jueves, 4 de noviembre de 2010

imagenes sobre computadoras

la informatica en la sociedad actual

La historia recoge cómo un singular sistema que empleaba antorchas sobre torres distantes, permitió en fecha tan lejanas como el siglo 300 ANE, la transmisión de los 25 combinaciones correspondientes a cada una de las letras del alfabeto griego, pero no es hasta mediados del pasado siglo 19 que se muestran los reales avances tecnológicos en la transmisión de datos con la invención del telégrafo, el telefono y la radio unido a ello la creación por el profesor de matematicas de la univercidad de Cambidge (1833) Charles Babboge de un aparato mecánico capaz de efectuar una cadena de cálculos, esencia del software.
El fin de siglo, en particular ha estado marcado por una convergencia tecnológica hasta el momento independiente. Esta convergencia que experimenta la electronica, la informatica y las telecomunicaciones, tiene su mayor exponente en el vertiginoso crecimiento alcanzado por internet y más aún en el proyecto que ejecutan 130 univercidades norteamericanas y que se ha dado en llamar internet.

miércoles, 3 de noviembre de 2010

Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección. Un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica  libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus  procesos vayan más lentos.

Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como red  insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo cierto es que cualquier persona con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a Internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser "hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, hackear un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un disquete que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos.
Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:
·                    Sircam
·                    Code Red
·                    Nimda
·                    Magistr
·                    Melissa
·                    Klez
·                    LoveLetter



Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware rootkits, etc.




 
 


lunes, 25 de octubre de 2010

Hardware y Software

Son todas las partes físicas y tangibles de una computadora sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;sus cables, gabinetes o cajas,perifericos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software..

Hardware


Hardware típico de una computadora personal.
1. Monitor
2. Placa base
3. CPU
4. Memoria RAM
5. Tarjeta de expansión
6. Fuente de alimentación
7. Disco óptico
8. Disco duro
9. Teclado
10. Mouse
 
Software
Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.
al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos del sistema, llamados hardware.
Tales componentes lógicos incluyen, entre muchos otros, aplicaciones informaticas como el procesador de textos, que permite al usuario realizar todas las tareas concernientes a la edición de textos o el software de sistema tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, proporcionando también una interfaz para el usuario.

Fig. 2 - Modelo cascada puro o secuencial para el ciclo de vida del software.