Los computadores son utilizados a gran escala en la actualidad, son una herramienta útil, que facilita miles de tareas, procesan datos para convertirlos en información, realizan secuencias de instrucciones. Las urtilizamos para realizar varias actividades, en la actualidad tienen miles de aplicaciones que el usuario utiliza, o bien que el le puede introducir. Esto no seria posible sin los dispositivos que esta tiene tanto internos como externos, así como el sistema operativo y los programas o aplicaciones. Están compuestas por hardware y software.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
Instalación de antivirus
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
Los residuos electrónicos está para desechos electrónicos. Esto incluye cualquier cosa, desde descartados y roto los teléfonos celulares, computadoras, iPods, y pequeños electrodomésticos.
Los países desarrollados se trata de una crisis de consumo excesivo, que produce muchas consecuencias perjudiciales. Una de estas consecuencias es la basura electrónica, que se crea cuando los productos electrónicos se desechan. Desafortunadamente, la eliminación de la producción, el consumo y final de los desechos electrónicos se acelera con la obsolescencia planificada, cuando los productos son intencionalmente diseñados para tener una corta vida útil, o bien romper de forma rápida y no se puede reparar económicamente, o nuevas versiones están siendo continuamente diseñado para reemplazar los más viejos. Con la tecnología a nuestra disposición, los productos pueden ser diseñados para durar por décadas, si no más. Sin embargo, las cosas parecen ser dura cada vez menos tiempo. Todo esto es en nombre del beneficio, las empresas que quieren beneficiar a los consumidores a seguir comprando los productos. Según Greenpeace EE.UU., el promedio de vida de las computadoras en los países desarrollados se ha reducido de seis años en 1997 a tan sólo dos años en 2005, y los teléfonos móviles tienen un ciclo de vida de menos de dos años en los países desarrollados.
Un controlador de dispositivo, llamado normalmente controlador (en inglés, device driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos. La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Maneras de realizar un respaldo
Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
Automático: por medio de una aplicación especializada, el usuario programalos archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conformese van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
BIOS (Basic Input/Output System) es un firmware que se ejecuta en el arranque de un PC para identificar e iniciar algunos componentes hardware (como disco duro, disquetera y unidades ópticas), entregando posteriormente todo el control del hardware al sistema operativo.
La mayoría de los PC, tanto clónicos como de marca, permiten al usuario configurar algunos aspectos de la BIOS tales como el multiplicador del reloj (clock) de la CPU y su FSB, paridad de la RAM, habilitar o deshabiltar dispositivos (disco duro, canales IDE, etc), características del chipset, y un largo etc. Para acceder a esta configuración el usuario necesita presionar una o más combinaciones de teclas durante la carga de la BIOS.
Advertencia: Si intentas configurar algo en la BIOS, asegúrate de
saber lo que estás haciendo. Caso contrario podrías quemar o fundir
algún componente del computador.
Entrando en la BIOS
Ante todo, conózcanse. La BIOS es la responsable de la mayoría de esos extraños mensajes que surgen al encender el ordenador, justo antes del "Iniciando MS-DOS" o bien Windows 95, NT, Linux, OS/2 o lo que sea. La secuencia típica en que aparecen (eso sí, muy rápido) suele ser:
Primero los mensajes de la BIOS de la tarjeta gráfica (sí, las tarjetas gráficas suelen tener su propia BIOS, ¿passa algo?).
El nombre del fabricante de la BIOS y el número de versión.
El tipo de microprocesador y su velocidad.
La revisión de la memoria RAM y su tamaño.
Un mensaje indicando cómo acceder a la BIOS ("Press Del to enter CMOS Setup" o algo similar); volveremos sobre esto).
Mensajes de otros dispositivos, habitualmente el disco duro.
Todo esto sucede en apenas unos segundos; a veces, si el monitor está frío y tarda en encender, resulta casi imposible verlos, no digamos leerlos, así que ármese de valor y reinicie varias veces, ¡pero no a lo bestia! Espere a que termine de arrancar el ordenador cada vez y use mejor el Ctrl-Alt-Del (es decir, pulsar a la vez y en este orden las teclas "Ctrl", "Alt" y "Del" -el "Supr" de los teclados en español-) que el botón de "Reset". Es más, si tiene un sistema operativo avanzado como OS/2, Linux, Windows 9x o NT, debe hacerlo mediante la opción de reiniciar del menú correspondiente, generalmente el de apagar el sistema (o con la orden "reboot" en Linux).
Bien, el caso es que al conjunto de esos mensajes se le denomina POST (Power-On Self Test, literalmente autotesteo de encendido), y debe servirnos para verificar que no existen mensajes de error, para ver si, grosso modo, la cantidad de memoria corresponde a la que debería (puede que sean unos pocos cientos de bytes menos, eso es normal y no es un error, es que se usan para otras tareas) y para averiguar cómo se entra en la BIOS.
Generalmente se hará mediante la pulsación de ciertas teclas al arrancar, mientras salen esos mensajes. Uno de los métodos más comunes es pulsar "Del", aunque en otras se usa el "F1", el "Esc" u otra combinación de teclas (Alt-Esc, Alt-F1...). Existen decenas de métodos, así que no le queda más remedio que estar atento a la pantalla o buscar en el manual de su placa o en el sitio web del fabricante de la BIOS.
Por cierto, es bastante raro que un fabricante de placas base sea su propio suministrador de BIOS, en general todas provienen de apenas un puñado de fabricantes: Award, AMI, Phoenix y pocos más.
Bien, ya entró en la BIOS. ¿Y ahora, qué? Bueno, depende de su BIOS en concreto. Las BIOS clásicas se manejan con el teclado, típicamente con los cursores y las teclas de Intro ("Enter"), "Esc" y la barra espaciadora, aunque también existen BIOS gráficas, las llamadas WinBIOS, que se manejan con el ratón en un entorno de ventanas, lo cual no tiene muchas ventajas pero es mucho más bonito.
La pantalla principal de una BIOS clásica es algo así:
Mientras que la de una WinBIOS tiene este aspecto:
Como se ve, casi la totalidad de las BIOS vienen en inglés, y aunque algunas de las más modernas permiten cambiar este idioma por el español, conviene que sepa algo de inglés o que se ayude de alguien que lo entienda. De cualquier modo, observamos que existen varios apartados comunes a todas las BIOS:
Configuración básica
Opciones de la BIOS
Configuración avanzada y del chipset
Otras utilidades
, llamado generalmente "Standard CMOS Setup" o bien "Standard Setup". , llamado "BIOS Features Setup" o "Advanced Setup". , "Chipset Features Setup". , en uno o varios apartados (autoconfiguración de la BIOS, manejo de PCI, introducción de contraseñas -passwords-, autodetección de discos duros...).
Pulse en las imágenes sobre los apartados que le interesen o siga leyendo para una explicación en profundidad uno por uno. Los ejemplos corresponderán a BIOS clásicas de las que se manejan por teclado, aunque sirven perfectamente para BIOS gráficas, que sólo añaden más colorido a las operaciones.
Tenga en cuenta que JUGAR CON LA BIOS PUEDE SER REALMENTE PELIGROSO para su ordenador, así que COPIE LA CONFIGURACIÓN ACTUAL en unos folios antes de tocar nada, e incluso si no piensa hacer modificaciones; nunca se sabe, recuerde la Ley de Murphy...
Y por supuesto, aunque los consejos que se darán sirven para la mayoría de los casos, nadie mejor que el fabricante para hablar de su propio producto, así que léase en profundidad el manual de su placa base y téngalo a mano. Si no se lo entregaron con el ordenador, mal asunto. Intente que se lo den o que le hagan una copia, aunque si se trata de un ordenador de marca a veces es casi imposible; miedo a que les copien sus secretos o afán de tener al usuario atado a su servicio técnico, vaya usted a saber...
Por cierto, para salir de un menú se suele usar la tecla "Esc"; además, ningún cambio queda grabado hasta que no se lo indicamos al ordenador al salir de la BIOS (lo cual es un consuelo para los manazas).
La instalación de software es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:
Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
Producción: Para ser utilizado por el usuario final.
En cada una de esas fases la instalación cumple diferentes objetivos.
Es un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la computadora, comportándose como un intérprete entre el lenguaje humano y el lenguaje máquina. También se encarga de la administración de los dispositivos, así como la carga y ejecución de aplicaciones.
Creado por Ken Thompson y Dennies Ritchie en laboratorios Bell® AT&T® de MULTICS®. Inicialmente era un sistema operativo de tipo texto y algunos gráficos muy rústicos. Hoy en día es la base de comunicaciones de la Internet.
MS-DOS
Comprado por Bill Gates propietario de Microsoft®: De tipo Texto, Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una tarea a la vez). Es el soporte para programas que manejan gráficos y sus emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir están ejecutados desde Ms-DOS®.
Microsoft Windows
De tipo gráfico, multiusuario (puede Atender a varios usuarios) y multitarea (Ejecuta varias tareas simultáneas).
PC-DOS
Sistema Operativo competidor de Ms-DOS® en años 60 y 70; que perdió popularidad por el éxito de Microsoft® Windows®. Se siguió desarrollando hasta la última versión PC-DOS® 2000.
Linux
Creado por el finlandés Linus Bendict Torvalds en la universidad de Helsinki, basándose en el SO UNIX-MINIX en 1991. Actualmente existen una gran gama de versiones: Linspire®, Debian, Knoppix, Red Hat, SuSe, Slackware, Mandrake, Ubuntu, todos ellos de tipo gráfico.
MaCos de Macintosh
Creado por Jef Raskin, Steve Wozniak, Steve Jobs y Ron Wayne: sistema operativo tipo gráfico. Macintosh® desde sus inicios, no aceptó la estandarización de PC-IBM®, y comenzó a desarrollar sus microprocesadores, memorias RAM, tarjetas madre, puertos, sistemas operativos y aplicaciones de manera independiente a las PC´s). Por ello no era posible ejecutar programas para Mac® en PC, a menos que se utilizara un programa emulador para ello. Actualmente Macintosh® se esta integrando al estándar PC, para mayor compatibilidad, aunque hasta la fecha aún no es posible simplemente instalar el MacOS en una PC común.
Solaris
Desarrollado por Sun Microsystem®, es un sistema operativo poco comercial y para servidores principalmente. Normalmente lo utilizan grandes corporativos.
Sistema Operativo Google Chore OS
En Julio de 2009, La empresa Google® hace oficial su intención de insertarse en el mercado de manera formal con un sistema operativo denominado Google Chrome OS, esto en plena confrontación con Microsoft® y su sistema operativo Windows. Debido a que las aplicaciones anteriormente se ejecutaban en la computadora del usuario, hoy en día, una gran cantidad de ellos se acceden vía Web, por lo que se ejecutan en el servidor del sitio uso, por lo que no es necesario el uso de sistemas operativos robustos como Windows, Linux ó Mac. Ejemplos de ello son el uso de Microsoft® Messenger sin necesidad de tenerlo instalado en la computadora, el correo electrónico de Yahoo®, el traductor multi-idiomas de Google® e inclusive los blogs como Hi5.com se han convertido en verdaderos álbumes fotográficos, entre muchas otras aplicaciones.
La idea principal es que este nuevo sistema operativo, tenga las aplicaciones de uso cotidiano, sin necesidad de pago, accesibles desde Internet y ejecutados desde el servidor que los ofrece, también buscarán integrarlo en computadoras de desempeño medio como equipos Netbook. Se cree que el sistema operativo será muy ligero y apenas tardará unos segundos en ser cargado, teniendo inmediato acceso a Internet, incluso se ha publicado que son varios las empresas que ya se han contactado para que el proyecto se lleve a cabo , tales como Acer®, Asustek®, Hewlett-Packard®, Lenovo®, Qualcomm® y Texas Instruments®.
Es la parte intangible e interpretable que permite que el sistema de cómputo funcione. Los denominados bits, son interpretaciones de ciertos elementos físicos como ranuras, cantidades de limadura magnética, voltajes, ondas de alta frecuencia, etc., que se traducen como ceros y unos (sistema binario) u otro sistema numérico (hexadecimal ú octal). Todo aquello que se base en estas interpretaciones en las computadoras es el Software. A partir de estas interpretaciones por medio de elementos electrónicos en las computadoras, es posible que haya una comunicación entre el equipo y los usuarios.
Tipos de Software:
Aplicación: se trata de cualquier programa que tiene una serie de funciones para el usuario y que puede utilizar para sus fines (OpenOffice Draw, Microsoft® Excel, TheGimp, etc.).
Utilerías: son programas enfocados a el mantenimiento de la computadora, como limpiar de virus un disco, revisar contra errores una unidad, un programa para diagnosticar la PC, etc.
Ejemplos de utilerías son: Symantec® Norton® Antivirus, Microsoft® Scandisk, Microscope® 2000, Norton® Ghost, Partition Magic, Ontrack® Easy Recovery, etc.
Herramientas: son las funciones que ofrece un programa a través de una barra con íconos y/o menús, que representan los distintos recursos del Software para realizar una tarea determinada.
Ejemplos de ello son los botones en los programas como Microsoft® Word, la barra del explorador de Internet Firefox® Mozilla, los menús de opciones de Ashampoo® Burning Studio, etc.
Lenguajes de programación: son programas diseñados para la creación de nuevos programas.
Ejemplos de ello son: C++, Visual Basic, Java, Qbasic, PHP, etc.
- Existen básicamente la clasificación en 2 tipos:
De Alto Nivel: que tienen instrucciones semejantes al lenguaje humano.
De Bajo Nivel: que consisten en programación bit a bit, es decir a partir de ceros y unos.
Suites: consisten en una conjunto de programas enfocados a un área específica, ya sea la oficina, el diseño, la medicina, la arquitectura, etc.
Ejemplo: la suite para oficina SUN® StarOffice que incluye el procesador de palabras Writer, el presentador electrónico Impress, etc.; también la suite de edición de imágenes Corel®, que incluye Corel Draw, Corel Chart, Corel Ventura, etc. Autodesk® Autocad, etc.
Sistemas operativos: son un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la computadora, comportándose como un intérprete entre el lenguaje humano y el lenguaje máquina. También se encarga de la administración de los dispositivos, así como la carga y ejecución de otros programas.
Ejemplos: Linux Ubuntu, MacOS®,Microsoft® Windows, Sun Microsystem® Solaris, etc.
Firmware: se trata de un conjunto de archivos con los datos necesarios para que el sistema operativo pueda controlar un dispositivo ("Drivers" ó controladores"), así como todos aquella información que permiten al mismo funcionar sin estar conectado a la computadora. Por lo tanto el "Firmware" es Software integrado en un dispositivo Hardware.
Ejemplos: los reproductores MP3 integran una interfaz para interactuar con el usuario y pueda seleccionar su música, el volumen, etc. de igual modo las cámaras digitales, inclusive este "Firmware" puede ser actualizadomediante descargas en el sitio Web del fabricante.
Virus: se trata de programas diseñados para realizar una acción que tenga un efecto dañino en el equipo que los hospede ó provocar actividad oculta sin la autorización del usuario. Los virus básicamente buscan dañar la información, el SpýWare busca robar datos e identidad, mientras que el Adware busca insertar publicidad sin autorización del usuario.