Sei sulla pagina 1di 50

INGENIERA EN SISTEMAS DE INFORMACIN

FACULTAD DE INGENIERIA UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

Estudiante

Carn

Email

Telfono

Jorge Alberto Hernndez Peralta Nixon Andree Morales Galicia Lizandro Reyes

900-11-7233 jorgealbertoperalta18gmail@.com 50772309 41207524 47409219

andreew93_zimmer483@hotmail.co m 900-00-211 lizandroreyes@gmail.com

Inga. Beatriz Gerard Introduccin a los Sistemas de Computacin Grupo #3

ndice
Introduccin......................................................................................................................5 Marco Conceptual ............................................................................................................6 Problema ..........................................................................................................................7 Justificacin......................................................................................................................8 Objetivos ..........................................................................................................................9 Marco Terico ................................................................................................................10 Clasificacin de las Computadoras ................................................................................11 Las computadoras personales se encuentran en dos presentaciones, ......................11 PDA's y Computadoras de Mano................................................................................12 Estaciones de Trabajo y Servidores ...........................................................................12 Minicomputadoras ......................................................................................................13 Computadoras Mainframe ..........................................................................................13 Supercomputadoras ...................................................................................................13 Software .........................................................................................................................14 Clasificacin del software ...........................................................................................14 Hardware........................................................................................................................15 Tipos de hardware ......................................................................................................16 Unidad central de procesamiento ...............................................................................17 Memoria RAM.............................................................................................................19 Memoria RAM dinmica ..........................................................................................19 Memorias RAM especiales......................................................................................20 Perifricos...................................................................................................................21 Dispositivos de entrada de informacin (E).............................................................21 Microprocesador.............................................................................................................23 Funcionamiento ..........................................................................................................25 Rendimiento................................................................................................................26 Virus y Antivirus..............................................................................................................27 Historia........................................................................................................................27 Virus informticos y sistemas operativos ....................................................................28 MS-Windows...............................................................................................................28 Unix y derivados .........................................................................................................29 Caractersticas ........................................................................................................29 Mtodos de propagacin.........................................................................................30 Mtodos de proteccin y tipos.................................................................................30 Tipos de virus e imitaciones ....................................................................................31 Acciones de los virus...............................................................................................32 Los antivirus ...................................................................................................................32 Funcionamiento ..........................................................................................................32 Seguridad y mtodos de proteccin ...........................................................................33 Antivirus (activo) .........................................................................................................33 Tipos de vacunas........................................................................................................34 Filtros de ficheros (activo)...........................................................................................34 Copias de seguridad (pasivo) .....................................................................................34 Planificacin................................................................................................................35 Consideraciones de software......................................................................................35

Consideraciones de la red ..........................................................................................36 Firewalls......................................................................................................................36 Reemplazo de software ..............................................................................................36 Centralizacin y backup..............................................................................................36 Empleo de sistemas operativos ms seguros.............................................................37 Temas acerca de la seguridad....................................................................................37 Sistemas operativos ms atacados ............................................................................38 Inventariar Software. ......................................................................................................38 Pasos para realizar un inventario de software: ...........................................................39 Objetivos que se buscan para inventariar software ....................................................41 Programa para inventariar hardware y software .........................................................41 Lista programas para inventario de software ..........................................................41 Software libre .................................................................................................................42 Historia........................................................................................................................42 Marco Metodolgico .......................................................................................................44 Hiptesis.........................................................................................................................45 Conclusiones..................................................................................................................46 Recomendaciones..........................................................................................................47 Bibliografa .....................................................................................................................48 Anexos ...........................................................................................................................49 Encuesta sobre los principales componentes de la computadora ..............................50

Introduccin
El proyecto que se presenta a continuacin demuestra los procesos que realizamos para visualizar los diferentes procesos que realizan una computadora, sus diferentes clasificaciones, sus componentes de hardware y los programas de software que existen, Como funcionan los diferentes virus y donde afectan a las computadoras, de cmo funcionan los antivirus para detectar y eliminar los virus en la computadora. Brindando un panorama general de las diferentes tecnologas que estn actualmente en el mercado y la manera en que podemos utilizarlas. Sirviendo como una gua de propsito general para las personas interesadas en aumentar su cultura general en temas informticos.

Marco Conceptual

Problema
Conocer la informacin acerca de la falta de conocimiento en los componentes intrnenos y externos de la computadora, la cual se utiliza como una herramienta fundamental de la enseanza en la actualidad

Justificacin
El Proyecto nos permite introducir a jvenes a conocer ms acerca de los componentes que posee la computadora, por medio del inters y la pasin por aprender que todos poseemos. Como sabemos nuestro pas se encuentra en vas de desarrollo y es obligacin de todas y todos buscar alternativas para tener una nacin ms competente e incluyente a nivel mundial, nosotros creemos que un aspecto fundamental y necesario es una educacin integral que verdaderamente prepare a las personas a la realidad que se vive y a las situaciones que se presentan en su diario vivir. Es por eso que realizamos esta investigacin en pro del mejoramiento de la educacin, para propiciar la informacin como un recurso pedaggico que facilite el proceso de enseanza y aprendizaje en las personas. Es nuestro objetivo apoyar la educacin de las personas que no tiene la oportunidad de tener una educacin completa de la computadora, brindando la informacin bsica de los principales componentes de la computadora.

Objetivos
Propiciar espacios para el desarrollo integro de la juventud guatemalteca. Promover la informacin para contribuir en la calidad educativa de las personas. Impulsar al conocimiento de la utilizacin de Software para generar destrezas y habilidades. Reconocer la importancia del conocimiento bsico de las computadoras. Contribuir a la construccin de una sociedad democrtica y justa con oportunidades para todos, respetando los derechos humanos y la libre expresin del pensamiento como base de la interaccin social.

Marco Terico

10

Clasificacin de las Computadoras


A estos tipos de computadoras se les conocen como microcomputadoras, computadoras personales o computadoras PC ya que estn diseadas para ser utilizadas por una sola persona a la vez. Estas computadoras utilizan un microprocesador como CPU (Central Processing Unit). Las computadoras PC se usan por lo general en la casa, la escuela o en un negocio. Sus aplicaciones ms populares son procesamiento de textos, navegacin de internet, correo electrnico, hojas de clculo, administracin de bases de datos, edicin de fotografas, creacin de grficos, juegos y msica.

Las computadoras personales se encuentran en dos presentaciones,


Computadoras PC de escritorio y computadoras porttiles o laptops. Los tipos de computadoras de escritorio son ms grandes, normlmente permanecen en un solo lugar en un escritorio o mesa y se conectan a un tomacorriente. El gabinete de la computadora contiene la tarjeta madre, unidades de disco, fuente de poder y tarjetas de expansin. El gabinete puede ser horizontal o tipo torre. Este ltimo puede colocarse sobre el escritorio o en el piso. Estas computadoras cuentan por separado con un monitor LCD o de tipo CRT, aunque algunos diseos incluyen la pantalla en el gabinete de la computadora. Un teclado y un ratn complementan la computadora para la entrada de datos y comandos. Existen en el mercado computadoras PC de marca y computadoras ensambladas por algunos distribuidores. Estas ltimas son ms accesibles en costo. Los tipos de computadoras porttiles, tambin llamadas computadoras notebook son pequeas y lo suficientemente livianas para transportarlas sin problema. Funcionan con baterias, pero tambin se pueden conectar a un tomacorriente. Tipicamente tienen una pantalla LCD interconstruida, la cual se protege al cerrar la computadora para transportarla. Tambin incluyen un teclado y algn tipo de apuntador, tal como una tableta de contacto y un conector para ratn externo. Aunque algunas laptops son menos poderosas que una computadora de escritorio, este no es siempre el caso. Sin embargo, un computadora porttil cuesta ms que una de escritorio con capacidad equivalente. Esto es debido a que los componentes miniatura requeridos para fabricar laptops son mas caros.

11

12

PDA's y Computadoras de Mano


Los tipos de computadoras PDA (Personal Digital Assistant) o "palmtop" son microcomputadoras muy pequeas que sacrifican poder por tamao y portabilidad. Normalmente utilizan una pantalla de LCD sensible al tacto para la entrada/salida de datos. Las PDA's se pueden comunicar con computadoras porttiles o de escritorio por medio de cables, por rayos infrarojos (IR) o por radio frecuencias. Algunos usos de las PDA's son el manejo de agenda, lista de pendientes, directorios y como cuaderno de notas. Una computadora "handheld" o computadora de mano es una computadora pequea que tambin sacrifica poder por tamao y portabilidad. Estos aparatos parecen ms una laptop pequea que un PDA por su pantalla movible y su teclado. Pueden utilizar Windows CE o un sistema operativo similar. Algunas palmtops y handelds incluyen la capacidad para red inalambrica para que los usuarios puedan revisar su correo electrnico y navegar la web mientras se desplazan en su trabajo.

Estaciones de Trabajo y Servidores


Los tipos de computadoras conocidos como estacines de trabajo son computadoras de alto nivel y contienen uno o ms microprocesadores. Pueden ser utilizadas por un solo usuario en aplicaciones que requieren ms poder de cmputo que una computadora PC tpica, por ejemplo la ejecucin de clculos cientficos intensivos o el renderizado de grficos complejos. Alternativamente, estas computadoras pueden usarse como servidores de archivos y servidores de impresin a usuarios (Clientes) en una red de computadoras tpica. Estos tipos de computadoras tambin se utilizan para manejar los procesamientos de datos de muchos usuarios simultaneos conectados va terminales tontas. En este aspecto, las estaciones de trabajo de alto nivel han substituido a las minicomputadoras. El trmino "estacin de trabajo" tiene otro significado... En una red, cualquier computadora cliente conectada a la red que accesa los recursos del servidor, puede llamarse estacin de trabajo. Dicha estacin de trabajo puede ser una computadora personal o una verdadera "estacin de trabajo" como se defini mas arriba. Las terminales tontas no se condideran estaciones de trabajo de una red. Las estaciones de trabajo clientes, son capaces de correr programas independientemente del servidor; pero una terminal no es capaz de procesamiento independiente. Hay otros tipos de computadoras que no son microcomputadoras. Estas se conocen como minicomputadoras, computadoras mainframe y supercomputadoras.

13

Minicomputadoras
Las minicomputadoras son verdaderas computadoras multi-usuario, pero con menos capacidad que las computadoras mainframe. Estos tipos de computadoras aparecieron en los aos 1960's cuando los circuitos integrados de grande escala hicieron posible la fabricacin de una computadora mucho ms barata que las computadoras mainframe existentes. Su costo se redujo en el orden de 10 veces. Hoy en da, el nicho de las minicomputadoras ha sido ocupado por las estaciones de trabajo de alto nivel, atendiendo a usuarios mltiples.

Computadoras Mainframe
Una computadora mainframe es una computadora grande y poderosa que maneja el procesamiento para muchos usuarios simultaneamente (Hasta varios cientos de usuarios). El nombre mainframe se origin despus de que las minicomputadoras aparecieron en los 1960's para distinguir los sistemas grandes de dichas minicomputadoras. Los usuarios se conectan a la computadora mainframe utilizando terminales que someten sus tareas de procesamiento a la computadora central. Una terminal es un aparato que tiene pantalla y teclado para la entrada / salida, pero que no tiene capacidad de cmputo. Tambin se conocen estas como terminales tontas. La capacidad de procesamiento de la mainframe se comparte en tiempo entre todos los usuarios. Una computadora PC puede "emular" a una terminal tonta para conectarse a una minicomputadora o a una mainframe. Esto se logra mediante un software especial. Las computadoras mainframe cuestan varios cientos de miles de dlares. Se usan en situaciones en que las empresas requieren tener centralizados en un lugar tanto el poder de cmputo como el almacenamiento de la informacin. Las mainframe tambin se usan como servidores de alta capacidad para redes con muchas estaciones de trabajo clientes.

Supercomputadoras
Una supercomputadora es una computadora mainframe optimizada en velocidad y capacidad de procesamiento. Las supercomputadoras mas famosas fueron diseadas por la empresa Cray Inc., fundada por Seymour Cray. La cray-1 se construy en 1976 y se instal en el laboratorio Los Alamos National Laboratory. Estos tipos de computadoras se usan en tareas exigentes de clculo intensivo, tales como la simulacin de la detonacin de una bomba atmica, flujos dinmicos y modelos de comportamiento climtico global. El costo de una supercomputadora es de varios millones de dlares. Algunos fabricantes vigentes de supercomputadoras son por ejemplo Cray Inc., Silicon

14 Graphics Inc. y Sun Microsystems. En tiempos recientes, se han armado algunas supercomputadoras interconectando un gran nmero de unidades de procesamiento individuales basadas algunas veces en hardware estndar de microcomputadoras

Software
Se conoce como software al equipamiento lgico o soporte lgico de una computadora digital; comprende el conjunto de los componentes lgicos necesarios que hacen posible la realizacin de tareas especficas, en contraposicin a los componentes fsicos, que son llamados hardware. Los componentes lgicos incluyen, entre muchos otros, las aplicaciones informticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edicin de textos; el software de sistema, tal como el sistema operativo, que, bsicamente, permite al resto de los programas funcionar adecuadamente, facilitando tambin la interaccin entre los componentes fsicos y el resto de las aplicaciones, y proporcionando una interfaz para el usuario.

Clasificacin del software


Si bien esta distincin es, en cierto modo, arbitraria, y a veces confusa, a los fines prcticos se puede clasificar al software en tres grandes tipos: Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use, aislndolo especialmente del procesamiento referido a las caractersticas internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten su mantenimiento. Incluye entre otros: Sistemas operativos Controladores de dispositivos Herramientas de diagnstico Herramientas de Correccin y Optimizacin Servidores Utilidades

Software de programacin: Es el conjunto de herramientas que permiten al programador desarrollar programas informticos, usando diferentes alternativas y lenguajes de programacin, de una manera prctica. Incluye entre otros:

15 Editores de texto Compiladores Intrpretes Enlazadores Depuradores Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir mltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz grfica de usuario (GUI).

Software de aplicacin: Es aquel que permite a los usuarios llevar a cabo una o varias tareas especficas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial nfasis en los negocios. Incluye entre otros: Aplicaciones para Control de sistemas y automatizacin industrial Aplicaciones ofimticas Software educativo Software empresarial Bases de datos Telecomunicaciones (por ejemplo Internet y toda su estructura lgica) Videojuegos Software mdico Software de Clculo Numrico y simblico. Software de Diseo Asistido (CAD) Software de Control Numrico (CAM)

Hardware
Corresponde a todas las partes tangibles de una computadora: sus componentes elctricos, electrnicos, electromecnicos y mecnicos;1 sus cables, gabinetes o cajas, perifricos de todo tipo y cualquier otro elemento fsico involucrado; contrariamente, el soporte lgico es intangible y es llamado software. El trmino es propio del idioma

16 ingls (literalmente traducido: partes duras), su traduccin al espaol no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Espaola lo define como Conjunto de los componentes que integran la parte material de una computadora.2 El trmino, aunque es lo ms comn, no solamente se aplica a una computadora tal como se la conoce, ya que, por ejemplo, un robot, un telfono mvil, una cmara fotogrfica o un reproductor multimedia tambin poseen hardware (y software).3 4 El trmino hardware tampoco correspondera a un sinnimo exacto de componentes informticos, ya que esta ltima definicin se suele limitar exclusivamente a las piezas y elementos internos, independientemente de los perifricos. La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnolgico de importancia. Este hardware se puede clasificar en: bsico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario, el que realiza funciones especficas. Un sistema informtico se compone de una unidad central de procesamiento (CPU), encargada de procesar los datos, uno o varios perifricos de entrada, los que permiten el ingreso de la informacin y uno o varios perifricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.

Tipos de hardware
Microcontrolador Motorola 68HC11 y chips de soporte que podran constituir el hardware de un equipo electrnico industrial. Una de las formas de clasificar el Hardware es en dos categoras: por un lado, el "bsico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mnima a una computadora, y por otro lado, el Hardware "complementario", que, como su nombre lo indica, es el utilizado para realizar funciones especficas (ms all de las bsicas), no estrictamente necesarias para el funcionamiento de la computadora. As es que: Un medio de entrada de datos, la unidad de procesamiento (C.P.U.), la memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el "hardware bsico". Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicacin: desde el punto de vista de un usuario comn, se debera disponer, al menos, de un teclado y un monitor para entrada y salida de informacin, respectivamente; pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor, bien puede ingresar informacin y sacar sus datos procesados, por ejemplo, a travs de una placa de adquisicin/salida de datos. Las computadoras son aparatos electrnicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria, ellas consisten bsicamente

17 en operaciones aritmtico-lgicas y de entrada/salida.9 Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende todo sistema informtico tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las funciones antedichas;10 a saber: Procesamiento: Unidad Central de Proceso o CPU Almacenamiento: Memorias Entrada: Perifricos de Entrada (E) Salida: Perifricos de salida (S) Entrada/Salida: Perifricos mixtos (E/S)

Desde un punto de vista bsico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de informacin, datos y programas (lectura); un dispositivo de salida brinda el medio para registrar la informacin y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la capacidad de clculo y procesamiento de la informacin ingresada (transformacin).11 Un perifrico mixto es aqul que puede cumplir funciones tanto de entrada como de salida, el ejemplo ms tpico es el disco rgido (ya que en l se lee y se graba informacin y datos).

Unidad central de procesamiento


Microprocesador de 64 bits doble ncleo, el AMD Athlon 64 X2 3600. La CPU, siglas en ingls de Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos.12 En los computadores modernos, la funcin de la CPU la realiza uno o ms microprocesadores. Se conoce como microprocesador a un CPU que es manufacturado como un nico circuito integrado. Un servidor de red o una mquina de clculo de alto rendimiento (supercomputacin), puede tener varios, incluso miles de microprocesadores trabajando simultneamente o en paralelo (multiprocesamiento); en este caso, todo ese conjunto conforma la CPU de la mquina. Las unidades centrales de proceso (CPU) en la forma de un nico microprocesador no

18 slo estn presentes en las computadoras personales (PC), sino tambin en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrnica"; como pueden ser: controladores de procesos industriales , televisores, automviles, calculadores, aviones, telfonos mviles, electrodomsticos, juguetes y muchos ms. Actualmente los diseadores y fabricantes ms populares de microprocesadores de PC son Intel y AMD; y para el mercado de dispositivos mviles y de bajo consumo, los principales son Samsung, Qualcomm y Texas Instruments Placa base de una computadora, formato ATX. Placa base del telfono mvil Samsung Galaxy Spica, se pueden distinguir varios "System-on-a-Chip" soldados en ella El microprocesador se monta en la llamada placa base, sobre el un zcalo conocido como zcalo de CPU, que permite las conexiones elctricas entre los circuitos de la placa y el procesador. Sobre el procesador ajustado a la placa base se fija un disipador trmico de un material con elevada conductividad trmica, que por lo general es de aluminio, en algunos casos de cobre; ste es indispensable en los microprocesadores que consumen bastante energa, la cual, en gran parte, es emitida en forma de calor: En algunos casos pueden consumir tanta energa como una lmpara incandescente (de 40 a 130 vatios). Adicionalmente, sobre el disipador se acopla uno o dos ventiladores (raramente ms), destinados a forzar la circulacin de aire para extraer ms rpidamente el calor acumulado por el disipador, y originado en el microprocesador. Complementariamente, para evitar daos por efectos trmicos, tambin se suelen instalar sensores de temperatura del microprocesador y sensores de revoluciones del ventilador, as como sistemas automticos que controlan la cantidad de revoluciones por unidad de tiempo de estos ltimos. La gran mayora de los circuitos electrnicos e integrados que componen el hardware del computador van montados en la placa madre. La placa base, tambin conocida como placa madre o con el anglicismo board,13 es un gran circuito impreso sobre el que se suelda el chipset, las ranuras de expansin (slots), los zcalos, conectores, diversos integrados, etc. Es el soporte fundamental que aloja y comunica a todos los dems componentes: Procesador, mdulos de memoria RAM, tarjetas grficas, tarjetas de expansin, perifricos de entrada y salida. Para comunicar esos componentes, la placa base posee una serie de buses mediante los cuales se trasmiten los datos dentro y hacia afuera del sistema. La tendencia de integracin ha hecho que la placa base se convierta en un elemento que incluye a la mayora de las funciones bsicas (vdeo, audio, red, puertos de varios tipos), funciones que antes se realizaban con tarjetas de expansin. Aunque ello no excluye la capacidad de instalar otras tarjetas adicionales especficas, tales como capturadoras de vdeo, tarjetas de adquisicin de datos, etc. Tambin, la tendencia en los ltimos aos es eliminar elementos separados en la placa base e integrarlos al microprocesador. En ese sentido actualmente se encuentran

19 sistemas denominados System on a Chip que consiste en un nico circuito integrado que integra varios mdulos electrnicos en su interior, tales como un procesador, un controlador de memoria, una GPU, Wi-Fi, bluetooth, etc. La mejora ms notable en esto est en la reduccin de tamao frente a igual funcionalidad con mdulos electrnicos separados. La figura muestra una aplicacin tpica, en la placa principal de un telfono mvil.

Memoria RAM
Modulos de memoria RAM instalados. Del ingls Random Access Memory, literalmente significa "memoria de acceso aleatorio". El trmino tiene relacin con la caracterstica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Esta particularidad tambin se conoce como "acceso directo", en contraposicin al Acceso secuencial. La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la informacin, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, tambin como "Central o de Trabajo"; 14 a diferencia de las llamadas memorias auxiliares, secundarias o de almacenamiento masivo (como discos duros, unidades de estado slido, cintas magnticas u otras memorias). Las memorias RAM son, comnmente, voltiles; lo cual significa que pierden rpidamente su contenido al interrumpir su alimentacin elctrica. Las ms comunes y utilizadas como memoria central son "dinmicas" (DRAM), lo cual significa que tienden a perder sus datos almacenados en breve tiempo (por descarga, an estando con alimentacin elctrica), por ello necesitan un circuito electrnico especfico que se encarga de proveerle el llamado "refresco" (de energa) para mantener su informacin. La memoria RAM de un computador se provee de fbrica e instala en lo que se conoce como mdulos. Ellos albergan varios circuitos integrados de memoria DRAM que, conjuntamente, conforman toda la memoria principal.

Memoria RAM dinmica Es la presentacin ms comn en computadores modernos (computador personal, servidor); son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras, adems de otros elementos, tales como resistores y condensadores. Esta tarjeta posee una serie de contactos metlicos (con un recubrimiento de oro) que permite hacer la conexin elctrica con el bus de memoria del

20 controlador de memoria en la placa base. Los integrados son de tipo DRAM, memoria denominada "dinmica", en la cual las celdas de memoria son muy sencillas (un transistor y un condensador), permitiendo la fabricacin de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo. Las posiciones de memoria o celdas, estn organizadas en matrices y almacenan cada una un bit. Para acceder a ellas se han ideado varios mtodos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera ms eficiente posible. Memorias RAM con tecnologas usadas en la actualidad. Entre las tecnologas recientes para integrados de memoria DRAM usados en los mdulos RAM se encuentran: SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de reloj. Actualmente en desuso, fue popular en los equipos basados en el Pentium III y los primeros Pentium 4. DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos posiciones de memoria consecutivas. Fue popular en equipos basados en los procesadores Pentium 4 y Athlon 64. DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro posiciones de memoria consecutivas. DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho posiciones de memoria consecutivas. Es el tipo de memoria ms actual, est reemplazando rpidamente a su predecesora, la DDR2.

Los estndares JEDEC, establecen las caractersticas elctricas y las fsicas de los mdulos, incluyendo las dimensiones del circuito impreso. Los estndares usados actualmente son: DIMM Con presentaciones de 168 pines (usadas con SDR y otras tecnologas antiguas), 184 pines (usadas con DDR y el obsoleto SIMM) y 240 (para las tecnologas de memoria DDR2 y DDR3). SO-DIMM Para computadores porttiles, es una miniaturizacin de la versin DIMM en cada tecnologa. Existen de 144 pines (usadas con SDR), 200 pines (usadas con DDR y DDR2) y 240 pines (para DDR3).

Memorias RAM especiales Hay memorias RAM con caractersticas que las hacen particulares, y que normalmente no se utilizan como memoria central de la computadora; entre ellas se puede

21 mencionar: SRAM: Siglas de Static Random Access Memory. Es un tipo de memoria ms rpida que la DRAM (Dynamic RAM). El trmino "esttica" deriva del hecho que no necesita el refresco de sus datos. Si bien esta RAM no requiere circuito de refresco, ocupa ms espacio y utiliza ms energa que la DRAM. Este tipo de memoria, debido a su alta velocidad, es usada como memoria cach. NVRAM: Siglas de Non-Volatile Random Access Memory. Memoria RAM no voltil (mantiene la informacin en ausencia de alimentacin elctrica). Hoy en da, la mayora de memorias NVRAM son memorias flash, muy usadas para telfonos mviles y reproductores porttiles de MP3. VRAM: Siglas de Video Random Access Memory. Es un tipo de memoria RAM que se utiliza en las tarjetas grficas del computador. La caracterstica particular de esta clase de memoria es que es accesible de forma simultnea por dos dispositivos. As, es posible que la CPU grabe informacin en ella, al tiempo que se leen los datos que sern visualizados en el Monitor de computadora.

De las anteriores a su vez, hay otros subtipos ms.

Perifricos
Se entiende por perifrico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar informacin y datos.10 Los perifricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S).11 Aunque son estrictamente considerados accesorios o no esenciales, muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente imprescindibles; pero no lo son un escner o un plter. Para ilustrar este punto: en los aos 80, muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratn), tenan slo una o dos disqueteras, el teclado y el monitor como nicos perifricos.

Dispositivos de entrada de informacin (E) Teclado para PC inalmbrico.

Ratn (Mouse) comn almbrico. De esta categora son aquellos que permiten el ingreso de informacin, en general

22 desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (ms propiamente al procesador) informacin desde alguna fuente, sea local o remota. Tambin permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informticos, los que a su vez ponen operativa la computadora y hacen posible realizar las ms diversas tareas.11 Entre los perifricos de entrada se puede mencionar: 10 teclado, mouse o ratn, escner, micrfono, cmara web , lectores pticos de cdigo de barras, Joystick, lectora de CD, DVD o BluRay (slo lectoras), placas de adquisicin/conversin de datos, etc. Pueden considerarse como imprescindibles para el funcionamiento, (de manera como hoy se concibe la informtica) al teclado, al ratn y algn dispositivo lector de discos; ya que tan slo con ellos el hardware puede ponerse operativo para un usuario. Los otros son ms bien accesorios, aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema. Impresora de inyeccin de tinta. Dispositivos de salida de informacin (S) Son aquellos que permiten emitir o dar salida a la informacin resultante de las operaciones realizadas por la CPU (procesamiento). Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la informacin y datos procesados; ya sea al usuario o bien a otra fuente externa, local o remota.11 Los dispositivos ms comunes de este grupo son los monitores clsicos (no de pantalla tctil), las impresoras, y los altavoces. 10 Entre los perifricos de salida puede considerarse como imprescindible para el funcionamiento del sistema, al monitor. Otros, aunque accesorios, son sumamente necesarios para un usuario que opere un computador moderno. Dispositivos mixtos (E/S de informacin) Piezas de un Disco duro. Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida.11 Tpicamente, se puede mencionar como perifricos mixtos o de Entrada/Salida a: discos rgidos, disquetes, unidades de cinta magntica, lectograbadoras de CD/DVD, discos ZIP, etc. Tambin entran en este rango, con sutil diferencia, otras unidades, tales como: Tarjetas de Memoria flash o unidad de estado slido, tarjetas de red, mdems, tarjetas de captura/salida de vdeo, etc. 10 Si bien se puede clasificar al pendrive (lpiz de memoria), memoria flash o memoria USB o unidades de estado slido en la categora de memorias, normalmente se los utiliza como dispositivos de almacenamiento masivo; siendo todos de categora

23 Entrada/Salida.15 Los dispositivos de almacenamiento masivo10 tambin son conocidos como "Memorias Secundarias o Auxiliares". Entre ellos, sin duda, el disco duro ocupa un lugar especial, ya que es el de mayor importancia en la actualidad, en el que se aloja el sistema operativo, todas las aplicaciones, utilitarios, etc. que utiliza el usuario; adems de tener la suficiente capacidad para albergar informacin y datos en grandes volmenes por tiempo prcticamente indefinido. Los servidores Web, de correo electrnico y de redes con bases de datos, utilizan discos rgidos de grandes capacidades y con una tecnologa que les permite trabajar a altas velocidades como SCSI incluyendo tambin, normalmente, capacidad de redundancia de datos RAID; incluso utilizan tecnologas hbridas: disco rgido y unidad de estado slido, lo que incrementa notablemente su eficiencia. Las interfaces actuales ms usadas en discos duros son: IDE, SATA, SCSI y SAS; y en las unidades de estado slido son SATA y PCI-Express ya que necesitan grandes anchos de banda.

La pantalla tctil (no el monitor clsico) es un dispositivo que se considera mixto, ya que adems de mostrar informacin y datos (salida) puede actuar como un dispositivo de entrada, reemplazando, por ejemplo, a algunas funciones del ratn o del teclado.

Microprocesador
El microprocesador, o simplemente procesador, es el circuito integrado central y ms complejo de una computadora u ordenador; a modo de ilustracin, se le suele asociar por analoga como el "cerebro" de una computadora. El procesador es un circuito integrado constituido por millones de componentes electrnicos integrados. Constituye la unidad central de procesamiento (CPU) de un PC catalogado como microcomputador. Desde el punto de vista funcional es, bsicamente, el encargado de realizar toda operacin aritmtico-lgica, de control y de comunicacin con el resto de los componentes integrados que conforman un PC, siguiendo el modelo base de Von Neumann. Tambin es el principal encargado de ejecutar los programas, sean de usuario o de sistema; slo ejecuta instrucciones programadas a muy bajo nivel, realizando operaciones elementales, bsicamente, las aritmticas y lgicas, tales como sumar, restar, multiplicar, dividir, las lgicas binarias y accesos a memoria. Esta unidad central de procesamiento est constituida, esencialmente, por registros, una unidad de control y una unidad aritmtico lgica (ALU), aunque actualmente todo microprocesador tambin incluye una unidad de clculo en coma flotante, (tambin conocida como "co-procesador matemtico"), que permite operaciones por hardware con nmeros decimales, elevando por ende notablemente la eficiencia que proporciona

24 slo la ALU con el clculo indirecto a travs de los clsicos nmeros enteros. El microprocesador est conectado, generalmente, mediante un zcalo especfico a la placa base. Normalmente para su correcto y estable funcionamiento, se le adosa un sistema de refrigeracin, que consta de un disipador de calor fabricado en algn material de alta conductividad trmica, como cobre o aluminio, y de uno o ms ventiladores que fuerzan la expulsin del calor absorbido por el disipador; entre ste ltimo y la cpsula del microprocesador suele colocarse pasta trmica para mejorar la conductividad trmica. Existen otros mtodos ms eficaces, como la refrigeracin lquida o el uso de clulas peltier para refrigeracin extrema, aunque estas tcnicas se utilizan casi exclusivamente para aplicaciones especiales, tales como en las prcticas de overclocking. La "velocidad" del microprocesador suele medirse por la cantidad de operaciones por ciclo de reloj que puede realizar y en los ciclos por segundo que este ltimo desarrolla, o tambin en MIPS. Est basada en la denominada frecuencia de reloj (oscilador). La frecuencia de reloj se mide hercios, pero dada su elevada cifra se utilizan mltiplos, como el megahercio o el gigahercio. Cabe destacar que la frecuencia de reloj no es el nico factor determinante en el rendimiento, pues slo se podra hacer comparativa entre dos microprocesadores de una misma microarquitectura. Es importante notar que la frecuencia de reloj efectiva no es el producto de la frecuencia de cada ncleo fsico del procesador por su nmero de ncleos, es decir, uno de 3 GHz con 6 ncleos fsicos nunca tendr 18 GHz, sino 3 GHz, independientemente de su nmero de ncleos. Hay otros factores muy influyentes en el rendimiento, como puede ser su memoria cach, su cantidad de ncleos, sean fsicos o lgicos, el conjunto de instrucciones que soporta, su arquitectura, etc; por lo que sera difcilmente comparable el rendimiento de dos procesadores distintos basndose slo en su frecuencia de reloj. Un computador de alto rendimiento puede estar equipado con varios microprocesadores trabajando en paralelo, y un microprocesador puede, a su vez, estar constituido por varios ncleos fsicos o lgicos. Un ncleo fsico se refiere a una porcin interna del microprocesador cuasi-independiente que realiza todas las actividades de una CPU solitaria, un ncleo lgico es la simulacin de un ncleo fsico a fin de repartir de manera ms eficiente el procesamiento. Estos ltimos aos ha existido una tendencia de integrar el mayor nmero de elementos de la PC dentro del propio procesador, aumentando as su eficiencia energtica y su rendimiento. Una de las primeras integraciones, fue introducir la unidad de coma flotante dentro del encapsulado, que anteriormente era un componente aparte y opcional situado tambin en la placa base, luego se introdujo tambin el controlador de memoria, y ms tarde un procesador grfico dentro de la misma cmara, aunque no dentro del mismo encapsulado. Posteriormente se llegaron a integrar completamente en el mismo encapsulado (die).

25 Respecto a esto ltimo, compaas tales como Intel ya planean integrar el puente sur dentro del microprocesador, eliminando completamente ambos circuitos auxiliares de la placa. Tambin la tendencia general, ms all del mercado del PC, es integrar varios componentes en un mismo chip para dispositivos tales como Tablet PC, telfonos mviles, videoconsolas porttiles, etc. A estos circuitos integrados "todo en uno" se los conoce como system on a chip; por ejemplo nVidia Tegra o Samsung Hummingbird, ambos integran microprocesador, unidad de procesamiento grfico y controlador de memoria dentro de un mismo circuito integrado.

Funcionamiento
Desde el punto de vista lgico, singular y funcional, el microprocesador est compuesto bsicamente por: varios registros, una unidad de control, una unidad aritmtico-lgica, y dependiendo del procesador, puede contener una unidad en coma flotante. El microprocesador ejecuta instrucciones almacenadas como nmeros binarios organizados secuencialmente en la memoria principal. La ejecucin de las instrucciones se puede realizar en varias fases: PreFetch, pre lectura de la instruccin desde la memoria principal. Fetch, envo de la instruccin al decodificador Decodificacin de la instruccin, es decir, determinar qu instruccin es y por tanto qu se debe hacer. Lectura de operandos (si los hay). Ejecucin, lanzamiento de las mquinas de estado que llevan a cabo el procesamiento. Escritura de los resultados en la memoria principal o en los registros.

Cada una de estas fases se realiza en uno o varios ciclos de CPU, dependiendo de la estructura del procesador, y concretamente de su grado de segmentacin. La duracin de estos ciclos viene determinada por la frecuencia de reloj, y nunca podr ser inferior al tiempo requerido para realizar la tarea individual (realizada en un solo ciclo) de mayor coste temporal. El microprocesador se conecta a un circuito PLL, normalmente basado en un cristal de cuarzo capaz de generar pulsos a un ritmo constante, de modo que genera varios ciclos (o pulsos) en un segundo. Este reloj, en la actualidad, genera miles de MHz. Un microprocesador es un sistema abierto con el que puede construirse un computador con las caractersticas que se desee acoplndole los mdulos necesarios.

26

Rendimiento
El rendimiento del procesador puede ser medido de distintas maneras, hasta hace pocos aos se crea que la frecuencia de reloj era una medida precisa, pero ese mito, conocido como "mito de los megahertzios" se ha visto desvirtuado por el hecho de que los procesadores no han requerido frecuencias ms altas para aumentar su potencia de cmputo. Durante los ltimos aos esa frecuencia se ha mantenido en el rango de los 1,5 GHz a 4 GHz, dando como resultado procesadores con capacidades de proceso mayores comparados con los primeros que alcanzaron esos valores. Adems la tendencia es a incorporar ms ncleos dentro de un mismo encapsulado para aumentar el rendimiento por medio de una computacin paralela, de manera que la velocidad de reloj es un indicador menos fiable an. Medir el rendimiento con la frecuencia es vlido nicamente entre procesadores con arquitecturas muy similares o iguales, de manera que su funcionamiento interno sea el mismo: en ese caso la frecuencia es un ndice de comparacin vlido. Dentro de una familia de procesadores es comn encontrar distintas opciones en cuanto a frecuencias de reloj, debido a que no todos los chip de silicio tienen los mismos lmites de funcionamiento: son probados a distintas frecuencias, hasta que muestran signos de inestabilidad, entonces se clasifican de acuerdo al resultado de las pruebas. Esto se podra reducir en que los procesadores son fabricados por lotes con diferentes estructuras internas atendidendo a gamas y extras como podra ser una memoria cach de diferente tamao, aunque no siempre es as y las gamas altas difieren muchsimo ms de las bajas que simplemente de su memoria cach. Despus de obtener los lotes segn su gama, se someten a procesos en un banco de pruebas, y segn su soporte a las temperaturas o que vaya mostrando signos de inestabilidad, se le adjudica una frecuencia, con la que vendr programado de serie, pero con prcticas de overclock se le puede incrementar La capacidad de un procesador depende fuertemente de los componentes restantes del sistema, sobre todo del chipset, de la memoria RAM y del software. Pero obviando esas caractersticas puede tenerse una medida aproximada del rendimiento de un procesador por medio de indicadores como la cantidad de operaciones de coma flotante por unidad de tiempo FLOPS, o la cantidad de instrucciones por unidad de tiempo MIPS. Una medida exacta del rendimiento de un procesador o de un sistema, es muy complicada debido a los mltiples factores involucrados en la computacin de un problema, por lo general las pruebas no son concluyentes entre sistemas de la misma generacin.

27

Virus y Antivirus
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

28

Virus informticos y sistemas operativos


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

29

Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.

Caractersticas Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada.

30 Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

Mtodos de propagacin Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comunmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

Mtodos de proteccin y tipos Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o

31 parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos
Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.

32 Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco.

Los antivirus
Son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Funcionamiento
El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

33 Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con tcnicas como heurstica, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demanda (los conocidos scanners, exploradores, etc.) y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Seguridad y mtodos de proteccin


Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, ms difcil es tener controlados a todos y ms sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, estn los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminacin (cuarentena). Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)
Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema est funcionando. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Como programa que est continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Adems, dado que estn continuamente comprobando la memoria de la mquina, dar ms memoria al sistema no mejora las prestaciones del mismo.

34 Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensacin de falsa seguridad.

Tipos de vacunas
CA:Slo deteccin: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. CB:Comparacin de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema windows xp/vista

Filtros de ficheros (activo)


Otra aproximacin es la de generar filtros dentro de la red que proporcionen un filtrado ms selectivo. Desde el sistema de correos, hasta el empleo de tcnicas de firewall, proporcionan un mtodo activo y eficaz de eliminar estos contenidos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervencin, puede ser ms tajante, y permitir emplear nicamente recursos de forma ms selectiva.

Copias de seguridad (pasivo)


Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado.

35 As mismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones: Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

36

Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada de ficheros desde discos, o de PC que no estn en la empresa (porttiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras. Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de software, centralizacin del mismo y la capacidad de

37 generar instalaciones rpidas proporcionan mtodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.

Empleo de sistemas operativos ms seguros


Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad


Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin. Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma?. Sin embargo dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin. Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la

38 fecha. Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos ms atacados


Las plataformas mas atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, MacOS, stos han corrido con mejor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows.1

Inventariar Software.
Una de las cuestiones que toda empresa tiene que tener claro y organizado es el inventario. Es un trabajo organizativo importante en todas las empresas y que si se hace de forma rigurosa y metdica no ser una carga de trabajo importante. Muchas veces uno de los grandes activos olvidados en la empresa es la gestin del inventario de software, para tener identificado en cada momento que licencia de qu programas tiene cada equipo instalado. El software es una parte del capital IT invertido por la empresa y por lo tanto debemos tener identificado con qu recursos cuenta cada equipo. Se trata de tener un pequea base de datos que recopile toda la informacin de cada equipo, que incluya la licencia del sistema operativo, de los programas ofimticos que tiene, etc.

Se trata de ligar al nmero de serie del equipo toda la informacin que nos permite identificar, y en caso de ser necesario, recuperar todos los programas que tiene instalado para, llegado el momento, poder instalarlos en otro equipo si las circunstancias as lo exigen.

Para ejecutar esta tarea si no lo realizamos en su momento existen distintos programas especializados en recuperar las claves de instalacin que nos pueden ayudar a completar toda la informacin de nuestros equipos. Otra de las opciones que tenemos en utilizar programas especializados en la gestin del inventario de software, que se encargan de recopilar automticamente toda la informacin referente a los equipos que tenemos en la red.

39

No slo se trata de un problema de licencias, sino que tambin es necesario identificar qu programas tiene instalados, cul es la versin de cada programa, si es privativo o no, de donde podemos descargar actualizaciones, etc. Se trata de poner un poco de orden e identificar posibles amenazas de manera rpida.

Todo este trabajo nos ayudar en el momento en que tengamos que restaurar la configuracin de un equipo a tener identificadas las necesidades a cubrir respecto a la reinstalacin del software del mismo. Es una de las cuestiones que conviene llevar al da y ser estrictos en su cumplimiento, puesto que un paso en falso luego cuesta mucho tiempo deshacerlo.

Hacer un inventario de software implica analizar los productos de software instalados en las Pc y confrontarlo con las licencias.

En funcin del tamao de la organizacin y el estado de los registros, esto puede ser muy sencillo, o costar un poco de esfuerzo.

En cualquier caso, estos son los pasos que se deberan hacer para realizar un inventario de software en la empresa.

Pasos para realizar un inventario de software:


Determinar la cantidad de PCs, porttiles y servidores que utiliza la empresa y el tipo de software instalado en cada mquina. Cmo? Hacer una exploracin de los discos duros de todos los PC y hacer un sumario del software instalado.

Esta operacin se puede realizar manualmente, utilizando cualquiera de las mltiples herramientas que existen actualmente hoy en da en el mercado, o

40 contratando los servicios externamente a su distribuidor habitual.

Compare esta informacin con el nmero de licencias legales de software que posee su empresa.

Cmo? 1er Paso Localizar Localizar las licencias u otra documentacin comprobante de compra y hacer un resumen del total de licencias posedas.

El comprobante de compra de licencia puede existir en una serie de formatos, dependiendo del tipo de licencia que se haya adquirido, como licencia al por menor o licencia por volumen, y puede consistir en un contrato de licencia de usuario final (EULA), soporte de factura u otro.

2 Paso Resumen Una vez que se haya hecho un resumen del software instalado en las PC y se haya confrontado con las licencias correspondientes compradas, se puede determinar cualesquiera excesos o deficiencias de licencias. Si este anlisis indica que se tiene menos licencias de las necesarias, se deber adquirir o desinstalar las licencias para dar cuenta de cualesquiera insuficiencias, para que la empresa cumpla con los requerimientos respectivos.

Esta puede ser una tarea muy sencilla o requerir de poco esfuerzo, dependiendo del tamao de la empresa y del estatus de los registros. Independientemente de cul sea el caso, este inventario inicial es esencial para la administracin efectiva del software, as como para ayudar a la empresa a seguir con las actividades de negocio sin problemas.

41

Objetivos que se buscan para inventariar software


Evitar tareas minuciosas que abruman en la gestin diaria de los activos IT de la red No malgastar el tiempo en procesos manuales que pueden ser automatizados Evitar que los usuarios compliquen el trabajo con acciones inconscientes Evitar trabajar horas extras debido al incremente de PC en la compaa No controlar personal adicional para mantener la red controlada Presentar a direccin informes de valor que solicitan y ganar confianza y as autoricen las requisiciones realizadas. No malgastar en PCs y licencias de software

Programa para inventariar hardware y software


Login Inventory permite realizar en pocos minutos un inventario de todo el hardware y software de una red sin instalar software adicional ni agentes en los clientes. Algunas de las caractersticas de Login Inventory son: Permite obtener un completo inventario automtico de todo el software y el hardware de los clientes Windows, Linux y Mac OS. Realiza los escneres de la red en slo unos pocos minutos. No requiere la instalacin de clientes en los equipos de la red, ya que realiza el inventario a travs de acceso remoto a los registros y de WMI. Permite realizar el inventario de los perifricos como impresoras, switches, routers, hubs, etc. Toda la informacin se muestra a travs de la Microsoft Management Console o a travs de la interfaz web de Login Inventory. No existe limite de dispositivos u ordenadores en la red. Permite configurar la informacin que se mostrar en los informes.

Lista programas para inventario de software Programa ControlTotal Empresa AddLink Logo

PCSInventario

PCSeguridad

42 AjpdSoft AjpdSoft

Software libre
El software libre (en ingles free software, esta denominacin tambin se confunde a veces con gratis por la ambigedad del trmino en el idioma ingls) es la denominacin del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Segn la free software donation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribucin a travs de otros medios; sin embargo no es obligatorio que sea as, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carcter de libre, puede ser distribuido comercialmente ("software comercial"). Anlogamente, el "software gratis" o "gratuito" incluye en ocasiones el cdigo fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificacin y redistribucin de dichas versiones modificadas del programa.

Historia
Entre los aos 1960 y 1970, el software no era considerado un producto sino un aadido que los vendedores de las grandes computadoras de la poca (las mainframes) aportaban a sus clientes para que stos pudieran usarlos. En dicha cultura, era comn que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la poca, como DECUS (grupo de usuarios de computadoras DEC). A finales de la dcada de 1970, las compaas iniciaron el hbito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia. En 1971, cuando la informtica todava no haba sufrido su gran boom, las personas que hacan uso de ella, en mbitos universitarios y empresariales, creaban y compartan el software sin ningn tipo de restricciones. Con la llegada de los aos 1980 la situacin empez a cambiar. Las computadoras ms modernas comenzaban a utilizarsistemas operativos carrados, forzando a los usuarios a aceptar condiciones restrictivas que impedan realizar modificaciones a dicho software. En caso de que algn usuario o programador encontrase algn error en la aplicacin, lo nico que poda hacer era darlo a conocer a la empresa desarrolladora para que sta lo

43 solucionara. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impeda que modificase el software. El mismo RICHARD STALDMAN cuenta que por aquellos aos, en el laboratorio donde trabajaba, haban recibido una impresora donada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores, pareca no funcionar a la perfeccin, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se generaba ningn aviso que se enviase por red e informase a los usuarios de la situacin.

44

Marco Metodolgico

45

Hiptesis
La enseanza permitir una mejor uso de la computadora al conocer los diversos usos que se le puede brindar, al desarrollar todas sus habilidades y destrezas, acrecentando la calidad de las personas.

Tcnicas Utilizadas
Observacin:
Esta tcnica se utilizo para evidenciar la condicin de los recursos tecnolgicos con fines pedaggicos y didcticos. Encuestas La acuesta realizada a 40 personas de la zona 6 proyectos 4/3 de la ciudad capital. Demostrando de manera cuantificara los conocimientos que poseen sobre los conocimientos tecnolgicos y sus aplicaciones con los componentes, la mayora de las personas revelo que posean los conocimiento bsicos pero en sus componentes.

Mtodos utilizados:
Referencias:
Se consultaron diferentes referencias como: libros, ensayos, portales de Internet vinculados a temas afines es el fundamento del marco terico de la investigacin.

Anlisis e interpretacin de resultados


La mayora de la poblacin guatemalteca no conoce los componentes de la computadora y no tiene la oportunidad de utilizar al mximo la computadora, la mayora no cuenta con los conocimientos, ni capacitacin necesaria para conocerlos.

46

Conclusiones
En una era globalizada donde las destrezas y habilidades para mejorar un sistema informativo son necesarios en la mayora de campos tecnolgicos y profesionales del desempeo humano. Es necesario que toda persona tenga conocimiento para el uso adecuado de dicha tecnologa. Gran parte de la poblacin objeto de este estudio no posee un conocimiento significativo sobre la tecnologa ni tiene acceso al uso de la tecnologa como herramienta educativa. Es necesaria que las personas sean capacitadas en la implementacin y el uso adecuado y correcto de nuevas tecnologas.

47

Recomendaciones
La capacitacin de personas sobre la utilizacin de nuevas tecnologas, para propiciar un desarrollo. Realizar proyectos pilotos para la utilizacin de nuevas tecnologas que ayudaran a innovar la educacin tradicional que se brida en Guatemala. Implementar polticas pblicas que destinen fondos para la enseanza de la computacin a nivel pblico y gratuito.

48

Bibliografa
Mansfield, Ron (en Espaol). Gua completa para Office de Microsoft. traduccin Jaime Schlittler. Mxico, D.F.: Ventura. pp. 779. Prez Cota, Manuel; Rodrguez Amparo, Rodrguez Mara (en Espaol). Microsoft office 97 Access 97. Madrid: McGraw-Hill www.wikipedia.com

49

Anexos

50

Encuesta sobre los principales componentes de la computadora


Instrucciones: Responda segn sus conocimientos las siguientes preguntas, marque con una x la respuesta que usted considere. 1 Posee una computadora en su hogar? Si No

2 Conoces las partes principales de la computadora Si No

3 Conoce los termino de Software y Hardware? Si No

4 Conoces el funcionamiento del antivirus? Si No

5 Conoces los componentes internos de una computadora? Si No

6 Conoces la funcin de un virus? Si No

7 Conoces los tipos de Software que existen? Si No

8 Sabes que tipos de virus hay? Si No

9 Alguna vez ha utilizado una computadora? Si No

10 Sebe que programas puede utilizar una computadora? Si No

Potrebbero piacerti anche