Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Introducción a la Informática (página 2)




Enviado por Santiago Deprati



Partes: 1, 2

 

Procesar datos

Los datos no son lo
mismo que la información.

Procesar datos significa: Ordenar e interpretar un
conjunto de datos en un contexto dado para obtener
información útil.

Las tres operaciones
necesarias para procesar datos son:

1

El ingreso de datos.

2

El Procesamiento de dichos
datos

3

La producción de un
resultado

Informática

La palabra informática se creo en Francia en
1962 y es el resultado de las palabras INFORmación y
autoMATICA.

– Es una disciplina
científica.

– Se ocupa de obtener información
automática.

– No se limita, solamente, al uso de la PC.

La informática se nutre de las siguientes
disciplinas:

– Electrónica

Lógica.

Matemáticas.

Teoría
e la información.

Comportamiento
humano.

Las especialidades de la informática
son:

De Gestión

Las computadoras se aplican en tareas
administrativas.

Aplicada a la enseñanza

La PC. Interactua con el
alumno.

Sistemas expertos

La informática se aplica a tareas
concretas(salud,
Etc.)

Telemática.

LA informática se aplica a telecomunicaciones(Internet,
etc.)

Inteligencia artificial

Se trata de que las computadoras emulen al
ser humano.

Robótica

Por medio de computadoras se pueden mover
otras maquinas.

Cibernética

Por medio de informática se controlan
organismos vivos y demás elementos de la
vida.

Un sistema
informático es un conjunto de componentes relacionas entre
si. Cuyo objetivo es el
procesamiento de los datos para obtener información
útil para el ser humano.

Y los componentes son:

*Personas.

*Equipos.

*Datos de información.

*Programas.

Computadoras

¿Qué es una computadora?

*Es una herramienta al servicio del
hombre.

*Es una maquina que procesa datos y nos sirve de
información.

*Es una de los componentes de
informática.

Las computadoras se dividen en:

Microcomputadoras

Son la ya conocidas PC que se utilizan en los
hogares y las pequeñas empresas ya que son de bajo costo.

Macrocomputadoras

Son más grandes y más costosas
y se utilizan en grandes empresas.

Supercomputadoras.

Poseen gran capacidad de calculo y las posee
solamente la NASA y algunas universidades de Estados
Unidos.

 

Software, programas de
computadoras. Son las instrucciones responsables de que el
hardware (la
máquina) realice su tarea. Como concepto general,
el software puede dividirse en varias categorías basadas
en el tipo de trabajo
realizado. Las dos categorías primarias de software son
los sistemas
operativos (software del sistema), que controlan los trabajos
del ordenador o computadora, y el software de
aplicación, que dirige las distintas tareas para las
que se utilizan las computadoras. Por lo tanto, el software del
sistema procesa tareas tan esenciales, aunque a menudo
invisibles, como el mantenimiento
de los archivos del
disco y la
administración de la pantalla, mientras que el
software de aplicación lleva a cabo tareas de tratamiento
de textos, gestión
de bases de datos y
similares. Constituyen dos categorías separadas el
software de red, que permite comunicarse
a grupos de
usuarios, y el software de lenguaje
utilizado para escribir programas.

Por Ejemplo el Power point
que sirve para hacer presentaciones de trabajos. En este Programa se
pueden poner efectos a la información y completar la
presentación con imágenes.
Otro buen ejemplo es el Photo shop; sirve para varias cosas pero
no es muy común en los usuarios, ya que trabaja con
fotos, por
ejemplo este programa es el que hace cambios en las fotos.
Word: es un
programa que actúa como procesador de
textos. Este es el más usado por los
usuarios.

Sus funciones
permiten escribir diversos tipos de documentos
(cartas, folletos,
Fax, etc.);
corregirlos y convertirlos en páginas Web. Este
procesador es
un producto
independiente pero muy ligado a otras herramientas
que constituyen el conjunto de programas Office de
Microsoft.
Contiene diversos filtres para leer otros programas tanto si son
versiones antiguas del mismo programa como si se trata de
documentos distintos como hijas de cálculos, base de datos
y gráficos. Este programa también
tiene incorporado dos diccionarios:

EL diccionario
elemental.

El diccionario de sinónimos.

Outlook:

La información ha impulsado grandes cambios en
nuestra forma de vivir. Las computadoras se han convertido en una
herramienta indispensable dentro de muchos hogares y oficinas,
transformando, con soluciones
prácticas y rápidas, los métodos de
trabajo anteriores. Un buen ejemplo es el Microsoft Outlook, un
programa que permite gestionar toda la información
personal del
usuario eliminando las limitaciones de las viejas agendas
personales de papel.

Algunos servicios
son:

*Agenda.

*Lista de contactos.

*Correo
electrónico.

*Participación en grupos de noticias.

Hardware

Equipo utilizado para el funcionamiento de una
computadora. El hardware se refiere a los componentes materiales de
un sistema informático. La función de
estos componentes suele dividirse en tres categorías
principales: entrada, salida y almacenamiento.
Los componentes de esas categorías están conectados
a través de un conjunto de cables o circuitos
llamado bus con la unidad central de
proceso
(CPU) del
ordenador, el microprocesador
que controla la computadora
y le proporciona capacidad de cálculo.

C.P.U.

La C.P.U. no es el gabinete de la PC.; si no que es la
unidad central que procesa los datos para transformarlos en
información; y a esta unidad se la llama microprocesador.
Esto lo realiza cuando nosotros abrimos algo que esta guardado en
la memoria
R.A.M; El microprocesador busca los datos de la memoria R.A.M. y
los procesa.

La C.P.U. se divide en dos partes:

-La C.U (control unit). O
la UC (unidad de control): Que es la encargada de controlar que
todos los datos procesados sean correctos.

-La A. L.U. (Aritmetic Logic Unit) o la U.A.L. (Unidad
aritmética lógica) que es la encargada de realizar
los cálculos.

Memorias Principales

*R.A.M.: La memoria R.A.M.
(Random Accesses Memory) almacena instrucciones, variables y
otros parámetros de los programas que se han activado. Se
caracteriza por su volatilidad: el contenido se borra cuando la
Computadora se apaga y está en estrecha relación
con el disco rígido, capaz de conservar la
información aunque no reciba corriente
eléctrica.

*R.O.M.: Dicha memoria
(Read Only Memory) No se borra cuando se apaga la computadora. Se
caracteriza por ser exclusivamente de lectura.
Almacena la información necesaria para activar el sistema operativo
y reconocer los periféricos conectados como el monitor, el
teclado, el
Mouse,
etc.

Periféricos de entrada

El hardware de entrada consta de dispositivos externos
—esto es, componentes situados fuera de la CPU de la
computadora— que proporcionan información e
instrucciones.

Estos, sirven para darle ordenes a la computadora. Los
más importantes son el teclado, el Mouse, y el escáner.

Una de las funciones del teclado es ingresar datos a la
maquina y este se usa, por lo general, en el programa
Word.

Una de las funciones del Mouse es abrir los programas,
archivo,
juegos, etc.
Esto se logra haciendo doble clic en el icono del programa a
ejecutar.

Periféricos de
salida

El hardware de salida consta de dispositivos externos
que transfieren información de la CPU de la computadora al
usuario informático.

Este es el encargado de transportar la
información de la CPU. Al usuario.

Por ejemplo:

*El monitor que es el que muestra la
información escrita.

*La impresora se
encarga de sacar la información de la C.P.U. en forma
escrita.

Ranuras de
Expansión

Permiten conectar otras placas a la mother board. Las
Placas de sonido, de
vídeo y el módem interno se colocan en estas
ranuras.

Funcionamiento de la PC.

Una vez que la maquina fue puesta en funcionamiento, los
datos nuevos se ingresan por los periféricos
de entrada a la memoria RAM. En
la medida que estos necesiten ser procesados, son tomados de
dicha memoria por la C.P.U., la cual los procesa y los convierte
en información, volviéndola a enviar a la memoria
RAM, la cual
será la encargada de enviar, cuando se los solicite, esta
información a los periféricos de salida.

La placa madre se conecta con los demás
Dispositivos y a su vez interconecta todos los elementos vistos
por medio de los buses de datos, que son pistas de cobre y cables
planos de varios conductores con los cuales circulan impulsos
eléctricos que representan 1 y 0.

Bits y
Bytes

Los impulsos eléctricos (1 y 0) que circulan en
la P.C., conforman el sistema
binario con que funciona la misma.

Un bit representa a uno de esos impulsos
eléctricos, indistintamente ser 1 o 0.

El conjunto de 8 Bits se llama Byte y cada Byte
representa a un carácter en nuestra computadora.

El Byte es la unidad de almacenamiento que se utiliza en
informática.

Múltiplos de
Byte

1024 bytes

1 kilobyte

1024 Kilobytes

1 megabytes

1024 Megabytes

1 gigabyte

1024 gigabytes

1 terrabytes

Medidas de almacenamiento

Disco rígido.

Se encuentra en el interior del gabinete y consta,
generalmente, de varios discos metálicos que giran a alta
velocidad,
cuya superficie e magnetizable a la cual se acede para leer o
escribir de ambos lados, con cabezas magnéticas que se
posan sobre los discos. Actualmente pueden almacenar 120
gygabytes.

Disket

Es un disco flexible de plástico
recubierto por una superficie magnética, que se introduce
en las disqueteras
que son los dispositivos que leen y graban datos en l.

Almacenan 1.44 megabytes.

Zip

Es un disco reutilizable parecido al Disket pero de
mayor tamaño. Almacenan entre 100 y 250
Megabytes.

CD

Llamado disco compacto, según su tipo se puede
leer o escribir, lo cual se hace por medio de un rayo de luz que impacta
sobre él. Su capacidad es de 720 Megabytes.

Hay tres tipos:

El CD-RW

Es el CD regrabable.

El CD-ROM

Solo se puede leer

EL CD-R

Se puede grabar un solo vez

Disquete o Disco flexible

En ordenadores o computadoras, un elemento plano, de
forma circular, elaborado sobre un material plástico,
denominado mylar, y recubierto por una sustancia magnetizable,
normalmente óxido de hierro. Se
utilizan para almacenar información de naturaleza
informática, para lo cual se insertan en un dispositivo
—la unidad de disco— donde una cabeza de
lectura/escritura
puede escribir información alterando la orientación
magnética de las partículas de su superficie. Por
un procedimiento
similar, esta cabeza es capaz de leer la información
almacenada.

Los primeros disquetes hicieron su aparición en
1970, y pronto se convirtieron en el medio más utilizado
para intercambiar información —software y
archivos— entre ordenadores. La complejidad de los
programas y el tamaño de algunos archivos de bases de
datos o imágenes, hizo que los disquetes fuesen
insuficientes para esta tarea y, a mediados de la década
de 1990, fueron progresivamente sustituidos por CD-ROM.

El tamaño de los disquetes puede ser: de 8
pulgadas de diámetro, con una capacidad de almacenamiento
que varía entre 100 y 500 KB; de 5.25 pulgadas de
diámetro, con capacidad entre 100 KB y 1,2 MB, y de 3.5
pulgadas de diámetro, con capacidad entre 400 KB y 2,8 MB,
aunque los más populares son de 1,44 MB. Los dos primeros
son realmente discos flexibles, pero el tercero tiene la carcasa
rígida.

Disco compacto o CD

Sistema de almacenamiento de información en el
que la superficie del disco está recubierta de un material
que refleja la luz. La grabación de los datos se realiza
creando agujeros microscópicos que dispersan la luz (pits)
alternándolos con zonas que sí la reflejan (lands).
Se utiliza un rayo láser y un
fotodiodo para leer esta información. Su capacidad de
almacenamiento es de unos 600 Mb de
información.

ZIP:

Es una unidad de discos removibles de 100Mb; estos
discos son similares a los disquetes de, 1.44Mb en cuanto a sus
dimensiones físicas, pero la capacidad de un ZIP equivale
a casi 70 disquetes. Las primeras en aparecer en el mercado fuero
unidades externas, portátiles, que se conectaban al
puerto
paralelo (LPT1 o LPT2) de cualquier PC y estaban provistas de
un conector de paso que permitía compartir la salida con
la impresora.

Poco más tarde aparecieron las unidades de ZIP
internas que son, por lo general, de tipo IDE. Similares en su
aspecto exterior una disquetera, se conectan internamente al
mismo lugar que los discos de ese tipo y son considerablemente
más rápidas que las de puerto paralelo que
mencionáramos antes.

Al instalar la unidad ZIP aparecerá letra E: si
disponemos además de CD-ROM (esta ultima representada
lógicamente por D:), o D: en le caso contrario.

En lo demás su uso y aplicaciones es similar al
de los disquetes.

JAZ: Se
trata de un dispositivo de discos removibles, similar a las
unidades de ZIP. Asimismo el medio magnético es semejante
al utilizado en los ZIP, aunque algo más grueso. La gran
diferencia radica es su capacidad, que asciende a un gigabyte (1
GB = 1000Mb). Es como hemos dicho similar a la unidad de ZIP y
también es igual su uso, con la diferencia que un JAZ
equivale a 10 ZIP.

Diferencias entre discos rígidos y
flexibles

La gran diferencia entre estas unidades es que en el
caso del disco el medio magnético es fijo, mientras que en
los disquetes y el Zip son removibles.

Un medio removible nos permite llevar información
de una PC a otra, mientras que un medio de almacenamiento fijo es
interno y propio de la PC.

Esta propiedad de
removibles hace de los disquetes y Zips medios
sumamente seguros para
guardar información importante. No hay ningún modo
en que se pueda alterar o destruir la información del
Disquetes que este debidamente guardado.

Aunque lo que grabamos en el disco es también
permanente, por el hecho de no ser esta una unidad removible, la
información está expuesta a determinados
riesgos.

Sistemas Operativos

Sistema operativo, software básico que controla
una computadora. El sistema operativo tiene tres grandes
funciones: coordina y manipula el hardware del ordenador o
computadora, como la memoria, las impresoras,
las unidades de disco, el teclado o el Mouse; organiza los
archivos en diversos dispositivos de
almacenamiento, como discos flexibles, discos duros,
discos compactos o cintas magnéticas, y gestiona los
errores de hardware y la pérdida de datos.

¿Como funcionan?

Los sistemas
operativos controlan diferentes procesos de la
computadora. Un proceso importante es la interpretación de los comandos que
permiten al usuario comunicarse con el ordenador. Algunos
intérpretes de instrucciones están basados en
texto y exigen
que las instrucciones sean tecleadas. Otros están basados
en gráficos, y permiten al usuario comunicarse
señalando y haciendo clic en un icono. Por lo general, los
intérpretes basados en gráficos son más
sencillos de utilizar.

Los sistemas
operativos pueden ser de tarea única o multitarea. Los
sistemas operativos de tarea única, más primitivos,
sólo pueden manejar un proceso en cada momento. Por
ejemplo, cuando la computadora está imprimiendo un
documento, no puede iniciar otro proceso ni responder a nuevas
instrucciones hasta que se termine la
impresión.

Todos los sistemas operativos modernos son multitarea y
pueden ejecutar varios procesos simultáneamente. En la
mayoría de los ordenadores sólo hay una UCP; un
sistema operativo multitarea crea la ilusión de que varios
procesos se ejecutan simultáneamente en la UCP. El
mecanismo que se emplea más a menudo para lograr esta
ilusión es la multitarea por segmentación de tiempos, en la que cada
proceso se ejecuta individualmente durante un periodo de tiempo
determinado. Si el proceso no finaliza en el tiempo asignado, se
suspende y se ejecuta otro proceso. Este intercambio de procesos
se denomina conmutación de contexto. El sistema operativo
se encarga de controlar el estado de
los procesos suspendidos. También cuenta con un mecanismo
llamado planificador que determina el siguiente proceso que debe
ejecutarse. El planificador ejecuta los procesos basándose
en su prioridad para minimizar el retraso percibido por el
usuario. Los procesos parecen efectuarse simultáneamente
por la alta velocidad del cambio de
contexto.

Los sistemas operativos pueden emplear memoria
virtual para ejecutar procesos que exigen más memoria
principal de la realmente disponible. Con esta técnica se
emplea espacio en el disco duro
para simular la memoria adicional necesaria. Sin embargo, el
acceso al disco duro requiere más tiempo que el acceso a
la memoria principal, por lo que el funcionamiento del ordenador
resulta más lento.

Diferencias entre Windows y
DOS

Windows

DOS

El sistema operativo de Windows es de 32 bits.
Eso significa que este sistema operativo es muy
veloz.

Este sistema operativo hay
gráficos y se maneja con en el mouse. Esto facilita
la rápida entrada a los archivos. O a trabajar en
los programas con la barra de tareas.

El sistema operativo de DOS es de 16 bits. Eso
significa que no es muy veloz.

En este sistema operativo se
maneja con comandos y no hay gráficos. Esto
perjudica mucho a la correcta entrada a los programas ya
que el usuario tiene que saber muchos comandos y
formulas.

 

SISTEMAS OPERATIVOS ACTUALES

Los sistemas operativos empleados normalmente son
UNIX, Mac OS,
MS-DOS, OS/2 y
Windows-NT. El UNIX y sus clones permiten múltiples tareas
y múltiples usuarios. Su sistema de archivos proporciona
un método
sencillo de organizar archivos y permite la protección de
archivos. Sin embargo, las instrucciones del UNIX no son
intuitivas. Otros sistemas operativos multiusuario y multitarea
son OS/2, desarrollado inicialmente por Microsoft Corporation e
International Business Machines Corporation (IBM), y Windows-NT,
desarrollado por Microsoft. El sistema operativo multitarea de
las computadoras Apple se denomina Mac OS. El DOS y su sucesor,
el MS-DOS, son sistemas operativos populares entre los usuarios
de computadoras personales. Sólo permiten un usuario y una
tarea.


TECNOLOGÍAS FUTURAS

Los sistemas operativos siguen evolucionando. Los
sistemas operativos distribuidos están diseñados
para su uso en un grupo de
ordenadores conectados pero independientes que comparten recursos. En un
sistema operativo distribuido, un proceso puede ejecutarse en
cualquier ordenador de la red (normalmente, un ordenador inactivo
en ese momento) para aumentar el rendimiento de ese proceso. En
los sistemas
distribuidos, todas las funciones básicas de un
sistema operativo, como mantener los sistemas de archivos,
garantizar un comportamiento
razonable y recuperar datos en caso de fallos parciales, resultan
más complejas.

Virus

Virus (informática), programa de ordenador que se
reproduce a sí mismo e interfiere con el hardware de una
computadora o con su sistema operativo (el software básico
que controla la computadora). Los virus
están diseñados para reproducirse y evitar su
detección. Como cualquier otro programa
informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el virus desde la
memoria del ordenador y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa del virus. La carga
activa puede trastornar o modificar archivos de datos, presentar
un determinado mensaje o provocar fallos en el sistema
operativo.

Existen otros programas informáticos nocivos
similares a los virus, pero que no cumplen ambos requisitos de
reproducirse y eludir su detección. Estos programas se
dividen en tres categorías: caballos de Troya, bombas
lógicas y gusanos. Un caballo de Troya aparenta ser algo
interesante e inocuo, por ejemplo un juego, pero
cuando se ejecuta puede tener efectos dañinos. Una bomba
lógica libera su carga activa cuando se cumple una
condición determinada, como cuando se alcanza una fecha u
hora determinada o cuando se teclea una combinación de
letras. Un gusano se limita a reproducirse, pero puede ocupar
memoria de la computadora y hacer que sus procesos vayan
más lentos.

¿Como se producen las
infecciones?

Los virus
informáticos se difunden cuando las instrucciones
—o código
ejecutable— que hacen funcionar los programas pasan de un
ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en el
disco duro, en programas informáticos legítimos o a
través de redes
informáticas.

Estas infecciones son mucho más frecuentes en los
PC que en sistemas profesionales de grandes computadoras, porque
los programas de los PC se intercambian fundamentalmente a
través de discos flexibles o de redes informáticas
no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas
activas sólo cuando se ejecutan. Por eso, si un ordenador
está simplemente conectado a una red informática
infectada o se limita a cargar un programa infectado, no se
infectará necesariamente. Normalmente, un usuario no
ejecuta conscientemente un código informático
potencialmente nocivo; sin embargo, los virus engañan
frecuentemente al sistema operativo de la computadora o al
usuario informático para que ejecute el programa
viral.

Algunos virus tienen la capacidad de adherirse a
programas legítimos. Esta adhesión puede producirse
cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, ocurre lo mismo con el virus.
Los virus también pueden residir en las partes del disco
duro o flexible que cargan y ejecutan el sistema operativo cuando
se arranca el ordenador, por lo que dichos virus se ejecutan
automáticamente. En las redes informáticas, algunos
virus se ocultan en el software que permite al usuario conectarse
al sistema.

ESPECIES DE VIRUS

Existen seis categorías de virus:
parásitos, del sector de arranque inicial, multipartitos,
acompañantes, de vínculo y de fichero de datos. Los
virus parásitos infectan ficheros ejecutables o programas
de la computadora. No modifican el contenido del programa
huésped, pero se adhieren al huésped de tal forma
que el código del virus se ejecuta en primer lugar. Estos
virus pueden ser de acción
directa o residentes.

Un virus de acción directa selecciona uno o
más programas para infectar cada vez que se ejecuta. Un
virus residente se oculta en la memoria del ordenador e infecta
un programa determinado cuando se ejecuta dicho programa. Los
virus del sector de arranque inicial residen en la primera parte
del disco duro o flexible, conocida como sector de arranque
inicial, y sustituyen los programas que almacenan
información sobre el contenido del disco o los programas
que arrancan el ordenador. Estos virus suelen difundirse mediante
el intercambio físico de discos flexibles. Los virus
multipartitos combinan las capacidades de los virus
parásitos y de sector de arranque inicial, y pueden
infectar tanto ficheros como sectores de arranque
inicial.

Los virus acompañantes no modifican los ficheros,
sino que crean un nuevo programa con el mismo nombre que un
programa legítimo y engañan al sistema operativo
para que lo ejecute. Los virus de vínculo modifican la
forma en que el sistema operativo encuentra los programas, y lo
engañan para que ejecute primero el virus y luego el
programa deseado. Un virus de vínculo puede infectar todo
un directorio (sección) de una computadora, y cualquier
programa ejecutable al que se acceda en dicho directorio
desencadena el virus. Otros virus infectan programas que
contienen lenguajes de macros potentes
(lenguajes de
programación que permiten al usuario crear nuevas
características y herramientas) que pueden abrir,
manipular y cerrar ficheros de datos. Estos virus, llamados virus
de ficheros de datos, están escritos en lenguajes de
macros y se ejecutan automáticamente cuando se abre el
programa legítimo. Son independientes de la máquina
y del sistema operativo.

¿Cómo Evitarlos?

Los usuarios pueden prepararse frente a una
infección viral creando regularmente copias de seguridad del
software original legítimo y de los ficheros de datos,
para poder
recuperar el sistema informático en caso necesario. Puede
copiarse en un disco flexible el software del sistema operativo y
proteger el disco contra escritura, para que ningún virus
pueda sobre escribir el disco. Las infecciones vírales se
pueden prevenir obteniendo los programas de fuentes
legítimas, empleando una computadora en cuarentena para
probar los nuevos programas y protegiendo contra escritura los
discos flexibles siempre que sea posible.

Detección de virus

Para detectar la presencia de un virus se pueden emplear
varios tipos de programas antivíricos. Los programas de
rastreo pueden reconocer las características del
código informático de un virus y buscar estas
características en los ficheros del ordenador. Como los
nuevos virus tienen que ser analizados cuando aparecen, los
programas de rastreo deben ser actualizados periódicamente
para resultar eficaces. Algunos programas de rastreo buscan
características habituales de los programas
vírales; suelen ser menos fiables.

Los únicos programas que detectan todos los virus
son los de comprobación de suma, que emplean
cálculos matemáticos para comparar el estado de los
programas ejecutables antes y después de ejecutarse. Si la
suma de comprobación no cambia, el sistema no está
infectado. Los programas de comprobación de suma, sin
embargo, sólo pueden detectar una infección
después de que se produzca.

Los programas de vigilancia detectan actividades
potencialmente nocivas, como la sobre escritura de ficheros
informáticos o el formateo del disco duro de la
computadora. Los programas caparazones de integridad establecen
capas por las que debe pasar cualquier orden de ejecución
de un programa. Dentro del caparazón de integridad se
efectúa automáticamente una comprobación de
suma, y si se detectan programas infectados no se permite que se
ejecuten.

Estrategias Virales

Los autores de un virus cuentan con varias estrategias para
escapar de los programas antivirus y
propagar sus creaciones con más eficacia. Los
llamados virus polimórficos efectúan variaciones en
las copias de sí mismos para evitar su detección
por los programas de rastreo. Los virus sigilosos se ocultan del
sistema operativo cuando éste comprueba el lugar en que
reside el virus, simulando los resultados que
proporcionaría un sistema no infectado. Los virus llamados
infectores rápidos no sólo infectan los programas
que se ejecutan sino también los que simplemente se abren.
Esto hace que la ejecución de programas de rastreo
antivírico en un ordenador infectado por este tipo de
virus pueda llevar a la infección de todos los programas
del ordenador. Los virus llamados infectores lentos infectan los
archivos sólo cuando se modifican, por lo que los
programas de comprobación de suma interpretan que el
cambio de suma es legítimo. Los llamados infectores
escasos sólo infectan en algunas ocasiones: por ejemplo,
pueden infectar un programa de cada 10 que se ejecutan. Esta
estrategia hace
más difícil detectar el virus.

 

Santiago Deprati

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter