DIONEL ROLLE CI: 19.580.596 SECCION “A” IGN. BASICA
EPALEX!!!
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
DIONEL ROLLE CI: 19.580.596 ING. BASICA SECCION “A”
RODRIGUEZ SILVA JESUS GABRIEL CI:16767278 SECCIO:"A"ING:BAS.
1) 1.Explique todo lo referente a algoritmo.
ES LA CIENCIA EN CONPUTACION Y DISCIPLINA QUE SE RELACIONA ENTRE SI,EN LATIN(DIXIT-ALGORITHMUS) es una de las lista bien definidas,ordenaday de infinita operacionesque permite hallar la solucion de el problema tanto en la entrada o salidade acuerdo a los pasos bien definidos se llega aun estado final
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
logra que dos computadora se unan y se comunique entre si
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
se puede decir que los tipos de virus son todos aquellos que ocasionan daño ala computer pueden ser graves o leves entrwe ellos tenemos lo siguiente:
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
como pudo observar estos son los tipo de virus comunes que ocasionan daño al computador
es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2 .software de comunicacion .
R) Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3 .clasificasion de virus de computadoras .
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred). 1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo. Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales. Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos. Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.
4. tipos de virus informaticos .
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. • Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. • Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Ejemplos de virus: Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. • Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. • Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. • Virus de macros: un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
1. EXPLICE TODO LO REFERENTE A ALGORITMO El término algoritmo se utiliza en una variedad de campos, entre ellos las matemáticas, programación de computadoras, y la lingüística. Su más bien definición aceptada es algo que consiste en una lista finita de instrucciones (que están bien definidas) que pueden utilizarse para realizar una tarea. Básicamente, cuando un algoritmo se da algún estado inicial, se utilizará la lista de instrucciones para producir una variedad de diferentes, y secuencial, los estados - eventualmente condujo a la final o la cancelación del estado. Aunque el término algoritmo es más estrechamente asociada con la computación de hoy en día las aplicaciones, sus raíces se remontan a las matemáticas. La formación de un algoritmo puede ser un proceso complejo - especialmente cuando se trata de tareas de programación de computadoras. Dado que los algoritmos utilizan los ordenadores para cada tipo de tarea de transformación que deben completar, un algoritmo informático puede llegar a ser muy largo muy rápidamente. Debido a la dificultad inherente a la construcción de un algoritmo informático, muchas personas optan por construir diagramas de flujo que puede ayudar a cabo un diagrama antes de cualquier algoritmo de codificación real se lleva a cabo. Estos diagramas son diseñados con un arriba a abajo la entrada en mente, un tema que entra en el algoritmo en la parte superior, proceda a través de los pasos esbozados y, finalmente, emerge después de la terminación de paso ha terminado de procesar. Computación algoritmos también puede ser escrita en un idioma conocido como pseudocodigo que se aprovecha de palabras humanas mezcladas con el código. Este tipo de codificación puede ser usado en conjunción con cualquier idioma común de informática y simplemente se refiere codificación compleja de condiciones a todos los días palabras humanas para una fácil lectura manual de instrucciones que más tarde se convirtió en real código de computadora y un algoritmo.
2. SOFTWARE DE COMUNICACION
Este los Software de Comunicación .Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • ProComm PLUS (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. CLASIFICACION DE VIRUS DE COMPUTADORA Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión". 1. Troya horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo. Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). La clasificación más aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles • Programas OVERLAY
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo.
Por el tipo de Daño que producen:
• Sobre-escribe o borra archivos o programas
• Corrompe o borra sector de carga inicial o BOOTEO
• Corrompe datos en archivos
• Formatea o borra todo/parte del disco
• Directa o indirectamente corrompe relación de los archivos
• Afecta sistema tiempo-operación
• Corrompe programas o archivos relacionados
04. Tipos de Virus Informáticos Todos los virus tienen en comun una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
BACHILLER: SANO MARCOS c.i v=19055654 SECCION: A ING. BASICA DIURNO.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación
2) Software de comunicacion
Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • ProComm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3) Clarificación de los virus
Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
La clasificación mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo
4) Tipos de virus informático Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. • Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. • Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Ejemplos de virus: • Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. • Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. • Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. • Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. • Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
marcos orangel fermin C.I: 15.304.051 ING. BASICA SECCION “A” “DIURNO”
APLICACIÓN DE SOFTWARE Y ARCHIVOS DE DATOS:
1. Explique todo lo referente a algoritmo El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación. 2. Software de comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite. 3. clasificación de virus de computadora Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en: Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora. Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos. Si usamos como criterio cómo actúan, entonces se puede clasificar en: Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes. Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene. Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. tipos de virus informáticos Caballos de Troya Bombas de tiempo(exe y com) Gusanos Virus de archivos Virus de sistemas Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta. Bombas de Tiempo Explotan en un día exacto Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.
ENRIQUE FRONTADO C.I: 20.436.525 ING. BASICA SECCION “A” “DIURNO”
APLICACIÓN DE SOFTWARE Y ARCHIVOS DE DATOS:
1. Explique todo lo referente a algoritmo El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación. 2. Software de comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite. 3. clasificación de virus de computadora Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en: Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora. Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos. Si usamos como criterio cómo actúan, entonces se puede clasificar en: Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes. Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene. Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. tipos de virus informáticos Caballos de Troya Bombas de tiempo(exe y com) Gusanos Virus de archivos Virus de sistemas Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta. Bombas de Tiempo Explotan en un día exacto Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.
Andrés Rafael Pérez Cordero CI: 19.805.510 Ing. Básico. SECCION “A”
Buenos días.
Como introducción. Cuando se habla de aplicación de Software y archivo de datos. En Programación, se refiere a una estructura de datos en una forma de organizar un conjunto de datos elementales con el objetivo de facilitar su manipulación. Un dato elemental es la mínima información que se tiene en un sistema. Una estructura de datos define la organización e interrelación de éstos y un conjunto de operaciones que se pueden realizar sobre ellos. Las operaciones básicas son: •Alta, adicionar un nuevo valor a la estructura. •Baja, borrar un valor de la estructura. •Búsqueda, encontrar un determinado valor en la estructura para realizar una operación con este valor, en forma SECUENCIAL o BINARIO (siempre y cuando los datos estén ordenados)...
1. Explique todo lo referente a algoritmo.
El algoritmo en el lenguaje informático es aquel por medio del cual dicho algoritmo se codifica a un sistema comprensible por el ordenador o computadora. Este tipo de lenguaje es el más cercano a la máquina que al ser humano y podemos distinguir distintos tipos dependiendo de la proximidad a la maquina. Se denomina lenguaje de alto nivel aquel que es más cercano a la comprensión humana y lenguaje de bajo nivel a aquellos que son más comprensibles por la máquina.
Las máquinas algorítmicas son aquellas capaces de llevar a cabo algoritmos, y entre ellas están los ordenadores. En el ámbito de los ordenadores, los algoritmos se expresan como programas. Los programas son algoritmos codificados con un lenguaje no ambiguo cuya sintaxis y semántica "entiende" el ordenador. Así pues, si queremos que un ordenador efectúe una tarea, primero debemos descubrir un algoritmo para llevarla a cabo; programar el algoritmo en la máquina consiste en representar ese algoritmo de modo que se pueda comunicar a una máquina. En otras palabras, debemos transformar el algoritmo conceptual en un conjunto de instrucciones y representar estas últimas en un lenguaje sin ambigüedad. Las medidas exactas de eficiencia son útiles para quienes verdaderamente implementan y usan algoritmos, porque tienen más precisión y así les permite saber cuánto tiempo pueden suponer que tomará la ejecución. Para algunas personas, como los desarrolladores de videojuegos, una constante oculta puede significar la diferencia entre éxito y fracaso.
Gracias a la capacidad para comunicar nuestros pensamientos mediante algoritmos, podemos construir máquinas cuyo comportamiento simula inteligencia. El nivel de inteligencia que simula la máquina, estará limitado por la inteligencia que podamos comunicarle por medio de algoritmos.
En fin el análisis de algoritmos es una parte importante de la Teoría de complejidad computacional más amplia, que provee estimaciones teóricas para los recursos que necesita cualquier algoritmo que resuelva un problema computacional dado.
2. Software de comunicación.
Se trata de un software que despliega VoIP, vídeo, mensajería instantánea, conferencia y presencia dentro de las aplicaciones que las personas ya conocen y utilizan, como las aplicaciones del sistema Microsoft Office.
El software de comunicación, unificadas transformará las comunicaciones empresariales de la misma forma fundamental que lo hizo el e-mail en los años 90, comentó Raikes. En la actualidad, Microsoft está en el juego VoIP, y sus clientes y socios ya han conseguido las mejores oportunidades económicas y empresariales.
Skype es un ejemplo común como un software de comunicación diseñado para realizar conversaciones telefónicas, utilizando Internet como medio de comunicación. Este permite hacer llamadas a otras personas que tengan Skype instalado en sus computadores, y que estén conectados a Internet. Sin embargo, también es posible utilizar este software para comunicarse a teléfonos convencionales.
3. Clasificación de virus de computadora.
Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
Son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.
4. Tipos de virus informáticos.
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Andrés Rafael Pérez Cordero CI: 19.805.510 Ing. Básica. SECCION “A”
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación
2. Software de comunicación.
logra que dos computadora se unan y se comunique entre si
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
3 .clasificasion de virus de computadoras .
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred). 1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo. Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales. Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos. Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
BECHILLER:JOSE RIVERO C.I:19054875 SECC:A ING:BAS:DIURNO
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación
2. Software de comunicación.
logra que dos computadora se unan y se comunique entre si
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
4. Tipos de virus informáticos
se puede decir que los tipos de virus son todos aquellos que ocasionan daño ala computer pueden ser graves o leves entrwe ellos tenemos lo siguiente:
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos
BACHILLER:JOSE RIVERO C.I:19054875 SECC:A:ING BAS:DIURNO
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Cual es la diferencia de la memoria Ddr y Dim
Las memorias de tecnología DIM son anteriores a DDR, el formato es distinto(DIM tiene 168 contactos y dos muescas mientras que las DDR tienen 184 contactos y una muesca), estas memorias son incompatibles entre si, además su funcionamiento es diferente, las DDR son el doble de rápidas que una memoria DIMM de capacidad equivalente (respecto de las DIMM pc 133 que fueron las últimas con esta tecnología.
* Unidad de memoria,Bit,Byte,Kylobyte,Megabyte,Gigabyte,Terabyte, y sus diferencia.
BIT: Digito binario. Es el elemento más pequeño de información del ordenador. Un BIT es un único dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE: Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina. 8 bits. En español, a veces se le llama octeto. Cada byte puede representar, por ejemplo, una letra.
KILOBYTE: Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Se trata de una unidad de Medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
MEGABYTE: El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte, Que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000.000) bytes.
Gigabyte: Un Gigabyte Múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en los discos duros También Es una unidad de almacenamiento. Debemos saber que un byte es un caracter cualquiera) Un gigabyte, en Sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000 Megas (MG o megabytes). Pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también Se conoce como "Giga".
Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta Imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).
* Cual es la diferencia entre la memoria Rom y Ram.
La diferencia que hay entre la memoria rom y ram es la siguiente: La memoria ram pierde informacion cuando no hay corriente electrica, y que puedes borrar y guardar informacion. La memoria rom no pierde la informacioon y esta no se puede modificar,ejemplo bios.
* Que es la placa base.
La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
- El microprocesador, "pinchado" en un elemento llamado zócalo; - La memoria, generalmente en forma de módulos; - Los slots o ranuras de expansión donde se conectan las tarjetas; diversos chips de control, entre ellos la BIOS.
* Los procesadores se describen en terminos de su tamaño de palabra, su velocidad y la capacidad de su Ram asociada.(Explique por que).
Estos procesadores se describen por el numero de bits que se maneja como una unidad, en un sistema de computacion en particular midiendose en diferentes unidades segun el tipo de computador de cualquier plca madre, sino no podria funcionar el procesador.
* Explique el funcionamiento interno del computador.
El funcionamiento interno del gabinete de una computadora personal es un verdadero centro de procesamiento de información que:
1. recibe datos del exterior a través de los periféricos de entrada.
2. los procesa mediante el microprocesador.
3. los almacena en dispositivos de almacenamiento.
4. los envía al exterior a través de los periféricos de salida.
* ASI DISTIGUIMOS EL FUNCIONAMIENTO INTERNO DE UNA COMPUTADORA.
1. Entrada: La información ingresa al gabinete a través de las conexiciones o puertos (puertos paralelo, puerto MIDI, conexiones a Internet, etc.), o de medios de almacenamiento (disquete, CD-ROM, etc.).
Por ejemplo, supongan que, usando un procesador de texto (un programa), abren un texto (información) que tienen almacenadas en un disquete.
2. Distribución: La información se distribuye dentro del gabinete a través de los circuitos de la placa madre y de los buses de datos. La mayor parte de dicha información pasa a la memoria RAM, y de allí al microprocesador.
Siguiendo, con el ejemplo, el texto viaja por el bus de datos del disquete a la memoria RAM, y de allí al microprocesador.
3. Procesamiento: El microprocesador extrae los datos de la memoria y los modifica siguiendo una serie de instrucciones dadas por un programa.
Por ejemplo, cuando seleccionan una palabra y la pasan a negrita, ésa es una instrucción (cambiar a negrita) que el procesador de textos (el programa) le da al microprocesador. Éste extrae la palabra del texto (que está en la memoria RAM) la modifica y la vuelve a grabar modificada (en la memoria RAM). Como esta memoria es muy rápida, la modificación se ve inmediatamente reflejada en el monitor, pero aún no fue almacenada en el disquete o en el disco rígido, de modo que si interrumpe el suministro de energía eléctrica perderán la información dicha modificación.
4. Almacenamiento: Existen dos tipos de almacenamiento de la información: 1.- el almacenamiento temporal, que se efectúa en la memoria RAM mientras se realiza el procesamiento, y 2.- el almacenamiento permanente, que se efectúa en un dispositivo de almacenamiento cuando se termina parcial o totalmente el procesamiento.
Por ejemplo, si están escribiendo un informe de tres páginas, pueden grabarlo en el disco rígido.
5. Salida: Tiene que ver con cómo se visualizan o perciben los resultados del procesamiento. Hay dos clases de salida: 1.- la salida en tiempo real, es decir, a medida que se realiza el procesamiento, y 2.- la salida final, cuando terminó el procesamiento.
Rivas Javier CI:20.018.007 Ingeneria Basica Seccion: "A"
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Cual es la diferencia de la memoria Ddr y Dim
Las memorias de tecnología DIM son anteriores a DDR, el formato es distinto(DIM tiene 168 contactos y dos muescas mientras que las DDR tienen 184 contactos y una muesca), estas memorias son incompatibles entre si, además su funcionamiento es diferente, las DDR son el doble de rápidas que una memoria DIMM de capacidad equivalente (respecto de las DIMM pc 133 que fueron las últimas con esta tecnología.
* Unidad de memoria,Bit,Byte,Kylobyte,Megabyte,Gigabyte,Terabyte, y sus diferencia.
BIT: Digito binario. Es el elemento más pequeño de información del ordenador. Un BIT es un único dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE: Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina. 8 bits. En español, a veces se le llama octeto. Cada byte puede representar, por ejemplo, una letra.
KILOBYTE: Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Se trata de una unidad de Medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
MEGABYTE: El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte, Que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000.000) bytes.
Gigabyte: Un Gigabyte Múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en los discos duros También Es una unidad de almacenamiento. Debemos saber que un byte es un caracter cualquiera) Un gigabyte, en Sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000 Megas (MG o megabytes). Pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también Se conoce como "Giga".
Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta Imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).
* Cual es la diferencia entre la memoria Rom y Ram.
La diferencia que hay entre la memoria rom y ram es la siguiente: La memoria ram pierde informacion cuando no hay corriente electrica, y que puedes borrar y guardar informacion. La memoria rom no pierde la informacioon y esta no se puede modificar,ejemplo bios.
* Que es la placa base.
La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
- El microprocesador, "pinchado" en un elemento llamado zócalo; - La memoria, generalmente en forma de módulos; - Los slots o ranuras de expansión donde se conectan las tarjetas; diversos chips de control, entre ellos la BIOS.
* Los procesadores se describen en terminos de su tamaño de palabra, su velocidad y la capacidad de su Ram asociada.(Explique por que).
Estos procesadores se describen por el numero de bits que se maneja como una unidad, en un sistema de computacion en particular midiendose en diferentes unidades segun el tipo de computador de cualquier plca madre, sino no podria funcionar el procesador.
* Explique el funcionamiento interno del computador.
El funcionamiento interno del gabinete de una computadora personal es un verdadero centro de procesamiento de información que:
1. recibe datos del exterior a través de los periféricos de entrada.
2. los procesa mediante el microprocesador.
3. los almacena en dispositivos de almacenamiento.
4. los envía al exterior a través de los periféricos de salida.
* ASI DISTIGUIMOS EL FUNCIONAMIENTO INTERNO DE UNA COMPUTADORA.
1. Entrada: La información ingresa al gabinete a través de las conexiciones o puertos (puertos paralelo, puerto MIDI, conexiones a Internet, etc.), o de medios de almacenamiento (disquete, CD-ROM, etc.).
Por ejemplo, supongan que, usando un procesador de texto (un programa), abren un texto (información) que tienen almacenadas en un disquete.
2. Distribución: La información se distribuye dentro del gabinete a través de los circuitos de la placa madre y de los buses de datos. La mayor parte de dicha información pasa a la memoria RAM, y de allí al microprocesador.
Siguiendo, con el ejemplo, el texto viaja por el bus de datos del disquete a la memoria RAM, y de allí al microprocesador.
3. Procesamiento: El microprocesador extrae los datos de la memoria y los modifica siguiendo una serie de instrucciones dadas por un programa.
Por ejemplo, cuando seleccionan una palabra y la pasan a negrita, ésa es una instrucción (cambiar a negrita) que el procesador de textos (el programa) le da al microprocesador. Éste extrae la palabra del texto (que está en la memoria RAM) la modifica y la vuelve a grabar modificada (en la memoria RAM). Como esta memoria es muy rápida, la modificación se ve inmediatamente reflejada en el monitor, pero aún no fue almacenada en el disquete o en el disco rígido, de modo que si interrumpe el suministro de energía eléctrica perderán la información dicha modificación.
4. Almacenamiento: Existen dos tipos de almacenamiento de la información: 1.- el almacenamiento temporal, que se efectúa en la memoria RAM mientras se realiza el procesamiento, y 2.- el almacenamiento permanente, que se efectúa en un dispositivo de almacenamiento cuando se termina parcial o totalmente el procesamiento.
Por ejemplo, si están escribiendo un informe de tres páginas, pueden grabarlo en el disco rígido.
5. Salida: Tiene que ver con cómo se visualizan o perciben los resultados del procesamiento. Hay dos clases de salida: 1.- la salida en tiempo real, es decir, a medida que se realiza el procesamiento, y 2.- la salida final, cuando terminó el procesamiento.
Rivas Javier CI:20.018.007 Ingeneria Basica Seccion: "A"
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Cual es la diferencia de la memoria Ddr y Dim
Las memorias de tecnología DIM son anteriores a DDR, el formato es distinto(DIM tiene 168 contactos y dos muescas mientras que las DDR tienen 184 contactos y una muesca), estas memorias son incompatibles entre si, además su funcionamiento es diferente, las DDR son el doble de rápidas que una memoria DIMM de capacidad equivalente (respecto de las DIMM pc 133 que fueron las últimas con esta tecnología.
* Unidad de memoria,Bit,Byte,Kylobyte,Megabyte,Gigabyte,Terabyte, y sus diferencia.
BIT: Digito binario. Es el elemento más pequeño de información del ordenador. Un BIT es un único dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE: Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina. 8 bits. En español, a veces se le llama octeto. Cada byte puede representar, por ejemplo, una letra.
KILOBYTE: Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Se trata de una unidad de Medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
MEGABYTE: El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte, Que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000.000) bytes.
Gigabyte: Un Gigabyte Múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en los discos duros También Es una unidad de almacenamiento. Debemos saber que un byte es un caracter cualquiera) Un gigabyte, en Sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000 Megas (MG o megabytes). Pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también Se conoce como "Giga".
Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta Imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).
* Cual es la diferencia entre la memoria Rom y Ram.
La diferencia que hay entre la memoria rom y ram es la siguiente: La memoria ram pierde informacion cuando no hay corriente electrica, y que puedes borrar y guardar informacion. La memoria rom no pierde la informacioon y esta no se puede modificar,ejemplo bios.
* Que es la placa base.
La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
- El microprocesador, "pinchado" en un elemento llamado zócalo; - La memoria, generalmente en forma de módulos; - Los slots o ranuras de expansión donde se conectan las tarjetas; diversos chips de control, entre ellos la BIOS.
* Los procesadores se describen en terminos de su tamaño de palabra, su velocidad y la capacidad de su Ram asociada.(Explique por que).
Estos procesadores se describen por el numero de bits que se maneja como una unidad, en un sistema de computacion en particular midiendose en diferentes unidades segun el tipo de computador de cualquier plca madre, sino no podria funcionar el procesador.
* Explique el funcionamiento interno del computador.
El funcionamiento interno del gabinete de una computadora personal es un verdadero centro de procesamiento de información que:
1. recibe datos del exterior a través de los periféricos de entrada.
2. los procesa mediante el microprocesador.
3. los almacena en dispositivos de almacenamiento.
4. los envía al exterior a través de los periféricos de salida.
* ASI DISTIGUIMOS EL FUNCIONAMIENTO INTERNO DE UNA COMPUTADORA.
1. Entrada: La información ingresa al gabinete a través de las conexiciones o puertos (puertos paralelo, puerto MIDI, conexiones a Internet, etc.), o de medios de almacenamiento (disquete, CD-ROM, etc.).
Por ejemplo, supongan que, usando un procesador de texto (un programa), abren un texto (información) que tienen almacenadas en un disquete.
2. Distribución: La información se distribuye dentro del gabinete a través de los circuitos de la placa madre y de los buses de datos. La mayor parte de dicha información pasa a la memoria RAM, y de allí al microprocesador.
Siguiendo, con el ejemplo, el texto viaja por el bus de datos del disquete a la memoria RAM, y de allí al microprocesador.
3. Procesamiento: El microprocesador extrae los datos de la memoria y los modifica siguiendo una serie de instrucciones dadas por un programa.
Por ejemplo, cuando seleccionan una palabra y la pasan a negrita, ésa es una instrucción (cambiar a negrita) que el procesador de textos (el programa) le da al microprocesador. Éste extrae la palabra del texto (que está en la memoria RAM) la modifica y la vuelve a grabar modificada (en la memoria RAM). Como esta memoria es muy rápida, la modificación se ve inmediatamente reflejada en el monitor, pero aún no fue almacenada en el disquete o en el disco rígido, de modo que si interrumpe el suministro de energía eléctrica perderán la información dicha modificación.
4. Almacenamiento: Existen dos tipos de almacenamiento de la información: 1.- el almacenamiento temporal, que se efectúa en la memoria RAM mientras se realiza el procesamiento, y 2.- el almacenamiento permanente, que se efectúa en un dispositivo de almacenamiento cuando se termina parcial o totalmente el procesamiento.
Por ejemplo, si están escribiendo un informe de tres páginas, pueden grabarlo en el disco rígido.
5. Salida: Tiene que ver con cómo se visualizan o perciben los resultados del procesamiento. Hay dos clases de salida: 1.- la salida en tiempo real, es decir, a medida que se realiza el procesamiento, y 2.- la salida final, cuando terminó el procesamiento.
Rivas Javier CI:20.018.007 Ingeneria Basica Seccion: "A"
En Programación, se refiere a una estructura de datos en una forma de organizar un conjunto de datos elementales con el objetivo de facilitar su manipulación. Un dato elemental es la mínima información que se tiene en un sistema. Una estructura de datos define la organización e interrelación de éstos y un conjunto de operaciones que se pueden realizar sobre ellos. Las operaciones básicas son: •Alta, adicionar un nuevo valor a la estructura. •Baja, borrar un valor de la estructura. •Búsqueda, encontrar un determinado valor en la estructura para realizar una operación con este valor, en forma SECUENCIAL o BINARIO, siempre y cuando los datos estén ordenados.
Aunque similar y obviamente relacionado, el concepto de algoritmo, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets.
3 .Clasificasion de virus de computadoras .
Los virus, son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo. Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos. Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.
4. Tipos de virus informáticos.
bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación. Cuando escribimos un programa de computadora, generalmente estamos llevando a cabo un método que se ha inventado para resolver algún problema previamente. Este método es a menudo independiente de la computadora y es probable que sea igualmente apropiado para muchas tipos de computadora y muchos lenguajes de computadora. Es el método, en el programa de computación, el que nosotros debemos estudiar para aprender cómo el problema está atacándose. El término algoritmo se usa en la informática para describir un método problema-solución conveniente para la aplicación en un programa de computadora. Los algoritmos son los materiales de informática: Son los objetos centrales de estudio para muchos, si no la mayoría, de las áreas de campo. La mayoría de los algoritmos involucran métodos de organizar los datos que intervienen en el cómputo. Estos objetos creados son llamados, de esta manera la estructura de los datos, y también son los objetos centrales del estudio en la informática. De esta forma, los algoritmos y estructuras de los datos van siempre de la mano. Los algoritmos simples pueden dar lugar a una estructura de datos complicada y, recíprocamente, los algoritmos complicados pueden usar estructuras de los datos simples. Cuando usamos una computadora para ayudarnos a resolver un problema, nos enfrentamos típicamente con varios posibles esquemas. Para los problemas pequeños, lo que apenas importa es que lo usemos, con tal de que se tenga uno que resuelva el problema correctamente. Para los problemas grandes (o aplicaciones dónde nosotros necesitamos resolver un gran número de problemas pequeños), sin embargo, nos motivamos en inventar métodos que usan tiempo eficazmente de forma rápida como sea posible. Cuando un programa de computadora es grande o complejo, este será desarrollado con mucho esfuerzo, ya que se debe comprender y definir el problema a ser resuelto, manejando su complejidad, y descomponerlo en partes más pequeñas que puedan resolverse más fácilmente. A menudo, muchos de los algoritmos que se necesitan, después de la descomposición son triviales al instrumento. En la mayoría de los casos, sin embargo, existen algoritmos cuyo funcionamiento es crítico porque la mayoría de los recursos del sistema se gastarán en su funcionamiento.
*HISTORIA DEL ALGORITMO:
La palabra algoritmo proviene del nombre del matemático llamado Muhammad ibn Musa al-Jwarizmi que vivió entre los siglos VIII y IX. Su trabajo consistió en preservar y difundir el conocimiento de la antigua Grecia y de la India. Sus libros eran de fácil comprensión, de ahí que su principal logro no fuera el de crear nuevos teoremas o corrientes de pensamiento, sino el de simplificar la matemática a punto tal que pudieran ser comprendidas y aplicadas por un mayor número de personas. Cabe destacar cómo señaló las virtudes del sistema decimal indio (en contra de los sistemas tradicionales árabes) y cómo explicó que, mediante una especificación clara y concisa de cómo calcular sistemáticamente, se podrían definir algoritmos que fueran usados en dispositivos mecánicos en vez de las manos (por ejemplo, ábacos). También estudió la manera de reducir las operaciones que formaban el cálculo. Es por esto que aún no siendo el creador del primer algoritmo, el concepto lleva aunque no su nombre, sí su pseudónimo. Así, de la palabra algorismo, que originalmente hacía referencia a las reglas de uso de la aritmética utilizando dígitos árabes, se evolucionó a la palabra latina, derivación de al-Khwarizmi, algobarismus, que más tarde mutaría a algoritmo en el siglo XVIII. La palabra ha cambiado de forma que en su definición se incluye a todos los procedimientos finitos para resolver problemas. Ya en el siglo XIX, se produjo el primer algoritmo escrito para un computador. La autora fue Ada Byron, en cuyos escritos se detallaban la máquina analítica en 1842. Por ello que es considerada por muchos como la primera programadora aunque, desde Charles Babbage, nadie completó su máquina, por lo que el algoritmo nunca se implementó. La falta de rigor matemático en la definición de "procedimiento bien definido" para los algoritmos trajo algunas dificultades a los matemáticos y lógicos del siglo XIX y comienzos de XX. Este problema fue en gran parte resuelto con la descripción de la máquina de Turing, un modelo abstracto de computadora formulado por Alan Turing, y la demostración de que cualquier método anticipado por otros matemáticos que pueda encontrarse para describir "procedimientos bien definidos" puede ser emulado en una máquina de Turing (una afirmación conocida como "tesis de Church-Turing"). En la actualidad, el criterio formal para definir un algoritmo es que se trata de un proceso que puede implementarse en una máquina de Turing completamente especificada, o en alguno de los formalismos equivalentes. El interés original de Turing era el problema de la detención: decidir cuándo un algoritmo describe un procedimiento de terminación. En términos prácticos importa más la teoría de la complejidad computacional, que incluye los problemas llamados NP-completos, es decir aquellos sobre los que generalmente se presume que requerirán tiempo más que polinómico para cualquier algoritmo (determinístico). NP denota la clase de los problemas de decisión que pueden ser resueltos en tiempo polinómico por una máquina de Turing no determinística.
*CARACTERÌSTICAS DEL ALGORITMO:
El científico de computación Donald Knuth ofreció una lista de cinco propiedades, que son ampliamente aceptadas como requisitos para un algoritmo:
1.Carácter finito. "Un algoritmo siempre debe terminar después de un número finito de pasos". 2.Precisión. "Cada paso de un algoritmo debe estar precisamente definido; las operaciones a llevar a cabo deben ser especificadas de manera rigurosa y no ambigua para cada caso". 3.Entrada. "Un algoritmo tiene cero o más entradas: cantidades que le son dadas antes de que el algoritmo comience, o dinámicamente mientras el algoritmo corre. Estas entradas son tomadas de conjuntos específicos de objetos". 4.Salida. "Un algoritmo tiene una o más salidas: cantidades que tienen una relación específica con las entradas". 5.Eficacia. "También se espera que un algoritmo sea eficaz, en el sentido de que todas las operaciones a realizar en un algoritmo deben ser suficientemente básicas como para que en principio puedan ser hechas de manera exacta y en un tiempo finito por un hombre usando lápiz y papel".
*MEDIOS DE EXPRESIÒN DE UN ALGORITMO:
_Diagrama de flujo: Los diagramas de flujo son descripciones gráficas de algoritmos; usan símbolos conectados con flechas para indicar la secuencia de instrucciones y están regidos por ISO. Los diagramas de flujo son usados para representar algoritmos pequeños, ya que abarcan mucho espacio y su construcción es laboriosa. Por su facilidad de lectura son usados como introducción a los algoritmos, descripción de un lenguaje y descripción de procesos a personas ajenas a la computación. Pseudocódigo es la descripción de un algoritmo que asemeja a un lenguaje de programación pero con algunas convenciones del lenguaje natural. Tiene varias ventajas con respecto a los diagramas de flujo, entre las que se destaca el poco espacio que se requiere para representar instrucciones complejas. El pseudocódigo no está regido por ningún estándar. pseudo viene de falso y por ende es un codigo al que aunque es entendible no se aplica al proceso que debe realizar la maquina.
_Psedocòdigo: Pseudocódigo es la descripción de un algoritmo que asemeja a un lenguaje de programación pero con algunas convenciones del lenguaje natural. Tiene varias ventajas con respecto a los diagramas de flujo, entre las que se destaca el poco espacio que se requiere para representar instrucciones complejas. El pseudocódigo no está regido por ningún estándar. pseudo viene de falso y por ende es un codigo al que aunque es entendible no se aplica al proceso que debe realizar la maquina.
_Maquina de turing: La máquina de Turing es un modelo matemático, diseñado por Alan Turing, que formaliza el concepto de algoritmo. A este modelo se le refiere comúnmente como la "descripción de más bajo nivel" por el hecho de que no utiliza ninguna expresión coloquial.
_Implementaciòn: Muchos algoritmos son ideados para implementarse en un programa. Sin embargo, los algoritmos pueden ser implementados en otros medios, como una red neuronal, un circuito eléctrico o un aparato mecánico. Algunos algoritmos inclusive se diseñan especialmente para implementarse usando lápiz y papel. El algoritmo de multiplicación tradicional, el algoritmo de Euclides, la criba de Eratóstenes y muchas formas de resolver la raíz cuadrada son sólo algunos ejemplos.
*ANALISIS DE ALGORITMOS:
El análisis de algoritmos se ha desarrollado para obtener valores que de alguna forma indiquen (o especifiquen) la evolución del gasto de tiempo y memoria en función del tamaño de los valores de entrada. El análisis y estudio de los algoritmos es una disciplina de las ciencias de la computación y, en la mayoría de los casos, su estudio es completamente abstracto sin usar ningún tipo de lenguaje de programación ni cualquier otra implementación; por eso, en ese sentido, comparte las características de las disciplinas matemáticas. Así, el análisis de los algoritmos se centra en los principios básicos del algoritmo, no en los de la implementación particular. Una forma de plasmar (o algunas veces "codificar") un algoritmo es escribirlo en pseudocódigo o utilizar un lenguaje muy simple tal como Léxico, cuyos códigos pueden estar en el idioma del programador.
*TIPOS DE ALGORITMO:
_Algoritmo de ordenamiento: En computación y matemáticas un algoritmo de ordenamiento es un algoritmo que pone elementos de una lista o un vector en una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación —o reordenamiento— de la entrada que satisfaga la relación de orden dada. Las relaciones de orden más usadas son el orden numérico y el orden lexicográfico. Ordenamientos eficientes son importantes para optimizar el uso de otros algoritmos (como los de búsqueda y fusión) que requieren listas ordenadas para una ejecución rápida. También es útil para poner datos en forma canónica y para generar resultados legibles por humanos. Desde los comienzos de la computación, el problema del ordenamiento ha atraído gran cantidad de investigación, tal vez debido a la complejidad de resolverlo eficientemente a pesar de su planteamiento simple y familiar. Por ejemplo, BubbleSort fue analizado desde 1956.1 Aunque muchos puedan considerarlo un problema resuelto, nuevos y útiles algoritmos de ordenamiento se siguen inventado hasta el día de hoy (por ejemplo, el ordenamiento de biblioteca se publicó por primera vez en el 2004). Los algoritmos de ordenamiento son comunes en las clases introductorias a la computación, donde la abundancia de algoritmos para el problema proporciona una gentil introducción a la variedad de conceptos núcleo de los algoritmos, como notación de O mayúscula, algoritmos divide y vencerás, estructuras de datos, análisis de los casos peor, mejor, y promedio, y límites inferiores.
_Algoritmo de búsqueda: Un algoritmo de búsqueda es aquel que está diseñado para localizar un elemento concreto dentro de una estructura de datos. Consiste en solucionar un problema booleano de existencia o no de un elemento determinado en un conjunto finito de elementos, es decir al finalizar el algoritmo este debe decir si el elemento en cuestión existe o no en ese conjunto (si pertenece o no a él), además, en caso de existir, el algoritmo podría proporcionar la localización del elemento dentro del conjunto.
2)SOFTWARE DE COMUNICACIÒN:
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: Smartcomm (Ambiente Windows). Quick Link II. Procomm Plus (Ambiente DOS). SLIP (Serial on Line Internet Protocol). PPT (Pert to Pert Protocol). Camaleon. Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3)CLASIFICACIÒN DE LOS VIRUS DE COMPUTADORA:
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
_Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
_Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
_Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos. Si usamos como criterio cómo actúan, entonces se puede clasificar en:
_Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
_Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
_Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4) TIPOS DE VIRUS INFORMÀTICOS:
_Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
_Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
_Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
_Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
_Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
_Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
_Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
_Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
_Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
_Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
_Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
_Spywares, keyloggers y hijackers A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spywares son programas que se estan "espiando" las actividades de los internautas o capturan informacion de ellos. Para contaminar un ordenador, los spywares pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.
Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).
Los spywares y los keyloggers pueden ser identificados por programas anti-spywares. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivírus pueden ser preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivírus ni anti-spywares consiguen "atrapar".
_Virus Multi-partes Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
_Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
_Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
* CONCEPTO DE ALGORITMO: En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación. Cuando escribimos un programa de computadora, generalmente estamos llevando a cabo un método que se ha inventado para resolver algún problema previamente. Este método es a menudo independiente de la computadora y es probable que sea igualmente apropiado para muchas tipos de computadora y muchos lenguajes de computadora. Es el método, en el programa de computación, el que nosotros debemos estudiar para aprender cómo el problema está atacándose. El término algoritmo se usa en la informática para describir un método problema-solución conveniente para la aplicación en un programa de computadora. Los algoritmos son los materiales de informática: Son los objetos centrales de estudio para muchos, si no la mayoría, de las áreas de campo. La mayoría de los algoritmos involucran métodos de organizar los datos que intervienen en el cómputo. Estos objetos creados son llamados, de esta manera la estructura de los datos, y también son los objetos centrales del estudio en la informática. De esta forma, los algoritmos y estructuras de los datos van siempre de la mano. Los algoritmos simples pueden dar lugar a una estructura de datos complicada y, recíprocamente, los algoritmos complicados pueden usar estructuras de los datos simples. Cuando usamos una computadora para ayudarnos a resolver un problema, nos enfrentamos típicamente con varios posibles esquemas. Para los problemas pequeños, lo que apenas importa es que lo usemos, con tal de que se tenga uno que resuelva el problema correctamente. Para los problemas grandes (o aplicaciones dónde nosotros necesitamos resolver un gran número de problemas pequeños), sin embargo, nos motivamos en inventar métodos que usan tiempo eficazmente de forma rápida como sea posible. Cuando un programa de computadora es grande o complejo, este será desarrollado con mucho esfuerzo, ya que se debe comprender y definir el problema a ser resuelto, manejando su complejidad, y descomponerlo en partes más pequeñas que puedan resolverse más fácilmente. A menudo, muchos de los algoritmos que se necesitan, después de la descomposición son triviales al instrumento. En la mayoría de los casos, sin embargo, existen algoritmos cuyo funcionamiento es crítico porque la mayoría de los recursos del sistema se gastarán en su funcionamiento.
*HISTORIA DEL ALGORITMO:
La palabra algoritmo proviene del nombre del matemático llamado Muhammad ibn Musa al-Jwarizmi que vivió entre los siglos VIII y IX. Su trabajo consistió en preservar y difundir el conocimiento de la antigua Grecia y de la India. Sus libros eran de fácil comprensión, de ahí que su principal logro no fuera el de crear nuevos teoremas o corrientes de pensamiento, sino el de simplificar la matemática a punto tal que pudieran ser comprendidas y aplicadas por un mayor número de personas. Cabe destacar cómo señaló las virtudes del sistema decimal indio (en contra de los sistemas tradicionales árabes) y cómo explicó que, mediante una especificación clara y concisa de cómo calcular sistemáticamente, se podrían definir algoritmos que fueran usados en dispositivos mecánicos en vez de las manos (por ejemplo, ábacos). También estudió la manera de reducir las operaciones que formaban el cálculo. Es por esto que aún no siendo el creador del primer algoritmo, el concepto lleva aunque no su nombre, sí su pseudónimo. Así, de la palabra algorismo, que originalmente hacía referencia a las reglas de uso de la aritmética utilizando dígitos árabes, se evolucionó a la palabra latina, derivación de al-Khwarizmi, algobarismus, que más tarde mutaría a algoritmo en el siglo XVIII. La palabra ha cambiado de forma que en su definición se incluye a todos los procedimientos finitos para resolver problemas. Ya en el siglo XIX, se produjo el primer algoritmo escrito para un computador. La autora fue Ada Byron, en cuyos escritos se detallaban la máquina analítica en 1842. Por ello que es considerada por muchos como la primera programadora aunque, desde Charles Babbage, nadie completó su máquina, por lo que el algoritmo nunca se implementó. La falta de rigor matemático en la definición de "procedimiento bien definido" para los algoritmos trajo algunas dificultades a los matemáticos y lógicos del siglo XIX y comienzos de XX. Este problema fue en gran parte resuelto con la descripción de la máquina de Turing, un modelo abstracto de computadora formulado por Alan Turing, y la demostración de que cualquier método anticipado por otros matemáticos que pueda encontrarse para describir "procedimientos bien definidos" puede ser emulado en una máquina de Turing (una afirmación conocida como "tesis de Church-Turing"). En la actualidad, el criterio formal para definir un algoritmo es que se trata de un proceso que puede implementarse en una máquina de Turing completamente especificada, o en alguno de los formalismos equivalentes. El interés original de Turing era el problema de la detención: decidir cuándo un algoritmo describe un procedimiento de terminación. En términos prácticos importa más la teoría de la complejidad computacional, que incluye los problemas llamados NP-completos, es decir aquellos sobre los que generalmente se presume que requerirán tiempo más que polinómico para cualquier algoritmo (determinístico). NP denota la clase de los problemas de decisión que pueden ser resueltos en tiempo polinómico por una máquina de Turing no determinística.
*CARACTERÌSTICAS DEL ALGORITMO:
El científico de computación Donald Knuth ofreció una lista de cinco propiedades, que son ampliamente aceptadas como requisitos para un algoritmo:
1.Carácter finito. "Un algoritmo siempre debe terminar después de un número finito de pasos". 2.Precisión. "Cada paso de un algoritmo debe estar precisamente definido; las operaciones a llevar a cabo deben ser especificadas de manera rigurosa y no ambigua para cada caso". 3.Entrada. "Un algoritmo tiene cero o más entradas: cantidades que le son dadas antes de que el algoritmo comience, o dinámicamente mientras el algoritmo corre. Estas entradas son tomadas de conjuntos específicos de objetos". 4.Salida. "Un algoritmo tiene una o más salidas: cantidades que tienen una relación específica con las entradas". 5.Eficacia. "También se espera que un algoritmo sea eficaz, en el sentido de que todas las operaciones a realizar en un algoritmo deben ser suficientemente básicas como para que en principio puedan ser hechas de manera exacta y en un tiempo finito por un hombre usando lápiz y papel".
*MEDIOS DE EXPRESIÒN DE UN ALGORITMO:
_Diagrama de flujo: Los diagramas de flujo son descripciones gráficas de algoritmos; usan símbolos conectados con flechas para indicar la secuencia de instrucciones y están regidos por ISO. Los diagramas de flujo son usados para representar algoritmos pequeños, ya que abarcan mucho espacio y su construcción es laboriosa. Por su facilidad de lectura son usados como introducción a los algoritmos, descripción de un lenguaje y descripción de procesos a personas ajenas a la computación. Pseudocódigo es la descripción de un algoritmo que asemeja a un lenguaje de programación pero con algunas convenciones del lenguaje natural. Tiene varias ventajas con respecto a los diagramas de flujo, entre las que se destaca el poco espacio que se requiere para representar instrucciones complejas. El pseudocódigo no está regido por ningún estándar. pseudo viene de falso y por ende es un codigo al que aunque es entendible no se aplica al proceso que debe realizar la maquina.
_Psedocòdigo: Pseudocódigo es la descripción de un algoritmo que asemeja a un lenguaje de programación pero con algunas convenciones del lenguaje natural. Tiene varias ventajas con respecto a los diagramas de flujo, entre las que se destaca el poco espacio que se requiere para representar instrucciones complejas. El pseudocódigo no está regido por ningún estándar. pseudo viene de falso y por ende es un codigo al que aunque es entendible no se aplica al proceso que debe realizar la maquina.
_Maquina de turing: La máquina de Turing es un modelo matemático, diseñado por Alan Turing, que formaliza el concepto de algoritmo. A este modelo se le refiere comúnmente como la "descripción de más bajo nivel" por el hecho de que no utiliza ninguna expresión coloquial.
_Implementaciòn: Muchos algoritmos son ideados para implementarse en un programa. Sin embargo, los algoritmos pueden ser implementados en otros medios, como una red neuronal, un circuito eléctrico o un aparato mecánico. Algunos algoritmos inclusive se diseñan especialmente para implementarse usando lápiz y papel. El algoritmo de multiplicación tradicional, el algoritmo de Euclides, la criba de Eratóstenes y muchas formas de resolver la raíz cuadrada son sólo algunos ejemplos.
*ANALISIS DE ALGORITMOS:
El análisis de algoritmos se ha desarrollado para obtener valores que de alguna forma indiquen (o especifiquen) la evolución del gasto de tiempo y memoria en función del tamaño de los valores de entrada. El análisis y estudio de los algoritmos es una disciplina de las ciencias de la computación y, en la mayoría de los casos, su estudio es completamente abstracto sin usar ningún tipo de lenguaje de programación ni cualquier otra implementación; por eso, en ese sentido, comparte las características de las disciplinas matemáticas. Así, el análisis de los algoritmos se centra en los principios básicos del algoritmo, no en los de la implementación particular. Una forma de plasmar (o algunas veces "codificar") un algoritmo es escribirlo en pseudocódigo o utilizar un lenguaje muy simple tal como Léxico, cuyos códigos pueden estar en el idioma del programador.
*TIPOS DE ALGORITMO:
_Algoritmo de ordenamiento: En computación y matemáticas un algoritmo de ordenamiento es un algoritmo que pone elementos de una lista o un vector en una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación —o reordenamiento— de la entrada que satisfaga la relación de orden dada. Las relaciones de orden más usadas son el orden numérico y el orden lexicográfico. Ordenamientos eficientes son importantes para optimizar el uso de otros algoritmos (como los de búsqueda y fusión) que requieren listas ordenadas para una ejecución rápida. También es útil para poner datos en forma canónica y para generar resultados legibles por humanos. Desde los comienzos de la computación, el problema del ordenamiento ha atraído gran cantidad de investigación, tal vez debido a la complejidad de resolverlo eficientemente a pesar de su planteamiento simple y familiar. Por ejemplo, BubbleSort fue analizado desde 1956.1 Aunque muchos puedan considerarlo un problema resuelto, nuevos y útiles algoritmos de ordenamiento se siguen inventado hasta el día de hoy (por ejemplo, el ordenamiento de biblioteca se publicó por primera vez en el 2004). Los algoritmos de ordenamiento son comunes en las clases introductorias a la computación, donde la abundancia de algoritmos para el problema proporciona una gentil introducción a la variedad de conceptos núcleo de los algoritmos, como notación de O mayúscula, algoritmos divide y vencerás, estructuras de datos, análisis de los casos peor, mejor, y promedio, y límites inferiores.
_Algoritmo de búsqueda: Un algoritmo de búsqueda es aquel que está diseñado para localizar un elemento concreto dentro de una estructura de datos. Consiste en solucionar un problema booleano de existencia o no de un elemento determinado en un conjunto finito de elementos, es decir al finalizar el algoritmo este debe decir si el elemento en cuestión existe o no en ese conjunto (si pertenece o no a él), además, en caso de existir, el algoritmo podría proporcionar la localización del elemento dentro del conjunto.
2)SOFTWARE DE COMUNICACIÒN: Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
Smartcomm (Ambiente Windows). Quick Link II. Procomm Plus (Ambiente DOS). SLIP (Serial on Line Internet Protocol). PPT (Pert to Pert Protocol). Camaleon. Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3)CLASIFICACIÒN DE LOS VIRUS DE COMPUTADORA:
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
_Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
_Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
_Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
_Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
_Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
_Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4) TIPOS DE VIRUS INFORMÀTICOS:
_Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
_Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
_Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
_Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
_Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
_Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
_Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
_Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
_Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
_Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
_Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
_Spywares, keyloggers y hijackers A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spywares son programas que se estan "espiando" las actividades de los internautas o capturan informacion de ellos. Para contaminar un ordenador, los spywares pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.
Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).
Los spywares y los keyloggers pueden ser identificados por programas anti-spywares. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivírus pueden ser preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivírus ni anti-spywares consiguen "atrapar".
_Virus Multi-partes Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
_Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
_Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
Es un algoritmo que pone elementos de una lista o un vector a una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación o reordenamiento de la entrada que satisfaga la relación de orden dada.
CLASIFICACION:
*El lugar donde se realiza la ordenación:
-Algoritmos de ordenamiento interno, en la memoria del ordenador. -Algoritmos de ordenamiento externo, en un lugar externo como un disco duro.
*Por tiempo que tardan en realizar la ordenación:
-Algoritmos de ordenación natural, tarda lo mínimo posible cuando la entrada esta ordenada. -Algoritmos de ordenación no natural, tarda lo mínimo posible cuando la entrada esta ordenada.
Por estabilidad un ordenamiento estable mantiene el orden relativo que tenían originalmente los elementos con claves.
CARACTERISTICAS:
*Complejidad computacional:
En términos de n, el tamaño de la lista o arreglo. Para esto se usa el conceptote orden de una función y se usa la notación O(n). El mejor comportamiento para ordenar (si no se aprovecha la estructuras de las clases) es O(n Log). Los algoritmos mas simples son cuadráticos, es decir O(n). Los algoritmos que aprovechan la estructura se las claves de ordenamiento (Ej.: bucket surf) pueden ordenar en O (kn) donde k es el tamaño del espacio de claves.
*Uso de memoria y otros recursos computacionales, también se usa la denotación O(n):
Los algoritmos de ordenamiento estable mantienen un relativo preorden total. Significa que un algoritmo es estable solo cuando hay dos registro R y S con la misma clave y con R apareciendo antes que S en la lista original, y los inestables pueden cambiar el orden relativo de registros con claves iguales, pero los algoritmos estables nunca lo hacen..
2- ) SOFTWARE DE COMUNICACIÓN:
Se refiere al conjunto de programas que cumple la función de que dos o más computadoras se comuniquen entre si, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicaciones de Datos una amplia de Software de comunicación, entre ellos tenemos: -Smartcorm (ambiente Windows) -Quick link II -Slip (serial on line Internet Protocol). -PPT (Pertto Pert Protocol) -Camaleon -Winsochets. 3- ) CLASIFICACION DE VIRUS DE COMPUTADORA
Esta fue la primera clasificación que se hizo: - Caballos de Troya - Bomba de Tiempo - Polillas y Gusanos. Pero en la actualidad hay mas de 14,000 tipos de virus y se pueden clasificar por su comportamiento origen o y tipo de archivo que atacan, y por lugar donde atacan y daño que hacen. Esencialmente existen dos grandes familia de virus.
* Los programas de arranque-sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro, al programa maestro de arranque o al programa de arranque de la partición 2. Una ves que el virus tiene el control, determina si han sido cargado desde disco flexible y en ese caso infectan al disco duro: Ej.:
a) Ping-Pong: no es peligroso y tiene un byte conteniendo el número de versión. Genera un efecto de Ping-Pong en la pantalla. b) Hacked Ping-Pong: Destruye los primeros 8 sectores de un disco flexible. c) See You family: virus dañinos residente encriptado en memoria infecta el sector de arranque de la unidad C y discos flexibles.
* Los de programas Ordinarios: conocidos como virus contaminadores de archivos ejecutables (Exe,.Com) hay mas tipos:
a) Los conocidos como acompañantes que son programas “.Com” que se autocopian con el mismo nombre de algún programa “Exe” b) Otros se añaden al final del archivo ejecutable (.Com), y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarlo al control del virus.
4- ) TIPOS DE VIRUS INFORMATICOS:
Todos los virus tienen en común una característica, y es que crean efectos periciosos.
- Caballo de Troya: Programa dañino que se oculta en otro programa legítimo, y se produce sus efectos periciosos al ejecutarse este ultimo; este se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
- Gusano o Worm: Su finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente hasta que se desborda la RAM.
- Virus de Macros: Afectan a archivos y plantillas que los contienen haciéndose pasar por una Macro y actuaran hasta que el archivo se abra o utilice.
- Virus de Sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
- Virus de Boot: Infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de las particiones de los discos.
- Virus Múltiples: Infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos del sector de arranque.
Alumno: Hurtado castro José Daniel Cedula: 20.019.652 Sección “A” Turno: Diurno Ingeniería Básica 1. Explique todo lo referente a algoritmo Algoritmo, en matemáticas, método de resolución de cálculos complicados mediante el uso repetido de otro método de cálculo más sencillo algoritmo se aplica a muchos de los métodos de resolución de problemas que emplean una secuencia mecánica de pasos, como en el diseño de un programa de ordenador o computadora. Los algoritmos para ordenadores pueden ser desde muy sencillos hasta bastante complejos. En todos los casos, sin embargo, la tarea que el algoritmo ha de realizar debe ser definible. Esta definición puede incluir términos matemáticos o lógicos o una compilación de datos o instrucciones escritas. Utilizando el lenguaje de la informática, esto quiere decir que un algoritmo debe ser programable. En las computadoras con lógica de microordenadores incorporada, esta lógica es un tipo de algoritmo. A medida que los equipos informáticos se hacen más complejos, más y más algoritmos del software toman la forma del llamado hard-software. Esto es, cada vez más, se están convirtiendo en parte de los circuitos básicos de los ordenadores o en módulos auxiliares; también están apareciendo por sí solos en máquinas específicas como las calculadoras de nóminas. En la actualidad, existen muchos algoritmos para diversas aplicaciones y algunos sistemas avanzados, como los algoritmos de inteligencia artificial, llegarán a ser corrientes en el futuro. 2. Software de comunicación Software de comunicación permite a una computadora conectarse con otra e intercambiar información. Para iniciar las comunicaciones ejecutan tareas tales como almacenar y marcar de forma automática números de teléfono; repetir la llamada a líneas ocupadas; necesarias para establecer una conexión viable entre computadoras y grabar y ejecutar procedimientos de inicio de sesión. Durante la comunicación codifican los datos, coordinan las transmisiones desde y hacia el ordenador remoto, y detectan y corrigen errores de transmisión. Permiten transmitir y recibir mensajes y archivos, así como mantener una conversación entre usuarios utilizando el teclado y la pantalla.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
PPT (Pert to Pert Protocol). Winsockets. Procomm Plus (Ambiente DOS). Camaleon.
3. Clasificación de virus de computadoras
Virus de sector de arranque: Los virus de sector de arranque residen en la primera parte de los discos duros o flexibles, conocidos como sector de arranque inicial, y sustituye los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Virus polimorficos Virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo.
Virus sigilosos Virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado.
Virus infectores rápidos Virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador.
Virus infectores lentos Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo.
Virus infectores escasos Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan.
4. Tipos de virus informáticos
Caballo de Troya: Aparenta ser algo interesante e inocuo, por ejemplo un juego pero cuando se ejecuta puede tener efectos dañinos.
Guasón: Un guasón se puede decir que es un set de programa, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.
Polimorfos: Solo dejan disponible unas cuantas rutinas que se encargan de desencriptar el virus para poder propagarse.
Virus bomba de tiempo: Son virus convencionales y pueden tener una o mas de las características de los demás tipos de virus pero la diferencia esta dada por el trigger de su modulo de ataque que se dispara en una fecha determinada.
Alumno: Hurtado castro José Daniel Cedula: 20.019.652 Sección “A” Turno: Diurno Ingeniería Básica
ES LA CIENCIA EN CONPUTACION Y DISCIPLINA QUE SE RELACIONA ENTRE SI,EN LATIN(DIXIT-ALGORITHMUS) es una de las lista bien definidas,ordenaday de infinita operacionesque permite hallar la solucion de el problema tanto en la entrada o salidade acuerdo a los pasos bien definidos se llega aun estado final
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación. 2) Software de comunicación.
Se trata de un software que despliega VoIP, vídeo, mensajería instantánea, conferencia y presencia dentro de las aplicaciones que las personas ya conocen y utilizan, como las aplicaciones del sistema Microsoft Office.
El software de comunicación, unificadas transformará las comunicaciones empresariales de la misma forma fundamental que lo hizo el e-mail en los años 90, comentó Raikes. En la actualidad, Microsoft está en el juego VoIP, y sus clientes y socios ya han conseguido las mejores oportunidades económicas y empresariales.
Skype es un ejemplo común como un software de comunicación diseñado para realizar conversaciones telefónicas, utilizando Internet como medio de comunicación. Este permite hacer llamadas a otras personas que tengan Skype instalado en sus computadores, y que estén conectados a Internet. Sin embargo, también es posible utilizar este software para comunicarse a teléfonos convencionales. 3) CLASIFICACION DE VIRUS DE COMPUTADORA Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión". 1. Troya horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo. Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). La clasificación más aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles • Programas OVERLAY
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo.
Por el tipo de Daño que producen:
• Sobre-escribe o borra archivos o programas
• Corrompe o borra sector de carga inicial o BOOTEO
• Corrompe datos en archivos
• Formatea o borra todo/parte del disco
• Directa o indirectamente corrompe relación de los archivos
• Afecta sistema tiempo-operación
• Corrompe programas o archivos relacionados
4) Tipos de virus informáticos.
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
Paton F. Mirtha D. CI:20.436.440 SECCION “A” IGN. BASICA
1) 1.Explique todo lo referente a algoritmo.
El algoritmo en el lenguaje informático es aquel por medio del cual dicho algoritmo se codifica a un sistema comprensible por el ordenador o computadora. Este tipo de lenguaje es el más cercano a la máquina que al ser humano y podemos distinguir distintos tipos dependiendo de la proximidad a la maquina. Se denomina lenguaje de alto nivel aquel que es más cercano a la comprensión humana y lenguaje de bajo nivel a aquellos que son más comprensibles por la máquina.
Las máquinas algorítmicas son aquellas capaces de llevar a cabo algoritmos, y entre ellas están los ordenadores. En el ámbito de los ordenadores, los algoritmos se expresan como programas. Los programas son algoritmos codificados con un lenguaje no ambiguo cuya sintaxis y semántica "entiende" el ordenador. Así pues, si queremos que un ordenador efectúe una tarea, primero debemos descubrir un algoritmo para llevarla a cabo; programar el algoritmo en la máquina consiste en representar ese algoritmo de modo que se pueda comunicar a una máquina. En otras palabras, debemos transformar el algoritmo conceptual en un conjunto de instrucciones y representar estas últimas en un lenguaje sin ambigüedad. Las medidas exactas de eficiencia son útiles para quienes verdaderamente implementan y usan algoritmos, porque tienen más precisión y así les permite saber cuánto tiempo pueden suponer que tomará la ejecución. Para algunas personas, como los desarrolladores de videojuegos, una constante oculta puede significar la diferencia entre éxito y fracaso.
Gracias a la capacidad para comunicar nuestros pensamientos mediante algoritmos, podemos construir máquinas cuyo comportamiento simula inteligencia. El nivel de inteligencia que simula la máquina, estará limitado por la inteligencia que podamos comunicarle por medio de algoritmos.
Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets.
3. Clasificación de virus de computadora.
son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
4. Tipos de virus informáticos.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Paton F. Mirtha D. CI:20.436.440 SECCION “A” IGN. BASICA
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Cual es la diferencia de la memoria Ddr y Dim
Las memorias de tecnología DIM son anteriores a DDR, el formato es distinto(DIM tiene 168 contactos y dos muescas mientras que las DDR tienen 184 contactos y una muesca), estas memorias son incompatibles entre si, además su funcionamiento es diferente, las DDR son el doble de rápidas que una memoria DIMM de capacidad equivalente (respecto de las DIMM pc 133 que fueron las últimas con esta tecnología.
* Unidad de memoria,Bit,Byte,Kylobyte,Megabyte,Gigabyte,Terabyte, y sus diferencia.
BIT: Digito binario. Es el elemento más pequeño de información del ordenador. Un BIT es un único dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE: Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina. 8 bits. En español, a veces se le llama octeto. Cada byte puede representar, por ejemplo, una letra.
KILOBYTE: Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Se trata de una unidad de Medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
MEGABYTE: El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte, Que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000.000) bytes.
Gigabyte: Un Gigabyte Múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en los discos duros También Es una unidad de almacenamiento. Debemos saber que un byte es un caracter cualquiera) Un gigabyte, en Sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000 Megas (MG o megabytes). Pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también Se conoce como "Giga".
Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta Imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).
* Cual es la diferencia entre la memoria Rom y Ram.
La diferencia que hay entre la memoria rom y ram es la siguiente: La memoria ram pierde informacion cuando no hay corriente electrica, y que puedes borrar y guardar informacion. La memoria rom no pierde la informacioon y esta no se puede modificar,ejemplo bios.
* Que es la placa base.
La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
- El microprocesador, "pinchado" en un elemento llamado zócalo; - La memoria, generalmente en forma de módulos; - Los slots o ranuras de expansión donde se conectan las tarjetas; diversos chips de control, entre ellos la BIOS.
* Los procesadores se describen en terminos de su tamaño de palabra, su velocidad y la capacidad de su Ram asociada.(Explique por que).
Estos procesadores se describen por el numero de bits que se maneja como una unidad, en un sistema de computacion en particular midiendose en diferentes unidades segun el tipo de computador de cualquier plca madre, sino no podria funcionar el procesador.
* Explique el funcionamiento interno del computador.
El funcionamiento interno del gabinete de una computadora personal es un verdadero centro de procesamiento de información que:
1. recibe datos del exterior a través de los periféricos de entrada.
2. los procesa mediante el microprocesador.
3. los almacena en dispositivos de almacenamiento.
4. los envía al exterior a través de los periféricos de salida.
* ASI DISTIGUIMOS EL FUNCIONAMIENTO INTERNO DE UNA COMPUTADORA.
1. Entrada: La información ingresa al gabinete a través de las conexiciones o puertos (puertos paralelo, puerto MIDI, conexiones a Internet, etc.), o de medios de almacenamiento (disquete, CD-ROM, etc.).
Por ejemplo, supongan que, usando un procesador de texto (un programa), abren un texto (información) que tienen almacenadas en un disquete.
2. Distribución: La información se distribuye dentro del gabinete a través de los circuitos de la placa madre y de los buses de datos. La mayor parte de dicha información pasa a la memoria RAM, y de allí al microprocesador.
Siguiendo, con el ejemplo, el texto viaja por el bus de datos del disquete a la memoria RAM, y de allí al microprocesador.
3. Procesamiento: El microprocesador extrae los datos de la memoria y los modifica siguiendo una serie de instrucciones dadas por un programa.
Por ejemplo, cuando seleccionan una palabra y la pasan a negrita, ésa es una instrucción (cambiar a negrita) que el procesador de textos (el programa) le da al microprocesador. Éste extrae la palabra del texto (que está en la memoria RAM) la modifica y la vuelve a grabar modificada (en la memoria RAM). Como esta memoria es muy rápida, la modificación se ve inmediatamente reflejada en el monitor, pero aún no fue almacenada en el disquete o en el disco rígido, de modo que si interrumpe el suministro de energía eléctrica perderán la información dicha modificación.
4. Almacenamiento: Existen dos tipos de almacenamiento de la información: 1.- el almacenamiento temporal, que se efectúa en la memoria RAM mientras se realiza el procesamiento, y 2.- el almacenamiento permanente, que se efectúa en un dispositivo de almacenamiento cuando se termina parcial o totalmente el procesamiento.
Por ejemplo, si están escribiendo un informe de tres páginas, pueden grabarlo en el disco rígido.
5. Salida: Tiene que ver con cómo se visualizan o perciben los resultados del procesamiento. Hay dos clases de salida: 1.- la salida en tiempo real, es decir, a medida que se realiza el procesamiento, y 2.- la salida final, cuando terminó el procesamiento.
es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
logra que dos computadora se unan y se comunique entre si, Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
R)un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
se refiere a una estructura de datos en una forma de organizar un conjunto de datos elementales con el objetivo de facilitar su manipulación. Un dato elemental es la mínima información que se tiene en un sistema. Una estructura de datos define la organización e interrelación de éstos y un conjunto de operaciones que se pueden realizar sobre ellos.
2) SOFTWARE de comunicacion.
logra que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • ProComm PLUS (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets.
3) clasificacion de virus de computadoras.
la clasificacion de virus de computadoras son las siguientes:
1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo. Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE. A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales. Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos. Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.
4)tipos de virus informaticos.
entre los diferentes tipos de virus profesor tenemos:
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
BACHILLER CARLOS RINCONES C.I. 18835117 SECCION “A” IGN. BASICA
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2) Software de comunicacion
Este los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • ProComm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3 .clasificasion de virus de computadoras .
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred). 1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo. Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.
4) Tipos de virus informático Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. • Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. • Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Ejemplos de virus: • Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. • Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. • Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. • Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. • Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
ES LA CIENCIA EN CONPUTACION Y DISCIPLINA QUE SE RELACIONA ENTRE SI,EN LATIN(DIXIT-ALGORITHMUS) es una de las lista bien definidas,ordenaday de infinita operacionesque permite hallar la solucion de el problema tanto en la entrada o salidade acuerdo a los pasos bien definidos se llega aun estado final
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
logra que dos computadora se unan y se comunique entre si
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
se puede decir que los tipos de virus son todos aquellos que ocasionan daño ala computer pueden ser graves o leves entrwe ellos tenemos lo siguiente:
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
como pudo observar estos son los tipo de virus comunes que ocasionan daño al computador
Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
Software de comunicación.
los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets.
Clasificación de virus de computador
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
Tipos de virus informáticos
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
Software de comunicación.
los Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets.
Clasificación de virus de computador
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
Tipos de virus informáticos
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
1. EXPLICE TODO LO REFERENTE A ALGORITMO El término algoritmo se utiliza en una variedad de campos, entre ellos las matemáticas, programación de computadoras, y la lingüística. Su más bien definición aceptada es algo que consiste en una lista finita de instrucciones (que están bien definidas) que pueden utilizarse para realizar una tarea. Básicamente, cuando un algoritmo se da algún estado inicial, se utilizará la lista de instrucciones para producir una variedad de diferentes, y secuencial, los estados - eventualmente condujo a la final o la cancelación del estado. Aunque el término algoritmo es más estrechamente asociada con la computación de hoy en día las aplicaciones, sus raíces se remontan a las matemáticas. La formación de un algoritmo puede ser un proceso complejo - especialmente cuando se trata de tareas de programación de computadoras. Dado que los algoritmos utilizan los ordenadores para cada tipo de tarea de transformación que deben completar, un algoritmo informático puede llegar a ser muy largo muy rápidamente. Debido a la dificultad inherente a la construcción de un algoritmo informático, muchas personas optan por construir diagramas de flujo que puede ayudar a cabo un diagrama antes de cualquier algoritmo de codificación real se lleva a cabo. Estos diagramas son diseñados con un arriba a abajo la entrada en mente, un tema que entra en el algoritmo en la parte superior, proceda a través de los pasos esbozados y, finalmente, emerge después de la terminación de paso ha terminado de procesar. Computación algoritmos también puede ser escrita en un idioma conocido como pseudocodigo que se aprovecha de palabras humanas mezcladas con el código. Este tipo de codificación puede ser usado en conjunción con cualquier idioma común de informática y simplemente se refiere codificación compleja de condiciones a todos los días palabras humanas para una fácil lectura manual de instrucciones que más tarde se convirtió en real código de computadora y un algoritmo.
2. SOFTWARE DE COMUNICACION
Este los Software de Comunicación .Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • ProComm PLUS (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleon. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3. CLASIFICACION DE VIRUS DE COMPUTADORA Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión". 1. Troya horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema. 2. Worms: gusanos despreciables. 3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo. Clasificaciones de segunda generación dividieron a los virus en 3 categorías: a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar. b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR). La clasificación más aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles • Programas OVERLAY
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo.
Por el tipo de Daño que producen:
• Sobre-escribe o borra archivos o programas
• Corrompe o borra sector de carga inicial o BOOTEO
• Corrompe datos en archivos
• Formatea o borra todo/parte del disco
• Directa o indirectamente corrompe relación de los archivos
• Afecta sistema tiempo-operación
• Corrompe programas o archivos relacionados
04. Tipos de Virus Informáticos Todos los virus tienen en comun una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
1) Explique todo lo referente a Algoritmo Es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing. Su importancia radica en mostrar la manera de llevar a cabo procesos y resolver mecánicamente problemas matemáticos o de otro tipo. Al igual que las funciones matemáticas, los algoritmos reciben una entrada y la transforman en una salida, comportándose como una caja negra. Sin embargo, para que un algoritmo pueda ser considerado como tal, debe ser determinista, tener un número finito de instrucciones y debe acabar. Por determinista se entiende que, si se sigue el mismo proceso más de una vez, se llega siempre al mismo resultado. Ejemplo de índole matemático, como el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para calcular el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un Sistema lineal de ecuaciones. 2) Software de Comunicación Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran: • Smartcomm (Ambiente Windows). • Quick Link II. • Procomm Plus (Ambiente DOS). • SLIP (Serial on Line Internet Protocol). • PPT (Pert to Pert Protocol). • Camaleón. • Winsockets. Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite. El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica. 3) Clasificación de virus de Computadora Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Con respecto a la típica clasificación de los virus, tenemos a los Troyan Horse (troyanos), los gusanos y virus clásicos (gusanos también). Una clase de código que muchos consideran como virus son los famosos programas de spyware, que se instala en el computador con poco o ningún conocimiento por parte del propietario y luego presentan publicidad contextual o recolectan información privada. 4) Tipos de virus Informáticos Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. • Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. • Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Ejemplos de virus: • Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. • Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. • Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. • Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. • Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice. Según su comportamiento Los grupos principales (y más simples) de virus informáticos son: • Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. • Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Además hay otros subgrupos de los anteriores grupos: • Virus uniformes, que producen una replicación idéntica a sí mismos. • Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: o Cifrado fijo, empleando la misma clave. o Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección. • Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. • Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. • Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. • Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. • Stealth o silencioso, cuando el virus oculta síntomas de la infección. Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son: Tipo 1998 2000 2003 2005 Troyanos 20% 15% 22% 25% Gusanos 22% 20% 25% 27% Boot 5% 1% 4% 2% Otros 52% 64% 49% 46%
31 comentarios:
DIONEL ROLLE
CI: 19.580.596
SECCION “A” IGN. BASICA
EPALEX!!!
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
DIONEL ROLLE
CI: 19.580.596
ING. BASICA
SECCION “A”
RODRIGUEZ SILVA
JESUS GABRIEL
CI:16767278
SECCIO:"A"ING:BAS.
1) 1.Explique todo lo referente a algoritmo.
ES LA CIENCIA EN CONPUTACION Y DISCIPLINA QUE SE RELACIONA ENTRE SI,EN LATIN(DIXIT-ALGORITHMUS)
es una de las lista bien definidas,ordenaday de infinita operacionesque permite hallar la solucion de el problema tanto en la entrada o salidade acuerdo a los pasos bien definidos se
llega aun estado final
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
logra que dos computadora se unan
y se comunique entre si
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
se puede decir que los tipos de virus son todos aquellos que ocasionan daño ala computer pueden ser graves o leves entrwe ellos tenemos lo siguiente:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
como pudo observar estos son los tipo de virus comunes que ocasionan daño al computador
1 .explique todo lo referente a algoritmo.
es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2 .software de comunicacion .
R) Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3 .clasificasion de virus de computadoras .
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema.
2. Worms: gusanos despreciables.
3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar.
b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR).
c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.
A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.
Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.
4. tipos de virus informaticos .
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
• Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
• Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Ejemplos de virus:
Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
• Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
• Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
• Virus de macros: un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
1. EXPLICE TODO LO REFERENTE A ALGORITMO
El término algoritmo se utiliza en una variedad de campos, entre ellos las matemáticas, programación de computadoras, y la lingüística. Su más bien definición aceptada es algo que consiste en una lista finita de instrucciones (que están bien definidas) que pueden utilizarse para realizar una tarea. Básicamente, cuando un algoritmo se da algún estado inicial, se utilizará la lista de instrucciones para producir una variedad de diferentes, y secuencial, los estados - eventualmente condujo a la final o la cancelación del estado.
Aunque el término algoritmo es más estrechamente asociada con la computación de hoy en día las aplicaciones, sus raíces se remontan a las matemáticas. La formación de un algoritmo puede ser un proceso complejo - especialmente cuando se trata de tareas de programación de computadoras. Dado que los algoritmos utilizan los ordenadores para cada tipo de tarea de transformación que deben completar, un algoritmo informático puede llegar a ser muy largo muy rápidamente. Debido a la dificultad inherente a la construcción de un algoritmo informático, muchas personas optan por construir diagramas de flujo que puede ayudar a cabo un diagrama antes de cualquier algoritmo de codificación real se lleva a cabo. Estos diagramas son diseñados con un arriba a abajo la entrada en mente, un tema que entra en el algoritmo en la parte superior, proceda a través de los pasos esbozados y, finalmente, emerge después de la terminación de paso ha terminado de procesar.
Computación algoritmos también puede ser escrita en un idioma conocido como pseudocodigo que se aprovecha de palabras humanas mezcladas con el código. Este tipo de codificación puede ser usado en conjunción con cualquier idioma común de informática y simplemente se refiere codificación compleja de condiciones a todos los días palabras humanas para una fácil lectura manual de instrucciones que más tarde se convirtió en real código de computadora y un algoritmo.
2. SOFTWARE DE COMUNICACION
Este los Software de Comunicación .Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• ProComm PLUS (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. CLASIFICACION DE VIRUS DE COMPUTADORA
Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".
Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
1. Troya horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema.
2. Worms: gusanos despreciables.
3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar.
b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR).
La clasificación más aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles
• Programas OVERLAY
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo.
Por el tipo de Daño que producen:
• Sobre-escribe o borra archivos o programas
• Corrompe o borra sector de carga inicial o BOOTEO
• Corrompe datos en archivos
• Formatea o borra todo/parte del disco
• Directa o indirectamente corrompe relación de los archivos
• Afecta sistema tiempo-operación
• Corrompe programas o archivos relacionados
04. Tipos de Virus Informáticos
Todos los virus tienen en comun una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
BACHILLER: SANO MARCOS
c.i v=19055654
SECCION: A
ING. BASICA
DIURNO.
1) Explique todo lo referente algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación
2) Software de comunicacion
Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• ProComm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3) Clarificación de los virus
Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".
Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
La clasificación mas aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo
4) Tipos de virus informático
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
• Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
• Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Ejemplos de virus:
• Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
• Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
• Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
• Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
• Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
marcos orangel fermin
C.I: 15.304.051
ING. BASICA
SECCION “A” “DIURNO”
APLICACIÓN DE SOFTWARE Y ARCHIVOS DE DATOS:
1. Explique todo lo referente a algoritmo
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite.
3. clasificación de virus de computadora
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. tipos de virus informáticos
Caballos de Troya
Bombas de tiempo(exe y com)
Gusanos
Virus de archivos
Virus de sistemas
Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo Explotan en un día exacto
Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.
ENRIQUE FRONTADO
C.I: 20.436.525
ING. BASICA
SECCION “A” “DIURNO”
APLICACIÓN DE SOFTWARE Y ARCHIVOS DE DATOS:
1. Explique todo lo referente a algoritmo
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite.
3. clasificación de virus de computadora
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. tipos de virus informáticos
Caballos de Troya
Bombas de tiempo(exe y com)
Gusanos
Virus de archivos
Virus de sistemas
Caballos de Troya Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo Explotan en un día exacto
Polillas y Gusanos En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.
Andrés Rafael Pérez Cordero
CI: 19.805.510
Ing. Básico. SECCION “A”
Buenos días.
Como introducción. Cuando se habla de aplicación de Software y archivo de datos. En Programación, se refiere a una estructura de datos en una forma de organizar un conjunto de datos elementales con el objetivo de facilitar su manipulación. Un dato elemental es la mínima información que se tiene en un sistema.
Una estructura de datos define la organización e interrelación de éstos y un conjunto de operaciones que se pueden realizar sobre ellos. Las operaciones básicas son:
•Alta, adicionar un nuevo valor a la estructura.
•Baja, borrar un valor de la estructura.
•Búsqueda, encontrar un determinado valor en la estructura para realizar una operación con este valor, en forma SECUENCIAL o BINARIO (siempre y cuando los datos estén ordenados)...
1. Explique todo lo referente a algoritmo.
El algoritmo en el lenguaje informático es aquel por medio del cual dicho algoritmo se codifica a un sistema comprensible por el ordenador o computadora.
Este tipo de lenguaje es el más cercano a la máquina que al ser humano y podemos distinguir distintos tipos dependiendo de la proximidad a la maquina. Se denomina lenguaje de alto nivel aquel que es más cercano a la comprensión humana y lenguaje de bajo nivel a aquellos que son más comprensibles por la máquina.
Las máquinas algorítmicas son aquellas capaces de llevar a cabo algoritmos, y entre ellas están los ordenadores. En el ámbito de los ordenadores, los algoritmos se expresan como programas. Los programas son algoritmos codificados con un lenguaje no ambiguo cuya sintaxis y semántica "entiende" el ordenador. Así pues, si queremos que un ordenador efectúe una tarea, primero debemos descubrir un algoritmo para llevarla a cabo; programar el algoritmo en la máquina consiste en representar ese algoritmo de modo que se pueda comunicar a una máquina. En otras palabras, debemos transformar el algoritmo conceptual en un conjunto de instrucciones y representar estas últimas en un lenguaje sin ambigüedad. Las medidas exactas de eficiencia son útiles para quienes verdaderamente implementan y usan algoritmos, porque tienen más precisión y así les permite saber cuánto tiempo pueden suponer que tomará la ejecución. Para algunas personas, como los desarrolladores de videojuegos, una constante oculta puede significar la diferencia entre éxito y fracaso.
Gracias a la capacidad para comunicar nuestros pensamientos mediante algoritmos, podemos construir máquinas cuyo comportamiento simula inteligencia.
El nivel de inteligencia que simula la máquina, estará limitado por la inteligencia que podamos comunicarle por medio de algoritmos.
En fin el análisis de algoritmos es una parte importante de la Teoría de complejidad computacional más amplia, que provee estimaciones teóricas para los recursos que necesita cualquier algoritmo que resuelva un problema computacional dado.
2. Software de comunicación.
Se trata de un software que despliega VoIP, vídeo, mensajería instantánea, conferencia y presencia dentro de las aplicaciones que las personas ya conocen y utilizan, como las aplicaciones del sistema Microsoft Office.
El software de comunicación, unificadas transformará las comunicaciones empresariales de la misma forma fundamental que lo hizo el e-mail en los años 90, comentó Raikes. En la actualidad, Microsoft está en el juego VoIP, y sus clientes y socios ya han conseguido las mejores oportunidades económicas y empresariales.
Skype es un ejemplo común como un software de comunicación diseñado
para realizar conversaciones telefónicas, utilizando Internet como medio
de comunicación. Este permite hacer llamadas a otras personas
que tengan Skype instalado en sus
computadores, y que estén conectados a Internet.
Sin embargo, también
es posible utilizar este
software para comunicarse a
teléfonos convencionales.
3. Clasificación de virus de computadora.
Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
Son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.
4. Tipos de virus informáticos.
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último.
Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Andrés Rafael Pérez Cordero
CI: 19.805.510
Ing. Básica. SECCION “A”
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación
2. Software de comunicación.
logra que dos computadora se unan
y se comunique entre si
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
3 .clasificasion de virus de computadoras .
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema.
2. Worms: gusanos despreciables.
3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar.
b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR).
c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.
A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.
Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
BECHILLER:JOSE RIVERO
C.I:19054875
SECC:A
ING:BAS:DIURNO
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación
2. Software de comunicación.
logra que dos computadora se unan
y se comunique entre si
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
4. Tipos de virus informáticos
se puede decir que los tipos de virus son todos aquellos que ocasionan daño ala computer pueden ser graves o leves entrwe ellos tenemos lo siguiente:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos
BACHILLER:JOSE RIVERO
C.I:19054875
SECC:A:ING BAS:DIURNO
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Cual es la diferencia de la memoria Ddr y Dim
Las memorias de tecnología DIM son anteriores a DDR, el formato es distinto(DIM tiene 168 contactos y dos muescas mientras que las DDR tienen 184 contactos y una muesca), estas memorias son incompatibles entre si, además su funcionamiento es diferente, las DDR son el doble de rápidas que una memoria DIMM de capacidad equivalente (respecto de las DIMM pc 133 que fueron las últimas con esta tecnología.
* Unidad de memoria,Bit,Byte,Kylobyte,Megabyte,Gigabyte,Terabyte, y sus diferencia.
BIT:
Digito binario. Es el elemento más pequeño de información del ordenador. Un BIT es un único dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE:
Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina.
8 bits. En español, a veces se le llama octeto.
Cada byte puede representar, por ejemplo, una letra.
KILOBYTE:
Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Se trata de una unidad de
Medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
MEGABYTE:
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte,
Que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000.000) bytes.
Gigabyte:
Un Gigabyte Múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en los discos duros También
Es una unidad de almacenamiento. Debemos saber que un byte es un caracter cualquiera) Un gigabyte, en
Sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000
Megas (MG o megabytes). Pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también
Se conoce como "Giga".
Terabyte:
Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta
Imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).
* Cual es la diferencia entre la memoria Rom y Ram.
La diferencia que hay entre la memoria rom y ram es la siguiente: La memoria ram pierde informacion cuando no hay corriente electrica, y que puedes borrar y guardar informacion.
La memoria rom no pierde la informacioon y esta no se puede modificar,ejemplo bios.
* Que es la placa base.
La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
- El microprocesador, "pinchado" en un elemento llamado zócalo;
- La memoria, generalmente en forma de módulos;
- Los slots o ranuras de expansión donde se conectan las tarjetas;
diversos chips de control, entre ellos la BIOS.
* Los procesadores se describen en terminos de su tamaño de palabra, su velocidad y la capacidad de su Ram asociada.(Explique por que).
Estos procesadores se describen por el numero de bits que se maneja como una unidad, en un sistema de computacion en particular midiendose en diferentes unidades segun el tipo de computador de cualquier plca madre, sino no podria funcionar el procesador.
* Explique el funcionamiento interno del computador.
El funcionamiento interno del gabinete de una computadora personal es un verdadero centro de procesamiento de información que:
1. recibe datos del exterior a través de los periféricos de entrada.
2. los procesa mediante el microprocesador.
3. los almacena en dispositivos de almacenamiento.
4. los envía al exterior a través de los periféricos de salida.
* ASI DISTIGUIMOS EL FUNCIONAMIENTO INTERNO DE UNA COMPUTADORA.
1. Entrada: La información ingresa al gabinete a través de las conexiciones o puertos (puertos paralelo, puerto MIDI, conexiones a Internet, etc.), o de medios de almacenamiento (disquete, CD-ROM, etc.).
Por ejemplo, supongan que, usando un procesador de texto (un programa), abren un texto (información) que tienen almacenadas en un disquete.
2. Distribución: La información se distribuye dentro del gabinete a través de los circuitos de la placa madre y de los buses de datos. La mayor parte de dicha información pasa a la memoria RAM, y de allí al microprocesador.
Siguiendo, con el ejemplo, el texto viaja por el bus de datos del disquete a la memoria RAM, y de allí al microprocesador.
3. Procesamiento: El microprocesador extrae los datos de la memoria y los modifica siguiendo una serie de instrucciones dadas por un programa.
Por ejemplo, cuando seleccionan una palabra y la pasan a negrita, ésa es una instrucción (cambiar a negrita) que el procesador de textos (el programa) le da al microprocesador. Éste extrae la palabra del texto (que está en la memoria RAM) la modifica y la vuelve a grabar modificada (en la memoria RAM). Como esta memoria es muy rápida, la modificación se ve inmediatamente reflejada en el monitor, pero aún no fue almacenada en el disquete o en el disco rígido, de modo que si interrumpe el suministro de energía eléctrica perderán la información dicha modificación.
4. Almacenamiento: Existen dos tipos de almacenamiento de la información: 1.- el almacenamiento temporal, que se efectúa en la memoria RAM mientras se realiza el procesamiento, y 2.- el almacenamiento permanente, que se efectúa en un dispositivo de almacenamiento cuando se termina parcial o totalmente el procesamiento.
Por ejemplo, si están escribiendo un informe de tres páginas, pueden grabarlo en el disco rígido.
5. Salida: Tiene que ver con cómo se visualizan o perciben los resultados del procesamiento. Hay dos clases de salida: 1.- la salida en tiempo real, es decir, a medida que se realiza el procesamiento, y 2.- la salida final, cuando terminó el procesamiento.
Rivas Javier
CI:20.018.007
Ingeneria Basica
Seccion: "A"
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Cual es la diferencia de la memoria Ddr y Dim
Las memorias de tecnología DIM son anteriores a DDR, el formato es distinto(DIM tiene 168 contactos y dos muescas mientras que las DDR tienen 184 contactos y una muesca), estas memorias son incompatibles entre si, además su funcionamiento es diferente, las DDR son el doble de rápidas que una memoria DIMM de capacidad equivalente (respecto de las DIMM pc 133 que fueron las últimas con esta tecnología.
* Unidad de memoria,Bit,Byte,Kylobyte,Megabyte,Gigabyte,Terabyte, y sus diferencia.
BIT:
Digito binario. Es el elemento más pequeño de información del ordenador. Un BIT es un único dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE:
Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina.
8 bits. En español, a veces se le llama octeto.
Cada byte puede representar, por ejemplo, una letra.
KILOBYTE:
Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Se trata de una unidad de
Medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
MEGABYTE:
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte,
Que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000.000) bytes.
Gigabyte:
Un Gigabyte Múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en los discos duros También
Es una unidad de almacenamiento. Debemos saber que un byte es un caracter cualquiera) Un gigabyte, en
Sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000
Megas (MG o megabytes). Pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también
Se conoce como "Giga".
Terabyte:
Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta
Imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).
* Cual es la diferencia entre la memoria Rom y Ram.
La diferencia que hay entre la memoria rom y ram es la siguiente: La memoria ram pierde informacion cuando no hay corriente electrica, y que puedes borrar y guardar informacion.
La memoria rom no pierde la informacioon y esta no se puede modificar,ejemplo bios.
* Que es la placa base.
La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
- El microprocesador, "pinchado" en un elemento llamado zócalo;
- La memoria, generalmente en forma de módulos;
- Los slots o ranuras de expansión donde se conectan las tarjetas;
diversos chips de control, entre ellos la BIOS.
* Los procesadores se describen en terminos de su tamaño de palabra, su velocidad y la capacidad de su Ram asociada.(Explique por que).
Estos procesadores se describen por el numero de bits que se maneja como una unidad, en un sistema de computacion en particular midiendose en diferentes unidades segun el tipo de computador de cualquier plca madre, sino no podria funcionar el procesador.
* Explique el funcionamiento interno del computador.
El funcionamiento interno del gabinete de una computadora personal es un verdadero centro de procesamiento de información que:
1. recibe datos del exterior a través de los periféricos de entrada.
2. los procesa mediante el microprocesador.
3. los almacena en dispositivos de almacenamiento.
4. los envía al exterior a través de los periféricos de salida.
* ASI DISTIGUIMOS EL FUNCIONAMIENTO INTERNO DE UNA COMPUTADORA.
1. Entrada: La información ingresa al gabinete a través de las conexiciones o puertos (puertos paralelo, puerto MIDI, conexiones a Internet, etc.), o de medios de almacenamiento (disquete, CD-ROM, etc.).
Por ejemplo, supongan que, usando un procesador de texto (un programa), abren un texto (información) que tienen almacenadas en un disquete.
2. Distribución: La información se distribuye dentro del gabinete a través de los circuitos de la placa madre y de los buses de datos. La mayor parte de dicha información pasa a la memoria RAM, y de allí al microprocesador.
Siguiendo, con el ejemplo, el texto viaja por el bus de datos del disquete a la memoria RAM, y de allí al microprocesador.
3. Procesamiento: El microprocesador extrae los datos de la memoria y los modifica siguiendo una serie de instrucciones dadas por un programa.
Por ejemplo, cuando seleccionan una palabra y la pasan a negrita, ésa es una instrucción (cambiar a negrita) que el procesador de textos (el programa) le da al microprocesador. Éste extrae la palabra del texto (que está en la memoria RAM) la modifica y la vuelve a grabar modificada (en la memoria RAM). Como esta memoria es muy rápida, la modificación se ve inmediatamente reflejada en el monitor, pero aún no fue almacenada en el disquete o en el disco rígido, de modo que si interrumpe el suministro de energía eléctrica perderán la información dicha modificación.
4. Almacenamiento: Existen dos tipos de almacenamiento de la información: 1.- el almacenamiento temporal, que se efectúa en la memoria RAM mientras se realiza el procesamiento, y 2.- el almacenamiento permanente, que se efectúa en un dispositivo de almacenamiento cuando se termina parcial o totalmente el procesamiento.
Por ejemplo, si están escribiendo un informe de tres páginas, pueden grabarlo en el disco rígido.
5. Salida: Tiene que ver con cómo se visualizan o perciben los resultados del procesamiento. Hay dos clases de salida: 1.- la salida en tiempo real, es decir, a medida que se realiza el procesamiento, y 2.- la salida final, cuando terminó el procesamiento.
Rivas Javier
CI:20.018.007
Ingeneria Basica
Seccion: "A"
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Cual es la diferencia de la memoria Ddr y Dim
Las memorias de tecnología DIM son anteriores a DDR, el formato es distinto(DIM tiene 168 contactos y dos muescas mientras que las DDR tienen 184 contactos y una muesca), estas memorias son incompatibles entre si, además su funcionamiento es diferente, las DDR son el doble de rápidas que una memoria DIMM de capacidad equivalente (respecto de las DIMM pc 133 que fueron las últimas con esta tecnología.
* Unidad de memoria,Bit,Byte,Kylobyte,Megabyte,Gigabyte,Terabyte, y sus diferencia.
BIT:
Digito binario. Es el elemento más pequeño de información del ordenador. Un BIT es un único dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE:
Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina.
8 bits. En español, a veces se le llama octeto.
Cada byte puede representar, por ejemplo, una letra.
KILOBYTE:
Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Se trata de una unidad de
Medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
MEGABYTE:
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte,
Que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000.000) bytes.
Gigabyte:
Un Gigabyte Múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en los discos duros También
Es una unidad de almacenamiento. Debemos saber que un byte es un caracter cualquiera) Un gigabyte, en
Sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000
Megas (MG o megabytes). Pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también
Se conoce como "Giga".
Terabyte:
Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta
Imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).
* Cual es la diferencia entre la memoria Rom y Ram.
La diferencia que hay entre la memoria rom y ram es la siguiente: La memoria ram pierde informacion cuando no hay corriente electrica, y que puedes borrar y guardar informacion.
La memoria rom no pierde la informacioon y esta no se puede modificar,ejemplo bios.
* Que es la placa base.
La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
- El microprocesador, "pinchado" en un elemento llamado zócalo;
- La memoria, generalmente en forma de módulos;
- Los slots o ranuras de expansión donde se conectan las tarjetas;
diversos chips de control, entre ellos la BIOS.
* Los procesadores se describen en terminos de su tamaño de palabra, su velocidad y la capacidad de su Ram asociada.(Explique por que).
Estos procesadores se describen por el numero de bits que se maneja como una unidad, en un sistema de computacion en particular midiendose en diferentes unidades segun el tipo de computador de cualquier plca madre, sino no podria funcionar el procesador.
* Explique el funcionamiento interno del computador.
El funcionamiento interno del gabinete de una computadora personal es un verdadero centro de procesamiento de información que:
1. recibe datos del exterior a través de los periféricos de entrada.
2. los procesa mediante el microprocesador.
3. los almacena en dispositivos de almacenamiento.
4. los envía al exterior a través de los periféricos de salida.
* ASI DISTIGUIMOS EL FUNCIONAMIENTO INTERNO DE UNA COMPUTADORA.
1. Entrada: La información ingresa al gabinete a través de las conexiciones o puertos (puertos paralelo, puerto MIDI, conexiones a Internet, etc.), o de medios de almacenamiento (disquete, CD-ROM, etc.).
Por ejemplo, supongan que, usando un procesador de texto (un programa), abren un texto (información) que tienen almacenadas en un disquete.
2. Distribución: La información se distribuye dentro del gabinete a través de los circuitos de la placa madre y de los buses de datos. La mayor parte de dicha información pasa a la memoria RAM, y de allí al microprocesador.
Siguiendo, con el ejemplo, el texto viaja por el bus de datos del disquete a la memoria RAM, y de allí al microprocesador.
3. Procesamiento: El microprocesador extrae los datos de la memoria y los modifica siguiendo una serie de instrucciones dadas por un programa.
Por ejemplo, cuando seleccionan una palabra y la pasan a negrita, ésa es una instrucción (cambiar a negrita) que el procesador de textos (el programa) le da al microprocesador. Éste extrae la palabra del texto (que está en la memoria RAM) la modifica y la vuelve a grabar modificada (en la memoria RAM). Como esta memoria es muy rápida, la modificación se ve inmediatamente reflejada en el monitor, pero aún no fue almacenada en el disquete o en el disco rígido, de modo que si interrumpe el suministro de energía eléctrica perderán la información dicha modificación.
4. Almacenamiento: Existen dos tipos de almacenamiento de la información: 1.- el almacenamiento temporal, que se efectúa en la memoria RAM mientras se realiza el procesamiento, y 2.- el almacenamiento permanente, que se efectúa en un dispositivo de almacenamiento cuando se termina parcial o totalmente el procesamiento.
Por ejemplo, si están escribiendo un informe de tres páginas, pueden grabarlo en el disco rígido.
5. Salida: Tiene que ver con cómo se visualizan o perciben los resultados del procesamiento. Hay dos clases de salida: 1.- la salida en tiempo real, es decir, a medida que se realiza el procesamiento, y 2.- la salida final, cuando terminó el procesamiento.
Rivas Javier
CI:20.018.007
Ingeneria Basica
Seccion: "A"
1) 1.Explique todo lo referente a algoritmo.
En Programación, se refiere a una estructura de datos en una forma de organizar un conjunto de datos elementales con el objetivo de facilitar su manipulación. Un dato elemental es la mínima información que se tiene en un sistema.
Una estructura de datos define la organización e interrelación de éstos y un conjunto de operaciones que se pueden realizar sobre ellos. Las operaciones básicas son:
•Alta, adicionar un nuevo valor a la estructura.
•Baja, borrar un valor de la estructura.
•Búsqueda, encontrar un determinado valor en la estructura para realizar una operación con este valor, en forma SECUENCIAL o BINARIO, siempre y cuando los datos estén ordenados.
Aunque similar y obviamente relacionado, el concepto de algoritmo, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
3 .Clasificasion de virus de computadoras .
Los virus, son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora.
2. Worms: gusanos despreciables.
3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar.
b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR).
c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.
A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.
Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.
4. Tipos de virus informáticos.
bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
LUZMI DE LA TORRE
C.I.20.019.670
ING.BAS. "A"
1)EXPLIQUE TODO LO REFERENTE A ALGORITMO:
* CONCEPTO DE ALGORITMO:
En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
Cuando escribimos un programa de computadora, generalmente estamos llevando a cabo un método que se ha inventado para resolver algún problema previamente. Este método es a menudo independiente de la computadora y es probable que sea igualmente apropiado para muchas tipos de computadora y muchos lenguajes de computadora. Es el método, en el programa de computación, el que nosotros debemos estudiar para aprender cómo el problema está atacándose. El término algoritmo se usa en la informática para describir un método problema-solución conveniente para la aplicación en un programa de computadora. Los algoritmos son los materiales de informática: Son los objetos centrales de estudio para muchos, si no la mayoría, de las áreas de campo.
La mayoría de los algoritmos involucran métodos de organizar los datos que intervienen en el cómputo. Estos objetos creados son llamados, de esta manera la estructura de los datos, y también son los objetos centrales del estudio en la informática. De esta forma, los algoritmos y estructuras de los datos van siempre de la mano. Los algoritmos simples pueden dar lugar a una estructura de datos complicada y, recíprocamente, los algoritmos complicados pueden usar estructuras de los datos simples.
Cuando usamos una computadora para ayudarnos a resolver un problema, nos enfrentamos típicamente con varios posibles esquemas. Para los problemas pequeños, lo que apenas importa es que lo usemos, con tal de que se tenga uno que resuelva el problema correctamente. Para los problemas grandes (o aplicaciones dónde nosotros necesitamos resolver un gran número de problemas pequeños), sin embargo, nos motivamos en inventar métodos que usan tiempo eficazmente de forma rápida como sea posible.
Cuando un programa de computadora es grande o complejo, este será desarrollado con mucho esfuerzo, ya que se debe comprender y definir el problema a ser resuelto, manejando su complejidad, y descomponerlo en partes más pequeñas que puedan resolverse más fácilmente. A menudo, muchos de los algoritmos que se necesitan, después de la descomposición son triviales al instrumento. En la mayoría de los casos, sin embargo, existen algoritmos cuyo funcionamiento es crítico porque la mayoría de los recursos del sistema se gastarán en su funcionamiento.
*HISTORIA DEL ALGORITMO:
La palabra algoritmo proviene del nombre del matemático llamado Muhammad ibn Musa al-Jwarizmi que vivió entre los siglos VIII y IX. Su trabajo consistió en preservar y difundir el conocimiento de la antigua Grecia y de la India. Sus libros eran de fácil comprensión, de ahí que su principal logro no fuera el de crear nuevos teoremas o corrientes de pensamiento, sino el de simplificar la matemática a punto tal que pudieran ser comprendidas y aplicadas por un mayor número de personas. Cabe destacar cómo señaló las virtudes del sistema decimal indio (en contra de los sistemas tradicionales árabes) y cómo explicó que, mediante una especificación clara y concisa de cómo calcular sistemáticamente, se podrían definir algoritmos que fueran usados en dispositivos mecánicos en vez de las manos (por ejemplo, ábacos). También estudió la manera de reducir las operaciones que formaban el cálculo. Es por esto que aún no siendo el creador del primer algoritmo, el concepto lleva aunque no su nombre, sí su pseudónimo.
Así, de la palabra algorismo, que originalmente hacía referencia a las reglas de uso de la aritmética utilizando dígitos árabes, se evolucionó a la palabra latina, derivación de al-Khwarizmi, algobarismus, que más tarde mutaría a algoritmo en el siglo XVIII. La palabra ha cambiado de forma que en su definición se incluye a todos los procedimientos finitos para resolver problemas.
Ya en el siglo XIX, se produjo el primer algoritmo escrito para un computador. La autora fue Ada Byron, en cuyos escritos se detallaban la máquina analítica en 1842. Por ello que es considerada por muchos como la primera programadora aunque, desde Charles Babbage, nadie completó su máquina, por lo que el algoritmo nunca se implementó.
La falta de rigor matemático en la definición de "procedimiento bien definido" para los algoritmos trajo algunas dificultades a los matemáticos y lógicos del siglo XIX y comienzos de XX. Este problema fue en gran parte resuelto con la descripción de la máquina de Turing, un modelo abstracto de computadora formulado por Alan Turing, y la demostración de que cualquier método anticipado por otros matemáticos que pueda encontrarse para describir "procedimientos bien definidos" puede ser emulado en una máquina de Turing (una afirmación conocida como "tesis de Church-Turing").
En la actualidad, el criterio formal para definir un algoritmo es que se trata de un proceso que puede implementarse en una máquina de Turing completamente especificada, o en alguno de los formalismos equivalentes. El interés original de Turing era el problema de la detención: decidir cuándo un algoritmo describe un procedimiento de terminación. En términos prácticos importa más la teoría de la complejidad computacional, que incluye los problemas llamados NP-completos, es decir aquellos sobre los que generalmente se presume que requerirán tiempo más que polinómico para cualquier algoritmo (determinístico). NP denota la clase de los problemas de decisión que pueden ser resueltos en tiempo polinómico por una máquina de Turing no determinística.
*CARACTERÌSTICAS DEL ALGORITMO:
El científico de computación Donald Knuth ofreció una lista de cinco propiedades, que son ampliamente aceptadas como requisitos para un algoritmo:
1.Carácter finito. "Un algoritmo siempre debe terminar después de un número finito de pasos".
2.Precisión. "Cada paso de un algoritmo debe estar precisamente definido; las operaciones a llevar a cabo deben ser especificadas de manera rigurosa y no ambigua para cada caso".
3.Entrada. "Un algoritmo tiene cero o más entradas: cantidades que le son dadas antes de que el algoritmo comience, o dinámicamente mientras el algoritmo corre. Estas entradas son tomadas de conjuntos específicos de objetos".
4.Salida. "Un algoritmo tiene una o más salidas: cantidades que tienen una relación específica con las entradas".
5.Eficacia. "También se espera que un algoritmo sea eficaz, en el sentido de que todas las operaciones a realizar en un algoritmo deben ser suficientemente básicas como para que en principio puedan ser hechas de manera exacta y en un tiempo finito por un hombre usando lápiz y papel".
*MEDIOS DE EXPRESIÒN DE UN ALGORITMO:
_Diagrama de flujo:
Los diagramas de flujo son descripciones gráficas de algoritmos; usan símbolos conectados con flechas para indicar la secuencia de instrucciones y están regidos por ISO.
Los diagramas de flujo son usados para representar algoritmos pequeños, ya que abarcan mucho espacio y su construcción es laboriosa. Por su facilidad de lectura son usados como introducción a los algoritmos, descripción de un lenguaje y descripción de procesos a personas ajenas a la computación.
Pseudocódigo es la descripción de un algoritmo que asemeja a un lenguaje de programación pero con algunas convenciones del lenguaje natural. Tiene varias ventajas con respecto a los diagramas de flujo, entre las que se destaca el poco espacio que se requiere para representar instrucciones complejas. El pseudocódigo no está regido por ningún estándar. pseudo viene de falso y por ende es un codigo al que aunque es entendible no se aplica al proceso que debe realizar la maquina.
_Psedocòdigo:
Pseudocódigo es la descripción de un algoritmo que asemeja a un lenguaje de programación pero con algunas convenciones del lenguaje natural. Tiene varias ventajas con respecto a los diagramas de flujo, entre las que se destaca el poco espacio que se requiere para representar instrucciones complejas. El pseudocódigo no está regido por ningún estándar. pseudo viene de falso y por ende es un codigo al que aunque es entendible no se aplica al proceso que debe realizar la maquina.
_Maquina de turing:
La máquina de Turing es un modelo matemático, diseñado por Alan Turing, que formaliza el concepto de algoritmo. A este modelo se le refiere comúnmente como la "descripción de más bajo nivel" por el hecho de que no utiliza ninguna expresión coloquial.
_Implementaciòn:
Muchos algoritmos son ideados para implementarse en un programa. Sin embargo, los algoritmos pueden ser implementados en otros medios, como una red neuronal, un circuito eléctrico o un aparato mecánico. Algunos algoritmos inclusive se diseñan especialmente para implementarse usando lápiz y papel. El algoritmo de multiplicación tradicional, el algoritmo de Euclides, la criba de Eratóstenes y muchas formas de resolver la raíz cuadrada son sólo algunos ejemplos.
*ANALISIS DE ALGORITMOS:
El análisis de algoritmos se ha desarrollado para obtener valores que de alguna forma indiquen (o especifiquen) la evolución del gasto de tiempo y memoria en función del tamaño de los valores de entrada.
El análisis y estudio de los algoritmos es una disciplina de las ciencias de la computación y, en la mayoría de los casos, su estudio es completamente abstracto sin usar ningún tipo de lenguaje de programación ni cualquier otra implementación; por eso, en ese sentido, comparte las características de las disciplinas matemáticas. Así, el análisis de los algoritmos se centra en los principios básicos del algoritmo, no en los de la implementación particular. Una forma de plasmar (o algunas veces "codificar") un algoritmo es escribirlo en pseudocódigo o utilizar un lenguaje muy simple tal como Léxico, cuyos códigos pueden estar en el idioma del programador.
*TIPOS DE ALGORITMO:
_Algoritmo de ordenamiento:
En computación y matemáticas un algoritmo de ordenamiento es un algoritmo que pone elementos de una lista o un vector en una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación —o reordenamiento— de la entrada que satisfaga la relación de orden dada. Las relaciones de orden más usadas son el orden numérico y el orden lexicográfico. Ordenamientos eficientes son importantes para optimizar el uso de otros algoritmos (como los de búsqueda y fusión) que requieren listas ordenadas para una ejecución rápida. También es útil para poner datos en forma canónica y para generar resultados legibles por humanos.
Desde los comienzos de la computación, el problema del ordenamiento ha atraído gran cantidad de investigación, tal vez debido a la complejidad de resolverlo eficientemente a pesar de su planteamiento simple y familiar. Por ejemplo, BubbleSort fue analizado desde 1956.1 Aunque muchos puedan considerarlo un problema resuelto, nuevos y útiles algoritmos de ordenamiento se siguen inventado hasta el día de hoy (por ejemplo, el ordenamiento de biblioteca se publicó por primera vez en el 2004). Los algoritmos de ordenamiento son comunes en las clases introductorias a la computación, donde la abundancia de algoritmos para el problema proporciona una gentil introducción a la variedad de conceptos núcleo de los algoritmos, como notación de O mayúscula, algoritmos divide y vencerás, estructuras de datos, análisis de los casos peor, mejor, y promedio, y límites inferiores.
_Algoritmo de búsqueda:
Un algoritmo de búsqueda es aquel que está diseñado para localizar un elemento concreto dentro de una estructura de datos. Consiste en solucionar un problema booleano de existencia o no de un elemento determinado en un conjunto finito de elementos, es decir al finalizar el algoritmo este debe decir si el elemento en cuestión existe o no en ese conjunto (si pertenece o no a él), además, en caso de existir, el algoritmo podría proporcionar la localización del elemento dentro del conjunto.
2)SOFTWARE DE COMUNICACIÒN:
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
Smartcomm (Ambiente Windows).
Quick Link II.
Procomm Plus (Ambiente DOS).
SLIP (Serial on Line Internet Protocol).
PPT (Pert to Pert Protocol).
Camaleon.
Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3)CLASIFICACIÒN DE LOS VIRUS DE COMPUTADORA:
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
_Virus que afectan los sectores de
arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
_Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
_Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
_Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
_Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
_Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4) TIPOS DE VIRUS INFORMÀTICOS:
_Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
_Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
_Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
_Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
_Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
_Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
_Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
_Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
_Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
_Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
_Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
_Spywares, keyloggers y hijackers
A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spywares son programas que se estan "espiando" las actividades de los internautas o capturan informacion de ellos. Para contaminar un ordenador, los spywares pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.
Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).
Los spywares y los keyloggers pueden ser identificados por programas anti-spywares. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivírus pueden ser preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivírus ni anti-spywares consiguen "atrapar".
_Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
_Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
_Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
LUZMI DE LA TORRE
C.I. 20.019.670
ING.BAS."A"
1) EXPLIQUE TODO LO REFERENTE A ALGORITMO
* CONCEPTO DE ALGORITMO:
En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
Cuando escribimos un programa de computadora, generalmente estamos llevando a cabo un método que se ha inventado para resolver algún problema previamente. Este método es a menudo independiente de la computadora y es probable que sea igualmente apropiado para muchas tipos de computadora y muchos lenguajes de computadora. Es el método, en el programa de computación, el que nosotros debemos estudiar para aprender cómo el problema está atacándose. El término algoritmo se usa en la informática para describir un método problema-solución conveniente para la aplicación en un programa de computadora. Los algoritmos son los materiales de informática: Son los objetos centrales de estudio para muchos, si no la mayoría, de las áreas de campo.
La mayoría de los algoritmos involucran métodos de organizar los datos que intervienen en el cómputo. Estos objetos creados son llamados, de esta manera la estructura de los datos, y también son los objetos centrales del estudio en la informática. De esta forma, los algoritmos y estructuras de los datos van siempre de la mano. Los algoritmos simples pueden dar lugar a una estructura de datos complicada y, recíprocamente, los algoritmos complicados pueden usar estructuras de los datos simples.
Cuando usamos una computadora para ayudarnos a resolver un problema, nos enfrentamos típicamente con varios posibles esquemas. Para los problemas pequeños, lo que apenas importa es que lo usemos, con tal de que se tenga uno que resuelva el problema correctamente. Para los problemas grandes (o aplicaciones dónde nosotros necesitamos resolver un gran número de problemas pequeños), sin embargo, nos motivamos en inventar métodos que usan tiempo eficazmente de forma rápida como sea posible.
Cuando un programa de computadora es grande o complejo, este será desarrollado con mucho esfuerzo, ya que se debe comprender y definir el problema a ser resuelto, manejando su complejidad, y descomponerlo en partes más pequeñas que puedan resolverse más fácilmente. A menudo, muchos de los algoritmos que se necesitan, después de la descomposición son triviales al instrumento. En la mayoría de los casos, sin embargo, existen algoritmos cuyo funcionamiento es crítico porque la mayoría de los recursos del sistema se gastarán en su funcionamiento.
*HISTORIA DEL ALGORITMO:
La palabra algoritmo proviene del nombre del matemático llamado Muhammad ibn Musa al-Jwarizmi que vivió entre los siglos VIII y IX. Su trabajo consistió en preservar y difundir el conocimiento de la antigua Grecia y de la India. Sus libros eran de fácil comprensión, de ahí que su principal logro no fuera el de crear nuevos teoremas o corrientes de pensamiento, sino el de simplificar la matemática a punto tal que pudieran ser comprendidas y aplicadas por un mayor número de personas. Cabe destacar cómo señaló las virtudes del sistema decimal indio (en contra de los sistemas tradicionales árabes) y cómo explicó que, mediante una especificación clara y concisa de cómo calcular sistemáticamente, se podrían definir algoritmos que fueran usados en dispositivos mecánicos en vez de las manos (por ejemplo, ábacos). También estudió la manera de reducir las operaciones que formaban el cálculo. Es por esto que aún no siendo el creador del primer algoritmo, el concepto lleva aunque no su nombre, sí su pseudónimo.
Así, de la palabra algorismo, que originalmente hacía referencia a las reglas de uso de la aritmética utilizando dígitos árabes, se evolucionó a la palabra latina, derivación de al-Khwarizmi, algobarismus, que más tarde mutaría a algoritmo en el siglo XVIII. La palabra ha cambiado de forma que en su definición se incluye a todos los procedimientos finitos para resolver problemas.
Ya en el siglo XIX, se produjo el primer algoritmo escrito para un computador. La autora fue Ada Byron, en cuyos escritos se detallaban la máquina analítica en 1842. Por ello que es considerada por muchos como la primera programadora aunque, desde Charles Babbage, nadie completó su máquina, por lo que el algoritmo nunca se implementó.
La falta de rigor matemático en la definición de "procedimiento bien definido" para los algoritmos trajo algunas dificultades a los matemáticos y lógicos del siglo XIX y comienzos de XX. Este problema fue en gran parte resuelto con la descripción de la máquina de Turing, un modelo abstracto de computadora formulado por Alan Turing, y la demostración de que cualquier método anticipado por otros matemáticos que pueda encontrarse para describir "procedimientos bien definidos" puede ser emulado en una máquina de Turing (una afirmación conocida como "tesis de Church-Turing").
En la actualidad, el criterio formal para definir un algoritmo es que se trata de un proceso que puede implementarse en una máquina de Turing completamente especificada, o en alguno de los formalismos equivalentes. El interés original de Turing era el problema de la detención: decidir cuándo un algoritmo describe un procedimiento de terminación. En términos prácticos importa más la teoría de la complejidad computacional, que incluye los problemas llamados NP-completos, es decir aquellos sobre los que generalmente se presume que requerirán tiempo más que polinómico para cualquier algoritmo (determinístico). NP denota la clase de los problemas de decisión que pueden ser resueltos en tiempo polinómico por una máquina de Turing no determinística.
*CARACTERÌSTICAS DEL ALGORITMO:
El científico de computación Donald Knuth ofreció una lista de cinco propiedades, que son ampliamente aceptadas como requisitos para un algoritmo:
1.Carácter finito. "Un algoritmo siempre debe terminar después de un número finito de pasos".
2.Precisión. "Cada paso de un algoritmo debe estar precisamente definido; las operaciones a llevar a cabo deben ser especificadas de manera rigurosa y no ambigua para cada caso".
3.Entrada. "Un algoritmo tiene cero o más entradas: cantidades que le son dadas antes de que el algoritmo comience, o dinámicamente mientras el algoritmo corre. Estas entradas son tomadas de conjuntos específicos de objetos".
4.Salida. "Un algoritmo tiene una o más salidas: cantidades que tienen una relación específica con las entradas".
5.Eficacia. "También se espera que un algoritmo sea eficaz, en el sentido de que todas las operaciones a realizar en un algoritmo deben ser suficientemente básicas como para que en principio puedan ser hechas de manera exacta y en un tiempo finito por un hombre usando lápiz y papel".
*MEDIOS DE EXPRESIÒN DE UN ALGORITMO:
_Diagrama de flujo:
Los diagramas de flujo son descripciones gráficas de algoritmos; usan símbolos conectados con flechas para indicar la secuencia de instrucciones y están regidos por ISO.
Los diagramas de flujo son usados para representar algoritmos pequeños, ya que abarcan mucho espacio y su construcción es laboriosa. Por su facilidad de lectura son usados como introducción a los algoritmos, descripción de un lenguaje y descripción de procesos a personas ajenas a la computación.
Pseudocódigo es la descripción de un algoritmo que asemeja a un lenguaje de programación pero con algunas convenciones del lenguaje natural. Tiene varias ventajas con respecto a los diagramas de flujo, entre las que se destaca el poco espacio que se requiere para representar instrucciones complejas. El pseudocódigo no está regido por ningún estándar. pseudo viene de falso y por ende es un codigo al que aunque es entendible no se aplica al proceso que debe realizar la maquina.
_Psedocòdigo:
Pseudocódigo es la descripción de un algoritmo que asemeja a un lenguaje de programación pero con algunas convenciones del lenguaje natural. Tiene varias ventajas con respecto a los diagramas de flujo, entre las que se destaca el poco espacio que se requiere para representar instrucciones complejas. El pseudocódigo no está regido por ningún estándar. pseudo viene de falso y por ende es un codigo al que aunque es entendible no se aplica al proceso que debe realizar la maquina.
_Maquina de turing:
La máquina de Turing es un modelo matemático, diseñado por Alan Turing, que formaliza el concepto de algoritmo. A este modelo se le refiere comúnmente como la "descripción de más bajo nivel" por el hecho de que no utiliza ninguna expresión coloquial.
_Implementaciòn:
Muchos algoritmos son ideados para implementarse en un programa. Sin embargo, los algoritmos pueden ser implementados en otros medios, como una red neuronal, un circuito eléctrico o un aparato mecánico. Algunos algoritmos inclusive se diseñan especialmente para implementarse usando lápiz y papel. El algoritmo de multiplicación tradicional, el algoritmo de Euclides, la criba de Eratóstenes y muchas formas de resolver la raíz cuadrada son sólo algunos ejemplos.
*ANALISIS DE ALGORITMOS:
El análisis de algoritmos se ha desarrollado para obtener valores que de alguna forma indiquen (o especifiquen) la evolución del gasto de tiempo y memoria en función del tamaño de los valores de entrada.
El análisis y estudio de los algoritmos es una disciplina de las ciencias de la computación y, en la mayoría de los casos, su estudio es completamente abstracto sin usar ningún tipo de lenguaje de programación ni cualquier otra implementación; por eso, en ese sentido, comparte las características de las disciplinas matemáticas. Así, el análisis de los algoritmos se centra en los principios básicos del algoritmo, no en los de la implementación particular. Una forma de plasmar (o algunas veces "codificar") un algoritmo es escribirlo en pseudocódigo o utilizar un lenguaje muy simple tal como Léxico, cuyos códigos pueden estar en el idioma del programador.
*TIPOS DE ALGORITMO:
_Algoritmo de ordenamiento:
En computación y matemáticas un algoritmo de ordenamiento es un algoritmo que pone elementos de una lista o un vector en una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación —o reordenamiento— de la entrada que satisfaga la relación de orden dada. Las relaciones de orden más usadas son el orden numérico y el orden lexicográfico. Ordenamientos eficientes son importantes para optimizar el uso de otros algoritmos (como los de búsqueda y fusión) que requieren listas ordenadas para una ejecución rápida. También es útil para poner datos en forma canónica y para generar resultados legibles por humanos.
Desde los comienzos de la computación, el problema del ordenamiento ha atraído gran cantidad de investigación, tal vez debido a la complejidad de resolverlo eficientemente a pesar de su planteamiento simple y familiar. Por ejemplo, BubbleSort fue analizado desde 1956.1 Aunque muchos puedan considerarlo un problema resuelto, nuevos y útiles algoritmos de ordenamiento se siguen inventado hasta el día de hoy (por ejemplo, el ordenamiento de biblioteca se publicó por primera vez en el 2004). Los algoritmos de ordenamiento son comunes en las clases introductorias a la computación, donde la abundancia de algoritmos para el problema proporciona una gentil introducción a la variedad de conceptos núcleo de los algoritmos, como notación de O mayúscula, algoritmos divide y vencerás, estructuras de datos, análisis de los casos peor, mejor, y promedio, y límites inferiores.
_Algoritmo de búsqueda:
Un algoritmo de búsqueda es aquel que está diseñado para localizar un elemento concreto dentro de una estructura de datos. Consiste en solucionar un problema booleano de existencia o no de un elemento determinado en un conjunto finito de elementos, es decir al finalizar el algoritmo este debe decir si el elemento en cuestión existe o no en ese conjunto (si pertenece o no a él), además, en caso de existir, el algoritmo podría proporcionar la localización del elemento dentro del conjunto.
2)SOFTWARE DE COMUNICACIÒN:
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
Smartcomm (Ambiente Windows).
Quick Link II.
Procomm Plus (Ambiente DOS).
SLIP (Serial on Line Internet Protocol).
PPT (Pert to Pert Protocol).
Camaleon.
Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3)CLASIFICACIÒN DE LOS VIRUS DE COMPUTADORA:
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
_Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
_Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
_Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; e.j., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
_Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
_Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
_Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4) TIPOS DE VIRUS INFORMÀTICOS:
_Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
_Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
_Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
_Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
_Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
_Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
_Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
_Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
_Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
_Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
_Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
_Spywares, keyloggers y hijackers
A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spywares son programas que se estan "espiando" las actividades de los internautas o capturan informacion de ellos. Para contaminar un ordenador, los spywares pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.
Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).
Los spywares y los keyloggers pueden ser identificados por programas anti-spywares. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivírus pueden ser preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivírus ni anti-spywares consiguen "atrapar".
_Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
_Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
_Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
PADRON ROCIO
19352564
ING. BASICA
SECCION "A"
APLICACIÓN DE SOFTWARE Y ARCHIVOS
1- ) ALGORITMO DE ORDENAMIENTO:
Es un algoritmo que pone elementos de una lista o un vector a una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación o reordenamiento de la entrada que satisfaga la relación de orden dada.
CLASIFICACION:
*El lugar donde se realiza la ordenación:
-Algoritmos de ordenamiento interno, en la memoria del ordenador.
-Algoritmos de ordenamiento externo, en un lugar externo como un disco duro.
*Por tiempo que tardan en realizar la ordenación:
-Algoritmos de ordenación natural, tarda lo mínimo posible cuando la entrada esta ordenada.
-Algoritmos de ordenación no natural, tarda lo mínimo posible cuando la entrada esta ordenada.
Por estabilidad un ordenamiento estable mantiene el orden relativo que tenían originalmente los elementos con claves.
CARACTERISTICAS:
*Complejidad computacional:
En términos de n, el tamaño de la lista o arreglo. Para esto se usa el conceptote orden de una función y se usa la notación O(n). El mejor comportamiento para ordenar (si no se aprovecha la estructuras de las clases) es O(n Log). Los algoritmos mas simples son cuadráticos, es decir O(n). Los algoritmos que aprovechan la estructura se las claves de ordenamiento (Ej.: bucket surf) pueden ordenar en O (kn) donde k es el tamaño del espacio de claves.
*Uso de memoria y otros recursos computacionales, también se usa la denotación O(n):
Los algoritmos de ordenamiento estable mantienen un relativo preorden total. Significa que un algoritmo es estable solo cuando hay dos registro R y S con la misma clave y con R apareciendo antes que S en la lista original, y los inestables pueden cambiar el orden relativo de registros con claves iguales, pero los algoritmos estables nunca lo hacen..
2- ) SOFTWARE DE COMUNICACIÓN:
Se refiere al conjunto de programas que cumple la función de que dos o más computadoras se comuniquen entre si, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicaciones de Datos una amplia de Software de comunicación, entre ellos tenemos:
-Smartcorm (ambiente Windows)
-Quick link II
-Slip (serial on line Internet Protocol).
-PPT (Pertto Pert Protocol)
-Camaleon
-Winsochets.
3- ) CLASIFICACION DE VIRUS DE COMPUTADORA
Esta fue la primera clasificación que se hizo:
- Caballos de Troya
- Bomba de Tiempo
- Polillas y Gusanos.
Pero en la actualidad hay mas de 14,000 tipos de virus y se pueden clasificar por su comportamiento origen o y tipo de archivo que atacan, y por lugar donde atacan y daño que hacen. Esencialmente existen dos grandes familia de virus.
* Los programas de arranque-sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro, al programa maestro de arranque o al programa de arranque de la partición 2. Una ves que el virus tiene el control, determina si han sido cargado desde disco flexible y en ese caso infectan al disco duro: Ej.:
a) Ping-Pong: no es peligroso y tiene un byte conteniendo el número de versión. Genera un efecto de Ping-Pong en la pantalla.
b) Hacked Ping-Pong: Destruye los primeros 8 sectores de un disco flexible.
c) See You family: virus dañinos residente encriptado en memoria infecta el sector de arranque de la unidad C y discos flexibles.
* Los de programas Ordinarios: conocidos como virus contaminadores de archivos ejecutables (Exe,.Com) hay mas tipos:
a) Los conocidos como acompañantes que son programas “.Com” que se autocopian con el mismo nombre de algún programa “Exe”
b) Otros se añaden al final del archivo ejecutable (.Com), y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarlo al control del virus.
4- ) TIPOS DE VIRUS INFORMATICOS:
Todos los virus tienen en común una característica, y es que crean efectos periciosos.
- Caballo de Troya: Programa dañino que se oculta en otro programa legítimo, y se produce sus efectos periciosos al ejecutarse este ultimo; este se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo.
- Gusano o Worm: Su finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente hasta que se desborda la RAM.
- Virus de Macros: Afectan a archivos y plantillas que los contienen haciéndose pasar por una Macro y actuaran hasta que el archivo se abra o utilice.
- Virus de Sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
- Virus de Boot: Infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de las particiones de los discos.
- Virus Múltiples: Infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos del sector de arranque.
Alumno: Hurtado castro José Daniel
Cedula: 20.019.652
Sección “A”
Turno: Diurno
Ingeniería Básica
1. Explique todo lo referente a algoritmo
Algoritmo, en matemáticas, método de resolución de cálculos complicados mediante el uso repetido de otro método de cálculo más sencillo algoritmo se aplica a muchos de los métodos de resolución de problemas que emplean una secuencia mecánica de pasos, como en el diseño de un programa de ordenador o computadora.
Los algoritmos para ordenadores pueden ser desde muy sencillos hasta bastante complejos. En todos los casos, sin embargo, la tarea que el algoritmo ha de realizar debe ser definible. Esta definición puede incluir términos matemáticos o lógicos o una compilación de datos o instrucciones escritas. Utilizando el lenguaje de la informática, esto quiere decir que un algoritmo debe ser programable.
En las computadoras con lógica de microordenadores incorporada, esta lógica es un tipo de algoritmo. A medida que los equipos informáticos se hacen más complejos, más y más algoritmos del software toman la forma del llamado hard-software. Esto es, cada vez más, se están convirtiendo en parte de los circuitos básicos de los ordenadores o en módulos auxiliares; también están apareciendo por sí solos en máquinas específicas como las calculadoras de nóminas. En la actualidad, existen muchos algoritmos para diversas aplicaciones y algunos sistemas avanzados, como los algoritmos de inteligencia artificial, llegarán a ser corrientes en el futuro.
2. Software de comunicación
Software de comunicación permite a una computadora conectarse con otra e intercambiar información. Para iniciar las comunicaciones ejecutan tareas tales como almacenar y marcar de forma automática números de teléfono; repetir la llamada a líneas ocupadas; necesarias para establecer una conexión viable entre computadoras y grabar y ejecutar procedimientos de inicio de sesión. Durante la comunicación codifican los datos, coordinan las transmisiones desde y hacia el ordenador remoto, y detectan y corrigen errores de transmisión. Permiten transmitir y recibir mensajes y archivos, así como mantener una conversación entre usuarios utilizando el teclado y la pantalla.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
PPT (Pert to Pert Protocol).
Winsockets.
Procomm Plus (Ambiente DOS).
Camaleon.
3. Clasificación de virus de computadoras
Virus de sector de arranque:
Los virus de sector de arranque residen en la primera parte de los discos duros o flexibles, conocidos como sector de arranque inicial, y sustituye los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador.
Virus polimorficos
Virus polimórficos efectúan variaciones en las copias de sí mismos para evitar su detección por los programas de rastreo.
Virus sigilosos
Virus sigilosos se ocultan del sistema operativo cuando éste comprueba el lugar en que reside el virus, simulando los resultados que proporcionaría un sistema no infectado.
Virus infectores rápidos
Virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. Esto hace que la ejecución de programas de rastreo antivírico en un ordenador infectado por este tipo de virus pueda llevar a la infección de todos los programas del ordenador.
Virus infectores lentos
Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo.
Virus infectores escasos
Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan.
4. Tipos de virus informáticos
Caballo de Troya:
Aparenta ser algo interesante e inocuo, por ejemplo un juego pero cuando se ejecuta puede tener efectos dañinos.
Guasón:
Un guasón se puede decir que es un set de programa, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red.
Polimorfos:
Solo dejan disponible unas cuantas rutinas que se encargan de desencriptar el virus para poder propagarse.
Virus bomba de tiempo:
Son virus convencionales y pueden tener una o mas de las características de los demás tipos de virus pero la diferencia esta dada por el trigger de su modulo de ataque que se dispara en una fecha determinada.
Alumno: Hurtado castro José Daniel
Cedula: 20.019.652
Sección “A”
Turno: Diurno
Ingeniería Básica
Luque Jhaison
CI:18.Seccion
"A" Ing. Basica
1) 1.Explique todo lo referente a algoritmo.
ES LA CIENCIA EN CONPUTACION Y DISCIPLINA QUE SE RELACIONA ENTRE SI,EN LATIN(DIXIT-ALGORITHMUS)
es una de las lista bien definidas,ordenaday de infinita operacionesque permite hallar la solucion de el problema tanto en la entrada o salidade acuerdo a los pasos bien definidos se
llega aun estado final
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2) Software de comunicación.
Se trata de un software que despliega VoIP, vídeo, mensajería instantánea, conferencia y presencia dentro de las aplicaciones que las personas ya conocen y utilizan, como las aplicaciones del sistema Microsoft Office.
El software de comunicación, unificadas transformará las comunicaciones empresariales de la misma forma fundamental que lo hizo el e-mail en los años 90, comentó Raikes. En la actualidad, Microsoft está en el juego VoIP, y sus clientes y socios ya han conseguido las mejores oportunidades económicas y empresariales.
Skype es un ejemplo común como un software de comunicación diseñado
para realizar conversaciones telefónicas, utilizando Internet como medio
de comunicación. Este permite hacer llamadas a otras personas
que tengan Skype instalado en sus
computadores, y que estén conectados a Internet.
Sin embargo, también
es posible utilizar este
software para comunicarse a
teléfonos convencionales.
3) CLASIFICACION DE VIRUS DE COMPUTADORA
Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".
Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
1. Troya horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema.
2. Worms: gusanos despreciables.
3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar.
b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR).
La clasificación más aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles
• Programas OVERLAY
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo.
Por el tipo de Daño que producen:
• Sobre-escribe o borra archivos o programas
• Corrompe o borra sector de carga inicial o BOOTEO
• Corrompe datos en archivos
• Formatea o borra todo/parte del disco
• Directa o indirectamente corrompe relación de los archivos
• Afecta sistema tiempo-operación
• Corrompe programas o archivos relacionados
4) Tipos de virus informáticos.
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último.
Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
Luque Jhaison
CI:18.Seccion
"A" Ing. Basica
Paton F. Mirtha D.
CI:20.436.440
SECCION “A” IGN. BASICA
1) 1.Explique todo lo referente a algoritmo.
El algoritmo en el lenguaje informático es aquel por medio del cual dicho algoritmo se codifica a un sistema comprensible por el ordenador o computadora.
Este tipo de lenguaje es el más cercano a la máquina que al ser humano y podemos distinguir distintos tipos dependiendo de la proximidad a la maquina. Se denomina lenguaje de alto nivel aquel que es más cercano a la comprensión humana y lenguaje de bajo nivel a aquellos que son más comprensibles por la máquina.
Las máquinas algorítmicas son aquellas capaces de llevar a cabo algoritmos, y entre ellas están los ordenadores. En el ámbito de los ordenadores, los algoritmos se expresan como programas. Los programas son algoritmos codificados con un lenguaje no ambiguo cuya sintaxis y semántica "entiende" el ordenador. Así pues, si queremos que un ordenador efectúe una tarea, primero debemos descubrir un algoritmo para llevarla a cabo; programar el algoritmo en la máquina consiste en representar ese algoritmo de modo que se pueda comunicar a una máquina. En otras palabras, debemos transformar el algoritmo conceptual en un conjunto de instrucciones y representar estas últimas en un lenguaje sin ambigüedad. Las medidas exactas de eficiencia son útiles para quienes verdaderamente implementan y usan algoritmos, porque tienen más precisión y así les permite saber cuánto tiempo pueden suponer que tomará la ejecución. Para algunas personas, como los desarrolladores de videojuegos, una constante oculta puede significar la diferencia entre éxito y fracaso.
Gracias a la capacidad para comunicar nuestros pensamientos mediante algoritmos, podemos construir máquinas cuyo comportamiento simula inteligencia.
El nivel de inteligencia que simula la máquina, estará limitado por la inteligencia que podamos comunicarle por medio de algoritmos.
Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
3. Clasificación de virus de computadora.
son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
4. Tipos de virus informáticos.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último.
Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Paton F. Mirtha D.
CI:20.436.440
SECCION “A” IGN. BASICA
MANDARE BOLFRID
C.I 18967405
SECCION.A ING.BASICA
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Cual es la diferencia de la memoria Ddr y Dim
Las memorias de tecnología DIM son anteriores a DDR, el formato es distinto(DIM tiene 168 contactos y dos muescas mientras que las DDR tienen 184 contactos y una muesca), estas memorias son incompatibles entre si, además su funcionamiento es diferente, las DDR son el doble de rápidas que una memoria DIMM de capacidad equivalente (respecto de las DIMM pc 133 que fueron las últimas con esta tecnología.
* Unidad de memoria,Bit,Byte,Kylobyte,Megabyte,Gigabyte,Terabyte, y sus diferencia.
BIT:
Digito binario. Es el elemento más pequeño de información del ordenador. Un BIT es un único dígito en un número binario (0 o 1). Los grupos de bits forman unidades más grandes de datos en los sistemas de ordenador - siendo el byte (ocho bits) el más conocido de éstos.
BYTE:
Se describe como la unidad básica de almacenamiento de información, generalmente equivalente a ocho bits, pero el tamaño del byte depende del código de información en el que se defina.
8 bits. En español, a veces se le llama octeto.
Cada byte puede representar, por ejemplo, una letra.
KILOBYTE:
Es una unidad de medida utilizada en informática que equivale a 1.024 bytes. Se trata de una unidad de
Medida común para la capacidad de memoria o almacenamiento de las microcomputadoras.
MEGABYTE:
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte,
Que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000.000) bytes.
Gigabyte:
Un Gigabyte Múltiplo del byte, de símbolo GB, es la unidad de medida más utilizada en los discos duros También
Es una unidad de almacenamiento. Debemos saber que un byte es un caracter cualquiera) Un gigabyte, en
Sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), ó también, cambiando de unidad, 1.000
Megas (MG o megabytes). Pero con exactitud, 1 GB son 1.073.741.824 bytes ó 1.024 MB. El Gigabyte también
Se conoce como "Giga".
Terabyte:
Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informático (disquete, disco duro, CD-ROM, etc.). Una unidad de almacenamiento tan desorbitada que resulta
Imposible imaginársela, ya que coincide con algo más de un trillón de bytes (un uno seguido de dieciocho ceros).
* Cual es la diferencia entre la memoria Rom y Ram.
La diferencia que hay entre la memoria rom y ram es la siguiente: La memoria ram pierde informacion cuando no hay corriente electrica, y que puedes borrar y guardar informacion.
La memoria rom no pierde la informacioon y esta no se puede modificar,ejemplo bios.
* Que es la placa base.
La "placa base" (mainboard), o "placa madre" (motherboard), es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
- El microprocesador, "pinchado" en un elemento llamado zócalo;
- La memoria, generalmente en forma de módulos;
- Los slots o ranuras de expansión donde se conectan las tarjetas;
diversos chips de control, entre ellos la BIOS.
* Los procesadores se describen en terminos de su tamaño de palabra, su velocidad y la capacidad de su Ram asociada.(Explique por que).
Estos procesadores se describen por el numero de bits que se maneja como una unidad, en un sistema de computacion en particular midiendose en diferentes unidades segun el tipo de computador de cualquier plca madre, sino no podria funcionar el procesador.
* Explique el funcionamiento interno del computador.
El funcionamiento interno del gabinete de una computadora personal es un verdadero centro de procesamiento de información que:
1. recibe datos del exterior a través de los periféricos de entrada.
2. los procesa mediante el microprocesador.
3. los almacena en dispositivos de almacenamiento.
4. los envía al exterior a través de los periféricos de salida.
* ASI DISTIGUIMOS EL FUNCIONAMIENTO INTERNO DE UNA COMPUTADORA.
1. Entrada: La información ingresa al gabinete a través de las conexiciones o puertos (puertos paralelo, puerto MIDI, conexiones a Internet, etc.), o de medios de almacenamiento (disquete, CD-ROM, etc.).
Por ejemplo, supongan que, usando un procesador de texto (un programa), abren un texto (información) que tienen almacenadas en un disquete.
2. Distribución: La información se distribuye dentro del gabinete a través de los circuitos de la placa madre y de los buses de datos. La mayor parte de dicha información pasa a la memoria RAM, y de allí al microprocesador.
Siguiendo, con el ejemplo, el texto viaja por el bus de datos del disquete a la memoria RAM, y de allí al microprocesador.
3. Procesamiento: El microprocesador extrae los datos de la memoria y los modifica siguiendo una serie de instrucciones dadas por un programa.
Por ejemplo, cuando seleccionan una palabra y la pasan a negrita, ésa es una instrucción (cambiar a negrita) que el procesador de textos (el programa) le da al microprocesador. Éste extrae la palabra del texto (que está en la memoria RAM) la modifica y la vuelve a grabar modificada (en la memoria RAM). Como esta memoria es muy rápida, la modificación se ve inmediatamente reflejada en el monitor, pero aún no fue almacenada en el disquete o en el disco rígido, de modo que si interrumpe el suministro de energía eléctrica perderán la información dicha modificación.
4. Almacenamiento: Existen dos tipos de almacenamiento de la información: 1.- el almacenamiento temporal, que se efectúa en la memoria RAM mientras se realiza el procesamiento, y 2.- el almacenamiento permanente, que se efectúa en un dispositivo de almacenamiento cuando se termina parcial o totalmente el procesamiento.
Por ejemplo, si están escribiendo un informe de tres páginas, pueden grabarlo en el disco rígido.
5. Salida: Tiene que ver con cómo se visualizan o perciben los resultados del procesamiento. Hay dos clases de salida: 1.- la salida en tiempo real, es decir, a medida que se realiza el procesamiento, y 2.- la salida final, cuando terminó el procesamiento.
BACHILLER
NIEVES EDUARDO
CI:19.055.771
SECCION"A"
ING.BASICA
1 .explique todo lo referente a algoritmo.
es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
logra que dos computadora se unan
y se comunique entre si,
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
GARCIA DIANA
CI.20.436.590
SECCION A ING.BÁSICA
1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
R) Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. Clasificación de virus de computadora.
R) buenos Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
R) bueno entre los diferentes tipos de virus profesor tenemos que
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presento la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Tovar Marilyn
CI.19.352.579
SECCION A ING.BÁSICA
1) expllique todo lo referente a algoritmo.
R)un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
se refiere a una estructura de datos en una forma de organizar un conjunto de datos elementales con el objetivo de facilitar su manipulación. Un dato elemental es la mínima información que se tiene en un sistema.
Una estructura de datos define la organización e interrelación de éstos y un conjunto de operaciones que se pueden realizar sobre ellos.
2) SOFTWARE de comunicacion.
logra que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• ProComm PLUS (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
3) clasificacion de virus de computadoras.
la clasificacion de virus de computadoras son las siguientes:
1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema.
2. Worms: gusanos despreciables.
3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar.
b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR).
c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.
A partir de 1988 los virus empezaron a infectar y averiar archivos de diferentes extensiones, tales como .DLL, DBF, BIN, VBS, VBE, .HTM, .HTML, etc. Hoy día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. Lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.
Los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos COM, EXE, SYS, DLL VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBR. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de si mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. Las extensiones diferentes a COM, EXE, SYS, DLL, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos.
Con la aparición de los Macro virus, a mediados de 1995, y que son tratados por separado en otro opción del menú y desde 1998 con los virus de Java, Visual Basic Scripts, Controles ActiveX y HTML, es necesario clasificar a los virus por sus Técnicas de Programación, ya que sus objetivos de daño quedan al libre albedrío de sus desarrolladores.
4)tipos de virus informaticos.
entre los diferentes tipos de virus profesor tenemos:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
LIZ GARCIA
C.I 18835213
SECCION "A" ING. BASICA.
BACHILLER
CARLOS RINCONES
C.I. 18835117
SECCION “A” IGN. BASICA
1) 1.Explique todo lo referente a algoritmo.
R) En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2) Software de comunicacion
Este los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• ProComm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3 .clasificasion de virus de computadoras .
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
1. Troyan horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema.
2. Worms: gusanos despreciables.
3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar.
b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR).
c) VIRUS DE ARCHIVOS EJECUTABLES, aquellos con extensión COM y EXE.
4) Tipos de virus informático
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
• Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
• Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Ejemplos de virus:
• Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
• Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
• Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
• Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
• Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
SECCIO:"A"ING:BAS.
MAXIMO CARDOZO
18943040
1) 1.Explique todo lo referente a algoritmo.
ES LA CIENCIA EN CONPUTACION Y DISCIPLINA QUE SE RELACIONA ENTRE SI,EN LATIN(DIXIT-ALGORITHMUS)
es una de las lista bien definidas,ordenaday de infinita operacionesque permite hallar la solucion de el problema tanto en la entrada o salidade acuerdo a los pasos bien definidos se
llega aun estado final
El concepto de algoritmo, aunque similar y obviamente relacionado, no debe confundirse con el concepto de programa. Mientras el primero es la especificación de un conjunto de pasos (operaciones, instrucciones, órdenes,...) orientados a la resolución de un problema, el segundo es ese conjunto de operaciones especificadas en un determinado lenguaje de programación y para un computador concreto, susceptible de ser ejecutado (o compilado o interpretado). Un algoritmo, estrictamente hablando, no puede ejecutarse hasta que se implementa, ya sea en un lenguaje de programación, en un circuito eléctrico, en un aparato mecánico, usando papel y lápiz, o en algún otro modelo de computación.
2. Software de comunicación.
logra que dos computadora se unan
y se comunique entre si
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
4. Tipos de virus informáticos
se puede decir que los tipos de virus son todos aquellos que ocasionan daño ala computer pueden ser graves o leves entrwe ellos tenemos lo siguiente:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
como pudo observar estos son los tipo de virus comunes que ocasionan daño al computador
algoritmo
Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
Software de comunicación.
los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Clasificación de virus de computador
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
Tipos de virus informáticos
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último.
Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
algoritmo
Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
Software de comunicación.
los Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Clasificación de virus de computador
Los virus de computadoras se pueden clasificar de varias formas usando diferentes criterios. Si usamos como criterio cómo se activan podemos clasificarlos en:
Virus que afectan los sectores de arranque de los discos o infectores del área de carga inicial - infectan los disquetes o el disco duro y se alojan en el área donde están los archivos que se cargan a memoria principal antes de cualquier programado disk boot sector. Son los programas que le preparan el ambiente al sistema operativo para que pueda interactuar con un programado. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Virus de sistemas - este tipo de virus infecta archivos que la máquina utiliza como interfase con el usuario (programas intérpretes de mandatos o shells), como por ejemplo, el COMMAND.COM. De esta forma, adquieren el control para infectar todo disco que se introduzca en la computadora.
Virus de archivos - este tipo de virus ataca los archivos. La mayor parte de ellos invaden archivos ejecutables; Ej., archivos con las extensiones .EXE y .COM. La infección se produce al ejecutar el programa que contiene el virus cuando ‚éste se carga en la memoria de la computadora. Luego comienza a infectar todos los archivos con las extensiones antes mencionadas al momento de ejecutarlos, autocopiándose en ellos.
Si usamos como criterio cómo actúan, entonces se puede clasificar en:
Gusanos- son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo- son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, "explotan", exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya - son virus que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa "disfrazado" puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Por lo general, son destructores de información que esté en disco.
Tipos de virus informáticos
Virus puro.
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Virus residentes.
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Virus de acción directa.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de macro.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Virus de enlace o directorio.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus encriptados.
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos.
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Caballo de Troya.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último.
Gusano o Worm.
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
PEÑA LUIS
SECCION "A"
ING. BASICA
1. EXPLICE TODO LO REFERENTE A ALGORITMO
El término algoritmo se utiliza en una variedad de campos, entre ellos las matemáticas, programación de computadoras, y la lingüística. Su más bien definición aceptada es algo que consiste en una lista finita de instrucciones (que están bien definidas) que pueden utilizarse para realizar una tarea. Básicamente, cuando un algoritmo se da algún estado inicial, se utilizará la lista de instrucciones para producir una variedad de diferentes, y secuencial, los estados - eventualmente condujo a la final o la cancelación del estado.
Aunque el término algoritmo es más estrechamente asociada con la computación de hoy en día las aplicaciones, sus raíces se remontan a las matemáticas. La formación de un algoritmo puede ser un proceso complejo - especialmente cuando se trata de tareas de programación de computadoras. Dado que los algoritmos utilizan los ordenadores para cada tipo de tarea de transformación que deben completar, un algoritmo informático puede llegar a ser muy largo muy rápidamente. Debido a la dificultad inherente a la construcción de un algoritmo informático, muchas personas optan por construir diagramas de flujo que puede ayudar a cabo un diagrama antes de cualquier algoritmo de codificación real se lleva a cabo. Estos diagramas son diseñados con un arriba a abajo la entrada en mente, un tema que entra en el algoritmo en la parte superior, proceda a través de los pasos esbozados y, finalmente, emerge después de la terminación de paso ha terminado de procesar.
Computación algoritmos también puede ser escrita en un idioma conocido como pseudocodigo que se aprovecha de palabras humanas mezcladas con el código. Este tipo de codificación puede ser usado en conjunción con cualquier idioma común de informática y simplemente se refiere codificación compleja de condiciones a todos los días palabras humanas para una fácil lectura manual de instrucciones que más tarde se convirtió en real código de computadora y un algoritmo.
2. SOFTWARE DE COMUNICACION
Este los Software de Comunicación .Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• ProComm PLUS (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleon.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol oprotocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3. CLASIFICACION DE VIRUS DE COMPUTADORA
Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo".
Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo.Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión".
1. Troya horses (caballos de Troya): por la forma subrepticia que usaban para ingresar a un sistema.
2. Worms: gusanos despreciables.
3. Virus: un programa que tiene la capacidad de infectar a otro, haciendo copias de sí mismo.
Clasificaciones de segunda generación dividieron a los virus en 3 categorías:
a) VIRUS DE BOOT que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar.
b) VIRUS DE SISTEMA, producidos para afectar en primer lugar al COMMAND.COM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot Record (MBR).
La clasificación más aceptada, en la actualidad es la que hace John MacAfee y Asociados, la cual divide los virus de acuerdo al lugar donde atacan, al daño que hacen.
Lugar donde se ubican o atacan:
• Tabla de Partición del Disco Fijos
• Sector de Carga Inicial de los Discos Fijos
• Sector de Carga Inicial de Discos Flexibles
• Programas OVERLAY
• Programas Ejecutables con extensión .EXE o .COM
• Programa COMMAND.COM del Sistema Operativo
• Los que se instalan a sí mismo en Memoria
• Los que se Auto-Encriptan y
• Los que usan técnicas de Bloqueo.
Por el tipo de Daño que producen:
• Sobre-escribe o borra archivos o programas
• Corrompe o borra sector de carga inicial o BOOTEO
• Corrompe datos en archivos
• Formatea o borra todo/parte del disco
• Directa o indirectamente corrompe relación de los archivos
• Afecta sistema tiempo-operación
• Corrompe programas o archivos relacionados
04. Tipos de Virus Informáticos
Todos los virus tienen en comun una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Noel Guape
C.I: 17.325.022
Ingeniería Básica
Sección “A”
1) Explique todo lo referente a Algoritmo
Es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia, y su definición queda formalizada por el modelo computacional de la Máquina de Turing.
Su importancia radica en mostrar la manera de llevar a cabo procesos y resolver mecánicamente problemas matemáticos o de otro tipo. Al igual que las funciones matemáticas, los algoritmos reciben una entrada y la transforman en una salida, comportándose como una caja negra. Sin embargo, para que un algoritmo pueda ser considerado como tal, debe ser determinista, tener un número finito de instrucciones y debe acabar. Por determinista se entiende que, si se sigue el mismo proceso más de una vez, se llega siempre al mismo resultado.
Ejemplo de índole matemático, como el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para calcular el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un Sistema lineal de ecuaciones.
2) Software de Comunicación
Para lograr que dos o más computadoras se comuniquen entre sí, es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.
Actualmente existe en el mercado de las comunicaciones de datos una amplia variedad de software de comunicación, entre los que se encuentran:
• Smartcomm (Ambiente Windows).
• Quick Link II.
• Procomm Plus (Ambiente DOS).
• SLIP (Serial on Line Internet Protocol).
• PPT (Pert to Pert Protocol).
• Camaleón.
• Winsockets.
Los tres primeros productos no permiten copiar información mediante el programa FTP (File Transfer Protocol o protocolo de Transferencia de Archivos), mientras que el resto si lo permite.
El software de SLIP, desarrollado por la Universidad de Minnesota de los EUA permite tener acceso a todos los servicios de la red Internet desde cualquier computadora personal utilizando un módem y una línea telefónica.
3) Clasificación de virus de Computadora
Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable.
Con respecto a la típica clasificación de los virus, tenemos a los Troyan Horse (troyanos), los gusanos y virus clásicos (gusanos también). Una clase de código que muchos consideran como virus son los famosos programas de spyware, que se instala en el computador con poco o ningún conocimiento por parte del propietario y luego presentan publicidad contextual o recolectan información privada.
4) Tipos de virus Informáticos
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.
• Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
• Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Ejemplos de virus:
• Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
• Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.
• Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
• Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
• Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
Según su comportamiento
Los grupos principales (y más simples) de virus informáticos son:
• Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
• Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.
Además hay otros subgrupos de los anteriores grupos:
• Virus uniformes, que producen una replicación idéntica a sí mismos.
• Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear:
o Cifrado fijo, empleando la misma clave.
o Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.
• Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
• Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.
• Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.
• Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
• Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son:
Tipo 1998 2000 2003 2005
Troyanos 20% 15% 22% 25%
Gusanos 22% 20% 25% 27%
Boot 5% 1% 4% 2%
Otros 52% 64% 49% 46%
Publicar un comentario