación se ubican todos los software que permiten gestionar la complejidad de los dispositivos de hardware, actúan como mediadores y administradores de los recursos de la máquina
                                                      1. Software de uso general o de aplicaciones:
                                                        1. El software para uso general presenta la estructura para una gran cantidad de aplicaciones empresariales, científicas y personales. Los software de hoja de cálculo, presentaciones, de diseño asistido por computadoras (CAD), de procesamiento de texto y de manejo de bases de datos pertenecen a esta categoría. La mayoría de software para uso general se encuentran como paquete, es decir, con software y documentación orientada al usuario (manual de referencia, plantillas de teclado y demás)
                                                          1. Evolución electrónica de la informática
                                                            1. Desde sus inicios, el hombre ha tenido la necesidad de llevar registros de información y realizar cálculos, por esta razón buscó hacer sus registros en medios rudimentarios tales como muescas realizadas en troncos o tallos de árboles, marcas en paredes de cavernas y posteriormente, con la aparición de la escritura, en papiros o tablillas de arcilla. Pero solo se tuvo un instrumento de cálculo cuando en una época remota se inventó el ábaco, que es considerado como la primera máquina para hacer cálculos.
                                                  2. Generación de computadores
                                                    1. Tomando en cuenta las etapas de desarrollo que han experimentado las computadoras, cada una de ellas marcada por ciertos descubrimientos y características, se ha dividido la historia de la computación en seis generaciones:
                                                      1. TERCERA GENERACIÓN
                                                        1. se caracteriza por la aparición del circuito integrado, que consiste de una pastilla o “chip” de silicio delgado que contiene miles de componentes electrónicos, principalmente transistores, resistencias y capacitores. La aparición del circuito integrado posibilitó la construcción de computadoras mucho más pequeñas, con un reducido consumo de energía en comparación con sus antecesoras y un notable aumento en la capacidad de procesamiento y almacenaje de información. Robert Noyce y Jack Kilby fueron quienes descubrieron, de manera independiente, las bondades de los circuitos integrados.
                                                          1. CUARTA GENERACIÓN
                                                            1. se caracteriza por la aparición del microprocesador, el cual se logró a través del desarrollo de circuitos integrados a gran escala (LSI, acrónimo de Large Scale Integrated) y, más adelante, con el circuito de integración a mayor escala (VLSI, acrónimo de Very Large Scale Integrated), con varios miles de componentes integrados en una única pastilla.se caracteriza por la aparición del microprocesador, el cual se logró a través del desarrollo de circuitos integrados a gran escala (LSI, acrónimo de Large Scale Integrated) y, más adelante, con el circuito de integración a mayor escala (VLSI, acrónimo de Very Large Scale Integrated), con varios miles de componentes integrados en una única pastilla.
                                                              1. QUINTA GENERACIÓN
                                                                1. Se caracteriza por la aparición de la microelectrónica, el procesamiento no solo de números sino también de símbolos,palabras y voz, la aparición de los lenguajes orientados a objetos, los sistemas expertos y el surgimiento de las redes neuronales.
                                                                  1. SEXTA GENERACIÓN
                                                                    1. Se caracteriza por grandes avances en la “inteligencia artificial” y el procesamiento en paralelo mediante microprocesadores vectoriales que permiten realizar más de un billón de operaciones aritméticas por segundo (teraflops). Las redes de área mundial (Wide Area Network, WAN) siguen creciendo exageradamente y utilizan medios de comunicación a través de fibras ópticas y satélites con anchos de banda amplios. Esta generación también se sirvió del descubrimiento de nuevos materiales súper conductores, avances extraordinarios en las telecomunicaciones y el reconocimiento de imágenes y de voz.
                                                      2. PRIMERA GENERACIÓN
                                                        1. En esta generación las computadoras eran de gran tamaño y basadas en válvulas de vacío. Su programación se hacía con lenguaje de máquina, el cual estaba compuesto por unos y ceros (1 0 1 0 0 0 1). Se destacan en esta generación máquinas legendarias como la Eniac, construida en 1947 en la Universidad de Pensilvania por John W. Mauchly y J. Presper Eckert. Esta fue una máquina experimental de 18.000 tubos de vacío, con un peso de varias toneladas, un consumo de varios KV de energía y un enorme tamaño
                                                          1. SEGUNDA GENERACIÓN
                                                            1. se caracteriza por el uso de transistores, que utilizaban tarjetas perforadas. Esa computadora era de propósito general y 12.000 unidades fueron vendidas, haciéndola la máquina más exitosa en la historia de la computación. Tenía una memoria de núcleo magnético de 4.000 caracteres (después se extendió a 16.000), los cuales reemplazaron a las válvulas o tubos de vacío con los que se construyeron las primeras computadoras.

                                            Semelhante

                                            Princípios Direito Penal
                                            Carlos Moradore
                                            Artigo Científico - estrutura
                                            alineadc
                                            REAÇÕES QUÍMICAS
                                            alessandra
                                            Fórmulas de Física
                                            GoConqr suporte .
                                            Técnicas de Estudo para Melhorar sua Aprendizagem
                                            GoConqr suporte .
                                            ENGENHARIA CIVIL
                                            Nayara Gil
                                            Sistema Cardiovascular: Artérias, Veias e Capilares
                                            Natália Abitbol
                                            CLIMA GEOGRAFIA
                                            Alice Sousa
                                            Movimentos Sociais no Brasil!
                                            João Victor
                                            Vitaminas
                                            Júlia Figueiredo
                                            PROCESSO LEGISLATIVO
                                            Mateus de Souza