Guías de estudio para el examen de diciembre 2do año

32
Guía de estudio para el examen de diciembre 2do. año Secundario Escuela Modelo D.E.V.O.N 28/11/2012 Prof. Patricia Ferrer

Transcript of Guías de estudio para el examen de diciembre 2do año

Page 1: Guías de estudio para el examen de diciembre   2do año

Guía de estudio para el examen de diciembre 2do. año SecundarioEscuela Modelo D.E.V.O.N

28/11/2012

Prof. Patricia Ferrer

Page 2: Guías de estudio para el examen de diciembre   2do año

Índice

LAS PARTES DEL COMPUTADOR SU FUNCION Y ENSAMBLE..............................................................3

Motherboard..................................................................................................................................3

CPU y Microprocesador..................................................................................................................4

CPU y sus unidades de proceso......................................................................................................5

BIOS................................................................................................................................................5

Diferentes tipos de BIOS................................................................................................................6

Memoria RAM................................................................................................................................6

Diferentes tipos de memoria RAM.................................................................................................6

Tarjeta de Vídeo.............................................................................................................................6

Tarjeta de Sonido (Opcional)..........................................................................................................7

Tarjeta de RED (Opcional)..............................................................................................................7

Unidades de Almacenamiento.......................................................................................................7

Fuente de Poder.............................................................................................................................8

Fuente de poder.............................................................................................................................9

Ensamblaje de una computadora...................................................................................................9

Virus y Antivirus...............................................................................................................................13

Concepto......................................................................................................................................13

Historia.............................................................................................................................................13

Funcionamiento...............................................................................................................................14

Clasificación......................................................................................................................................14

Clasificación......................................................................................................................................14

Medios de contagio..........................................................................................................................15

Métodos de protección....................................................................................................................16

Programas antivirus.........................................................................................................................16

Pasivos.............................................................................................................................................16

Antivirus...........................................................................................................................................16

Firewall.............................................................................................................................................17

Antivirus populares..........................................................................................................................17

Cortafuegos (Firewall)......................................................................................................................18

Antiespías (Antispyware)..................................................................................................................18

1

Page 3: Guías de estudio para el examen de diciembre   2do año

Antipop-ups......................................................................................................................................18

Antispam..........................................................................................................................................18

Domótica..........................................................................................................................................20

Qué es domótica..........................................................................................................................20

¿QUÉ APORTA LA DOMÓTICA?....................................................................................................21

2

Page 4: Guías de estudio para el examen de diciembre   2do año

LAS PARTES DEL COMPUTADOR SU FUNCION Y ENSAMBLE

Motherboard

La placa base, placa madre, tarjeta madre o board (en inglés motherboard,

mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes

de la computadora. Tiene instalados una serie de integrados, entre los que se

encuentra el Chipset que sirve como centro de conexión entre el procesador, la

memoria RAM, los buses de expansión y otros dispositivos.

Va instalada dentro de un gabinete que por lo general está hecho de lámina

de silicio y tiene un panel para conectar dispositivos externos y muchos conectores

internos y zócalos para instalar componentes dentro del gabinete.

La placa base además incluye un software llamado BIOS, que le permite

realizar las funcionalidades básicas como: pruebas de los dispositivos, vídeo y manejo

del teclado, reconocimiento de dispositivos y carga del sistema operativo.

Una placa base típica admite los siguientes componentes:

• Uno o varios conectores de alimentación: Por estos conectores una

alimentación eléctrica proporciona a la placa base los diferentes voltajes necesarios

para su funcionamiento;

• El zócalo de CPU (a menudo llamado socket): es un receptáculo que

recibe el micro-procesador y le conecta con el resto de la microcomputadora;

• Los conectores de RAM (ranura de memoria, en inglés memory slot) en

número de 2, 3 o 4 en las placas base comunes e incluso 6;

• El chipset: Uno o más circuitos electrónicos, que gestiona las

transferencias de datos entre los diferentes componentes de la computadora

(microprocesador, memoria, disco duro, etc.) ;

• El bus (también llamado bus interno o en inglés (Front Side Bus (FSB)):

Conecta el microprocesador al chipset;

3

Page 5: Guías de estudio para el examen de diciembre   2do año

o Los puertos serie, por ejemplo para conectar dispositivos antiguos,

o Los puertos paralelos, por ejemplo para la conexión de antiguas

impresoras;

o Los puertos USB (en inglés Universal Serial Bus); por ejemplo para

conectar periféricos recientes

o Los conectores RJ45 para conectarse a una red informática.

o Los conectores VGA, para la conexión del monitor de la computadora

o Los conectores IDE o Serial ATA I o II, para conectar dispositivos de

almacenamiento tales como discos duros y discos ópticos;

o Los conectores de audio, para conectar dispositivos de audio tales

como altavoces o micrófono;

• Los conectores (slots) de expansión: se trata de receptáculos que

pueden acoger tarjetas de expansión (estas tarjetas se utilizan para agregar

características o aumentar el rendimiento de un ordenador, por ejemplo, una tarjeta

gráfica se puede añadir a un ordenador para mejorar el rendimiento de la pantalla 3D

en el monitor). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en inglés

Peripheral Component Interconnect) y los más recientes PCI Express.

Con la evolución de las computadoras, más y más características se han

integrado en la placa base, tales como circuitos electrónicos para la gestión del video.

CPU y Microprocesador

Es la abreviación de las siglas en ingles de las palabras Unidad Central de

Procesamiento (central processing unit), algunas veces se le dice simplemente el procesador

o procesador central. El CPU es el cerebro de la computadora, es donde se realizan la

mayoría de los cálculos. En términos de poder de computación, el CPU es el elemento más

importante de un sistema de cómputo.

En computadoras personales y pequeños servidores, el CPU está contenido en una

pastilla llamada microprocesador, los componentes típicos del CPU son:

4

Page 6: Guías de estudio para el examen de diciembre   2do año

La unidad lógica aritmética (ALU), la cual realiza las operaciones lógicas y

matemáticas y la unidad de control, la cual extrae instrucciones de la memoria la decodifica

y ejecuta, llamando al ALU cuando es necesario.

CPU y sus unidades de proceso

Actualmente hay 2 productores principales de Procesadores, Intel y AMD; los

CPU´s de Intel y AMD requieren un motherboard diseñado especialmente para ellos.

El procesador determina el tipo de motherboard que necesitas para tu sistema. En

precio y rendimiento los CPU´s de Intel y AMD están muy parejos.

El rendimiento de un CPU generalmente se mide en ciclos de reloj por segundo

(Hertz). Entre más alto los ciclos de reloj por segundo, es más rápido el procesador,

Aunque esto no siempre es verdad. Los procesadores AMD corren a menos ciclos de reloj

por segundo que los CPU´s de Intel, pero siguen teniendo un rendimiento igual, esto se

debe a que los procesadores AMD son más eficientes por ciclo de reloj.

Los procesadores AMD usan un sistema de calificación basado en el rendimiento

en vez de calificar solo la velocidad. Un procesador AMD calificado a 3200+ significa que

tiene un rendimiento al mismo nivel que un CPU Pentium de 3200 MHZ o 3.2 GHZ.

Los procesadores también se califican por la velocidad a la cual se conectan al

motherboard. Esto se llama velocidad FSB (Front Side Bus). Los procesadores de Intel

pueden tener una velocidad hasta 800 MHz FSB y el AMD hasta 400 MHz FSB. Por eso te

debes de asegurar que el motherboard soporte la velocidad FSB del procesador.

BIOS

Bios es un acrónimo de Basic input/output system (sistema básico de entrada /

salida). El BIOS es el software que determina que puede hacer una computadora sin

acceder programas de un disco.

En las PCs, el BIOS contiene todo el código requerido para controlar el teclado, el

monitor, las unidades de discos, las comunicaciones seriales, y otras tantas funciones.

5

Page 7: Guías de estudio para el examen de diciembre   2do año

El BIOS típicamente se pone en una pastilla ROM que viene con la computadora

(también se le llama ROM BIOS). Esto asegura que el BIOS siempre estará disponible y no

se dañara por falla en el disco. También hace posible que la computadora inicie por sí sola.

Diferentes tipos de BIOS

A causa de que la RAM es más rápida que el ROM, muchos fabricantes de

computadoras diseñan sistemas en los cuales el BIOS es copiado de la ROM a la RAM

cada vez que la computadora es iniciada. Esto se conoce como shadowing.

Muchas computadoras modernas tienen Flash BIOS, que significa que el BIOS se

grabó en una pastilla de memoria flash, que puede ser actualizado si es necesario.

Memoria RAM

RAM es acrónimo para random access memory (memoria de acceso aleatorio), es

un tipo de memoria que puede ser accesado aleatoriamente; esto es, que cualquier byte de

memoria puede ser accesado sin tocar los bytes predecesores. RAM es el tipo de memoria

más común encontrada en computadoras y otros dispositivos, como impresoras.

Diferentes tipos de memoria RAM

Hay dos tipos básicos de RAM

RAM dinámica (DRAM)

RAM estatica (SRAM)

Los 2 tipos difieren en la tecnología que utilizan para retener datos, el tipo más

común es la RAM dinámica. La RAM Dinámica necesita refrescarse miles de veces por

segundo. La RAM estática no necesita ser refrescada, lo cual la hace más rápida, pero

también más cara que la RAM dinámica. Ambos tipos de RAM son volátiles, ya que

pierden su contenido cuando la energía es apagada.

Tarjeta de Vídeo

La tarjeta de video, es el componente encargado de generar la señal de video que

se manda a la pantalla de video por medio de un cable. La tarjeta de video se encuentra

normalmente en integrado al motherboard de la computadora o en una placa de expansión.

Tarjeta de vídeo AGP

6

Page 8: Guías de estudio para el examen de diciembre   2do año

La tarjeta gráfica reúne toda la información que debe visualizarse en pantalla y

actúa como interfaz entre el procesador y el monitor; la información es enviada a éste por la

placa luego de haberla recibido a través del sistema de buses. Una tarjeta gráfica se

compone, básicamente, de un controlador de video, de la memoria de pantalla o RAM

video, y el generador de caracteres, y en la actualidad también poseen un acelerador de

gráficos.

El controlador de video va leyendo a intervalos la información almacenada en la

RAM video y la transfiere al monitor en forma de señal de video; el número de veces por

segundo que el contenido de la RAM video es leído y transmitido al monitor en forma de

señal de video se conoce como frecuencia de refresco de la pantalla. Entonces, como ya

dijimos antes, la frecuencia depende en gran medida de la calidad de la placa de video.

Tarjeta de Sonido (Opcional)

Tarjeta de sonido

La mayoría de las tarjetas madre ahora cuentan con algún tipo de controlador de

sonido integrado. Por lo tanto, las tarjetas de sonido no son necesarias a menos que quieras

mayor fidelidad de sonido en tu computadora o liberar un poco de carga al CPU con el

control del sonido.

Tarjeta de RED (Opcional)

Tarjeta de red para cable UTP

Tarjeta de red inalámbrica

Estar en Red ya sea Internet o una Intranet es tan común e indispensable que esta

debería ser una característica estándar en todas las placas base. Algunas placas base,

incluso, ofrecen adaptadores de red inalámbrica construidos adentro. Si la placa no tiene un

conector Ethernet, puede ser necesario instalar una tarjeta PCI Ethernet o tal vez una tarjeta

inalámbrica 802.11.

Unidades de Almacenamiento

Refiriéndonos a varias técnicas y dispositivos para almacenar grandes cantidades

de datos. Los primeros dispositivos de almacenamiento fueron las tarjetas perforadas, que

7

Page 9: Guías de estudio para el examen de diciembre   2do año

fueron usadas desde el año 1804 en máquinas tejedoras de seda. Los dispositivos modernos

de almacenamiento incluyen toda una gama de dispositivos.

Almacenamiento masivo es distinto al de memoria, que se refiere a

almacenamiento temporal, en cambio los dispositivos de almacenamiento masivo retienen

los datos aun cuando la computadora es apagada.

Los tipos principales de dispositivos de almacenamiento masivo son:

Discos flexibles (disquetes): Relativamente lentos y pequeña capacidad, pero muy

portables, baratos y universales (casi obsoletos, las computadoras nuevas ya no los utilizan)

Discos Duros: Rápidos y mucho mayor capacidad, pero más caros, Hay

dispositivos de disco duro portátiles.

Discos Ópticos: (conocidos como CDs y DVD´s) al contrario de los discos

flexibles y los discos duros, los cuales usan electromagnetismo para codificar los datos, los

sistemas de discos ópticos usan un láser para leer y escribir datos. Los discos ópticos tienen

buena capacidad, pero no son tan rápidos como los discos duros.

Discos de memoria Flash USB: (Jumpdrives, Pocket Drives, Pen Drives, thumb

drives, llaves maya) son dispositivos muy pequeños, ligeros y portátiles pueden almacenar

muchos datos, estos dispositivos se han vuelto muy populares y sustituyeron a los discos

flexibles al tener mayor capacidad y velocidad, estos dispositivos pueden mantener la

información hasta por 10 años.

Fuente de Poder

La fuente de poder es el componente que proporciona el poder eléctrico a la

computadora. La mayoría de las computadoras pueden conectarse a un enchufe eléctrico

estándar.

La fuente de poder jala la cantidad requerida de electricidad y la convierte la

corriente AC a corriente DC. También regula el voltaje para eliminar picos y crestas

comunes en la mayoría de los sistemas eléctricos. Pero no todas las fuentes de poder,

realizan el regulado de voltaje adecuadamente, así que una computadora siempre esta

susceptible a fluctuaciones de voltaje.

8

Page 10: Guías de estudio para el examen de diciembre   2do año

Fuente de poder

Las fuentes de poder se califican en términos de los watts que generan. Entre más

poderosa sea la computadora, mayor cantidad de watts necesitan sus componentes.

Ensamblaje de una computadora

Paso 1.- Área de trabajo: El lugar de ensamble puede ser una mesa amplia, no

metálica (para evitar descargas eléctricas hacia los delicados componentes y circuitos

limpia y con buena iluminación.

Paso 2.- Instalación del procesador: Se toma la tarjeta principal y se prepara para

insertar los componentes que van directamente en ella. Los soportes laterales se fijan a la

base de la tarjeta, colocando los broches en su posición.

Paso 3.- Instalación de la memoria RAM: Las tablillas DIMM se insertan en los

bancos de memoria RAM y se fijan con los seguros laterales. El número de ranuras puede

variar según el fabricante y el modelo de la tarjeta principal. En este caso, la tarjeta tiene

tres ranuras y se está insertando solo un DIMM de 64 MB. Un Fabricante de memoria

RAM es Kingston es una de las mejores marcas.

Paso 4.- Fijar la tarjeta principal en el Case: La tarjeta principal tiene unas

perforaciones que coinciden con unos pequeños postes que están sujetos al case, se

empalma la tarjeta haciendo coincidir las perforaciones y se fijan con tornillos.

Paso 5.- instalación de la tarjeta de video: La instalación de tarjetas en las ranuras

de expansión, se realiza siempre de la misma manera: primero se insertan para buscar la

posición correcta y luego se presiona fuertemente sobre ellas. Las tarjetas de video pueden

ser de tipo ISA, PCI o AGP.

Paso 6.- instalación de la tarjeta de audio: Las tarjetas de audio pueden ser de tipo

ISA o PCI. después de identificar el tipo correcto, se localiza la ranura correspondiente y se

realiza el mismo procedimiento de la tarjeta de video.

Paso 7.- instalación de la tarjeta Modem: También estas tarjetas pueden ser ISA o

PCI, para insertarlas, se realiza el mismo procedimiento que en los casos anteriores.

9

Page 11: Guías de estudio para el examen de diciembre   2do año

Paso 8.- Colocación de la unidad de disquetes: para instalar este dispositivo

conocido como drive o unidad de disco flexible, se retira la tapa que se encuentra

generalmente al frente, en la parte media del case. Se introduce la unidad por el conducto

rectangular hasta hacer coincidir las entradas de tornillos del drive con los orificios del

chasis, para fijar mediante los tornillos; por favor preocupar no perder ni un tornillo como

algún compañero que vi en clase jefe ya que se necesita todos los tornillos para entornillar

bien los componentes que lo necesiten.

Paso 9.- Colocación del Disco Duro: Este dispositivo de almacenamiento de datos

se coloca por la parte interna del case, dentro de la bahía correspondiente. Se hace coincidir

los orificios y se fija con los tornillos correspondientes.

Paso 10.- Colocación del lector de Disco Compacto: en pocas palabras la lectora.

Paso 11.- Conexión de los cables de corriente: Estando todos los dispositivos y

tarjetas fijos en el case, se procede a conectar los cables de alimentación de corriente

eléctrica, a fin de que puedan operar. De la fuente de poder sale un grupo de cables con una

terminal de 20 hilos conocido como conector atx de 20 pines que se pueden acoplar al

soquet que se encuentra en la tarjeta principal.

Paso 12.- conexión de los cables de datos: Los dispositivos del almacenamiento de

información en disquetes, requieren de dos tipos de cables; el de corriente eléctrica y el de

datos. Los cables de datos son planos, generalmente de 34 hilos, de color gris, con el hilo 1

marcado con color rojo. Un extremo se conecta al controlador localizado en la tarjeta

principal, haciendo coincidir el hilo en rojo con el pin 1 señalado en la placa de base.

Paso 13.- Conexión de las luces piloto (leds): Al frente del case se encuentra dos

pequeñas señales luminosas llamadas leds, que indican cuando la computadora está

encendida y que el disco duro se encuentra en uso. Estas señales se conectan a unos pines

ubicados en la tarjeta principal, mediante cables de dos hilos que tienen un conector de

puente. para los que no se ubican los leds son los foquitos de afuera del case esos que

prenden y apagan y que nos está informando el funcionamiento del computador bueno el

foquito verde siempre esta prendido es señal que el ordenador esta encendido y el rojo

parpadea cuando la memoria RAM está leyendo o también está funcionando la lectora

varias cosas nos indica espero que me estén captando amigos.

10

Page 12: Guías de estudio para el examen de diciembre   2do año

Paso 14.- conexión del interruptor de corriente y el botón de reinicio: Para

terminar con las conexiones, se conectan los cables hacia los botones de interrupción y

reinicio. El primero permite encender y apagar la computadora; el segundo reinicia el

sistema cuando se ha quedado "congelado", a causa de un error de algunas aplicaciones. Es

el equivalente a pulsar juntas las teclas [Ctrl + Alt + Supr].

Paso 15.- Cerrado del Case: Una vez que todos los componentes internos de la

computadora están en su posición correctas y bien conectados, se hace una última

inspección y se acomodan los cables para evitar que queden doblados o presionados con la

tapa del (case); miren bien atentos por no decirles que se pongan moscas jefe.

Paso 16.- conexión del Monitor: El monitor se conecta al sistema mediante dos

cables: el de corriente eléctrica, que se conecta al regulador, y el de comunicaciones que

tiene una terminal de 15 pines para conectarse al puerto de video. y es de color azul de 15

pines tipo hembra.

UN DETALLE: Para que la resolución del monitor sea mejor debemos instalar una

tarjeta de video independiente de la incorporada que ya viene en la tarjeta madre; y usar el

conector blanco de 24 a 26 pines tipo hembra y así será más óptimos nuestros colores o en

caso verificar que la tarjeta de video tenga buena capacidad de memoria RAM porque

aunque ustedes no lo crean las tarjetas de video vienen con memoria RAM.

Paso 17.- conexión del teclado: El teclado tiene un cable de comunicaciones con

un conector redondo de 5 pines denominado mindin de color violeta, con un pequeño borde

hacia el interior que indica la posición en que debe entrar el puerto correspondiente. Paso

18.- conexión del apuntador grafico o mouse (ratón): El ratón también utiliza un cable de

comunicaciones con un conector minidin de 6 pines color verde; su conexión es similar a la

del teclado muchachos.

Paso 19.- conexión de los parlantes. Estos cuentan con un conector tipo macho de

3.5 mms, estéreo, que se acopla al conector de salida de la tarjeta de audio en la parte

posterior del case.

Paso 20.- conexión del micrófono: El micrófono se conecta a la computadora por

un conector tipo macho 3.5 mms. Se introduce en la tarjeta de audio de entrada

11

Page 13: Guías de estudio para el examen de diciembre   2do año

correspondiente que viene señaladas en la parte posterior de la tarjeta; eso lo vemos atrás

del case.

El Hardware ha quedado listo; ahora solo falta instalar y configurar el software

para que la computadora comience a trabajar. Se tendrá que instalar el SO y programas

afines.

12

Page 14: Guías de estudio para el examen de diciembre   2do año

Virus y Antivirus

Concepto

Un virus informático es un programa de computador, tal

y como podría ser un procesador de textos, una hoja de cálculo o un juego.

Un virus informático ocupa una cantidad mínima de espacio en

disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin

conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de

sí mismo e infecta archivos, tablas de partición o sectores de arranque de los

discos duros y disquetes para poder expandirse lo más rápidamente posible.

Básicamente, el propósito de un virus es provocar daño

en el equipo infectado.

Historia

1949: Se da el primer indicio de definición de virus. John Von

Neumann (considerado el Julio Verne de la informática), expone su “Teoría y

organización de un autómata complicado”. Nadie podía sospechar de la

repercusión de dicho artículo.

1959: En los laboratorios AT&T Bell, se inventa el juego “Guerra

Nuclear” (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla

entre los códigos de dos programadores, en la que cada jugador desarrollaba

un programa cuya misión era la de acaparar la máxima memoria posible

mediante la reproducción de sí mismo.

1970: El Creeper es difundido por la red ARPANET. El virus

mostraba el mensaje “SOY CREEPER…ATRAPAME SI PUEDES!”. Ese mismo año

es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al

Creeper.

1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos

veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del

sistema.

13

Page 15: Guías de estudio para el examen de diciembre   2do año

1980: La red ARPANET es infectada por un “gusano” y queda 72

horas fuera de servicio. La infección fue originada por Robert Tappan Morris,

un joven estudiante de informática de 23 años aunque según él fue un

accidente.

1983: El juego Core Wars, con adeptos en el MIT, salio a la luz

pública en un discurso de Ken Thompson. Dewdney explica los términos de

este juego. Ese mismo año aparece el término virus tal como lo entendemos

hoy.

Funcionamiento

El funcionamiento de un virus informático es conceptualmente simple:

ejecutando un programa infectado (normalmente por desconocimiento del

usuario) el código del virus queda almacenado (residente) en la memoria RAM

del computador, aun cuando el programa que lo contenía haya terminado de

ejecutarse. El virus toma entonces el control de los servicios básicos del

sistema operativo, infectando los posteriores ficheros ejecutables que sean

abiertos o ejecutados, añadiendo su propio código al del programa infectado y

grabándolo en disco, con lo cual el proceso de replicado se completa.

Clasificación

Según algunos autores, fundamentalmente existen dos tipos de virus:

Aquellos que infectan archivos.

A su vez, estos se clasifican en:

Virus de acción directa: En el momento en el que se ejecutan,

infectan a otros programas.

Virus residentes: Al ser ejecutados, se instalan en la memoria

del ordenador. Infectan a los demás programas a medida que se accede a ellos.

Por ejemplo, al ser ejecutados.

Los que infectan el sector de arranque: Recordemos que el

sector de arranque es el primero leído por el computador cuando es encendido.

Estos virus son residentes en memoria.

14

Page 16: Guías de estudio para el examen de diciembre   2do año

Clasificación

(según su comportamiento)

Virus uniformes, que producen una replicación idéntica a sí mismos.

Virus encriptados, que cifran parte de su código para que sea más complicado

su análisis. A su vez pueden emplear:

o Encriptación fija, empleando la misma clave.

o Encriptación variable, haciendo que cada copia de sí mismo esté

encriptada con una clave distinta. De ésta forma reducen el tamaño del

código fijo usado para su detección.

Virus oligomórficos, que poseen un conjunto reducido de funciones de

encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones

para su detección.

Virus polimórficos, que en su replicación producen una rutina de encriptación

completamente variable, tanto en la fórmula como en la forma del algoritmo.

Virus metamórficos, que reconstruyen todo su cuerpo en cada generación,

haciendo que varíe por completo. De esta forma se llevan las técnicas

avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo

se encuentran en laboratorio.

Sobreescritura, cuando el virus sobrescribe a los programas infectados con su

propio cuerpo.

Stealth o silencioso, cuando el virus oculta síntomas de la infección.

Medios de contagio

Mensajes que ejecutan automáticamente programas (como el programa de

correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como ejecute este programa y

gane un premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software pirata o de baja calidad.

15

Page 17: Guías de estudio para el examen de diciembre   2do año

Métodos de protección

Activos

Programas antivirus.

Filtros de archivos: consiste en generar filtros de archivos

dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse

por ejemplo en el sistema de correos o usando técnicas de firewall. En general

este sistema proporciona una seguridad donde el usuario no requiere de

intervención, puede ser más tajante, y permitir emplear únicamente recursos

de forma más selectiva.

Pasivos

Copias de seguridad: mantener una política de copias de

seguridad garantiza la recuperación de los datos y la respuesta cuando nada de

lo anterior ha funcionado.

Antivirus

Los antivirus son programas cuya función es detectar y eliminar

virus informáticos y otros programas maliciosos (a veces denominado

malware).

Básicamente, un antivirus compara el código de cada archivo con

una base de datos de los códigos de los virus conocidos, por lo que es

importante actualizarla periódicamente a fin de evitar que un virus nuevo no

sea detectado. También se les ha agregado funciones avanzadas, como la

búsqueda de comportamientos típicos de virus (técnica conocida como

heurística) o la verificación contra virus en redes de computadoras.

Actualmente existe una nueva tecnología basada en Inteligencia artificial

llamada TruPrevent que cuenta con la capacidad de detección de virus

desconocidos e intrusos.

16

Page 18: Guías de estudio para el examen de diciembre   2do año

Normalmente un antivirus tiene un componente que se carga en

memoria y permanece en ella para verificar todos los archivos abiertos,

creados, modificados y ejecutados, en tiempo real. Es muy común que tengan

componentes que revisen los adjuntos de los correos electrónicos salientes

y entrantes, así como los scripts y programas que pueden ejecutarse en un

navegador web (ActiveX, Java, JavaScript).

Los antivirus son esenciales en sistemas operativos cuya

seguridad es baja, como Microsoft Windows, pero existen situaciones en las

que es necesario instalarlos en sistemas más seguros, como Unix y similares.

Firewall

Un cortafuego (o firewall en inglés), es un elemento de hardware

o software utilizado en una red de computadoras para prevenir algunos tipos

de comunicaciones prohibidas por las políticas de red, las cuales se

fundamentan en las necesidades del usuario. Un uso típico es situarlo entre una

red local y la red Internet, como dispositivo de seguridad para evitar que los

intrusos puedan acceder a información confidencial.

Antivirus populares

Kaspersky Anti-virus.

Panda Security.

Norton antivirus.

McAfee.

avast! y avast! Home

AVG Anti-Virus y AVG Anti-Virus Free.

BitDefender.

F-Prot.

F-Secure.

NOD32.

PC-cillin.

ZoneAlarm AntiVirus.

17

Page 19: Guías de estudio para el examen de diciembre   2do año

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un

sistema en particular.

Se utilizan principalmente en computadoras con conexión a una red,

fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida,

bloqueando cualquier actividad sospechosa e informando adecuadamente de cada

suceso.

Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware) que se

instalan ocultamente en el ordenador.

Los antiespías pueden instalarse de manera separada o integrado con

paquete de seguridad (que incluye antivirus, cortafuegos, etc.).

Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-

ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos

pornográficos o páginas infectadas.

Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan

con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no

deseados que circulan vía email.

Funcionan mediante filtros de correo que permiten detectar los emails no

deseados. Estos filtros son totalmente personalizables.

Además utilizan listas de correos amigos y enemigos, para bloquear de forma

definitiva alguna casilla en particular.

18

Page 20: Guías de estudio para el examen de diciembre   2do año

Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo

implementan sistemas antispam en sus versiones web, brindando una gran

herramienta en la lucha contra el correo basura.

19

Page 21: Guías de estudio para el examen de diciembre   2do año

Domótica  

Qué es domótica

La domótica es el conjunto de tecnologías aplicadas al control y la

automatización inteligente de la vivienda, que permite una gestión eficiente del uso de

la energía, además de aportar seguridad, confort, y comunicación entre el usuario y el

sistema.

Un sistema domótico es capaz de recoger información proveniente de unos

sensores o entradas, procesarla y emitir órdenes a unos actuadores o salidas. El

sistema puede acceder a redes exteriores de comunicación o información.

La domótica aplicada a edificios no destinados a vivienda, es decir oficinas,

hoteles, centros comerciales, de formación, hospitales y terciario, se denomina,

inmótica.

La domótica permite dar respuesta a los requerimientos que plantean estos

cambios sociales y las nuevas tendencias de nuestra forma de vida, facilitando el

diseño de casas y hogares más humanos, más personales, polifuncionales y flexibles.

El sector de la domótica ha evolucionado considerablemente en los últimos

años, y en la actualidad ofrece una oferta más consolidada. Hoy en día, la domótica

aporta soluciones dirigidas a todo tipo de viviendas, incluidas las construcciones de

vivienda oficial protegida. Además, se ofrecen más funcionalidades por menos dinero,

más variedad de producto, y gracias a la evolución tecnológica, son más fáciles de usar

y de instalar. En definitiva, la oferta es mejor y de mayor calidad, y su utilización es

ahora más intuitiva y perfectamente manejable por cualquier usuario. Paralelamente,

los instaladores de domótica han incrementado su nivel de formación y los modelos

de implantación se han perfeccionado. Asimismo, los servicios posventa garantizan el

perfecto mantenimiento de todos los sistemas. En definitiva, la domótica de hoy

contribuye a aumentar la calidad de vida, hace más versátil la distribución de la casa,

cambia las condiciones ambientales creando diferentes escenas predefinidas, y

20

Page 22: Guías de estudio para el examen de diciembre   2do año

consigue que la vivienda sea más funcional al permitir desarrollar facetas domésticas,

profesionales, y de ocio bajo un mismo techo.

La red de control del sistema domótico se integra con la red de energía

eléctrica y se coordina con el resto de redes con las que tenga relación: telefonía,

televisión, y tecnologías de la información, cumpliendo con las reglas de instalación

aplicables a cada una de ellas. Las distintas redes coexisten en la instalación de una

vivienda o edificio. La instalación interior eléctrica y la red de control del sistema

domótico están reguladas por el Reglamento Electrotécnico para Baja Tensión

(REBT). En particular, la red de control del sistema domótico está regulada por la

instrucción ITC-BT-51 Instalaciones de sistemas de automatización, gestión técnica de

la energía y seguridad para viviendas y edificios.

¿QUÉ APORTA LA DOMÓTICA?

La domótica contribuye a mejorar la calidad de vida del usuario:

Facilitando el ahorro energético: gestiona inteligentemente la iluminación,

climatización, agua caliente sanitaria, el riego, los electrodomésticos, etc.,

aprovechando mejor los recursos naturales, utilizando las tarifas horarias de

menor coste, y reduce de esta manera la factura energética. Además, mediante

la monitorización de consumos, se obtiene la información necesaria para

modificar los hábitos y aumentar el ahorro y la eficiencia.

Fomentando la accesibilidad: facilita el manejo de los elementos del hogar a las

personas con discapacidades de la forma que más se ajuste a sus necesidades,

además de ofrecer servicios de teleasistencia para aquellos que lo necesiten.

Aportando seguridad de personas, animales y bienes: controles de intrusión y

alarmas técnicas que permiten detectar incendios, fugas de gas o inundaciones

de agua, etc.

Convirtiendo la vivienda en un hogar más confortable: gestión de

electrodomésticos, climatización, ventilación, iluminación natural y artificial…

21

Page 23: Guías de estudio para el examen de diciembre   2do año

Garantizando las comunicaciones: recepción de avisos de anomalías e

información del funcionamiento de equipos e instalaciones, gestión remota del

hogar, etc.

Además, la domótica facilita la introducción de infraestructuras y la creación

de escenarios que se complementan con los avances en la Sociedad de la Información:

Comunicaciones: Transmisión de voz y datos, incluyendo textos, imágenes,

sonidos (multimedia) con redes locales (LAN) compartiendo acceso a Internet,

recursos e intercambio entre todos los dispositivos, acceso a nuevos servicios

de telefonía sobre IP, televisión digital, televisión por cable, diagnóstico

remoto, videoconferencias, etc.

Mantenimiento: Con capacidad de incorporar el telemantenimiento de los

equipos.

Ocio y tiempo libre: Descansar y divertirse con radio, televisión, multi-room,

cine en casa, videojuegos, captura, tratamiento y distribución de imágenes fijas

(foto) y dinámicas (vídeo) y de sonido (música) dentro y fuera de la casa, a

través de Internet, etc.

Salud: Actuar en la sanidad mediante asistencia sanitaria, consultoría sobre

alimentación y dieta, telecontrol y alarmas de salud, medicina monitorizada,

cuidado médico, etc.

Compra: Comprar y vender mediante la telecompra, televenta, telereserva,

desde la casa, etc. ¥ Finanzas: Gestión del dinero y las cuentas bancarias

mediante la telebanca, consultoría financiera….

Aprendizaje: Aprender y reciclarse mediante la tele-enseñanza, cursos a

distancia…

Actividad profesional: Trabajar total o parcialmente desde el hogar, posibilidad

viable para ciertas profesiones (teletrabajo) , etc.

Ciudadanía: Gestiones múltiples con la Administración del Estado, la

Comunidad Autónoma y el Municipio, voto electrónico, etc.

22

Page 24: Guías de estudio para el examen de diciembre   2do año

Acceso a información: Museos, bibliotecas, libros, periódicos, información

meteorológica, etc.

Y todas las posibles ideas que la creatividad y la innovación puedan aportar.

Lo indicado hasta aquí es sólo una muestra del actual estado de conocimiento y

progreso.

23